基于身份加密及外包加密方案的研究

来源 :山西大学 | 被引量 : 0次 | 上传用户:liuw_ei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于身份加密方案(Identity-Based Encryption,IBE)利用用户的身份作为公钥,由可信的第三方(称之为PKG)产生用户的私钥,消除了传统公钥加密方案中证书管理的缺陷,但不足之处在于基于身份加密方案的私钥由PKG产生,造成方案的安全性依赖于PKG的安全性并使得单一PKG的负担过大,为解决这些问题提出了分层基于身份加密方案(Hierarchical ID-Based Encryption,HIBE)。外包加密方案把在加解密时需要极大计算量的加解密工作交给云服务器执行,用户仅有很小的计算负担。为了克服在安全性证明时分割策略的缺陷,提出了双系统加密证明技术,此技术通过证明一些列游戏的不可区分性来证明方案是安全的,此证明技术优势在于模拟者不需要再将身份空间进行划分,该技术可用于分层基于身份加密方案和属性基加密方案的安全性证明。本文的工作分为三部分:第一,本文提出了一种可外包解密的密文策略属性基加密方案,把解密时需要极大计算量的工作交给云服务器执行,用户仅有很小的计算负担;第二,本文改进了一个分层基于身份加密方案,改进后的方案拥有固定且较少的公共参数、密钥和密文的参数个数,这是第一个既被证明完全安全也实现固定大小的公共参数、密钥和密文的HIBE方案;第三,本文提出了一个高效的基于身份加密方案,本方案拥有高效的计算效率、短的公共参数和紧凑的安全性证明,其安全性证明基于三个静态的假定,并且实现了匿名性。本文提出的三个方案都采用双系统加密证明技术证明方案是完全安全的。本文在基于身份加密研究的基础上提出三种加密方案。所涉及的内容广泛且深入,包括外包加解密方案、分层基于身份加密方案、属性基加密方案、双系统加密证明技术、匿名性等。本文对这些内容进行了详细的阐述,并做出了相应的研究成果。
其他文献
传统模式下,个人或企业要进行信息的存储需要有专门的软硬件设备。在存储信息比较重要与容量较大时,甚至需要专门的维护人员。随着网络技术的发展,服务商通过集群应用、网格
针对音频信号在传输过程中遭到恶意篡改的情况,应用数字水印自恢复技术对其进行有效的保护。在传统的易碎水印自恢复技术中,将原始音频信号进行压缩生成参考值信息,并与检验
随着生产技术的发展和生产过程的日益复杂,为确保生产设备安全、高效地运行,需要对和系统稳定性及产品质量密切相关的重要过程进行实时监视和控制,因此,开发一套适合于生产过
自1994年美国北岭地震以及1995年的日本阪神地震以来,钢结构在强震作用下的低周疲劳和震后可使用性问题备受关注。然而,钢材前期的高周疲劳损伤和震后结构强度的降低尚未引起人们足够的重视。当前,关于高低周疲劳耦合效应的研究仅限于发动机扇叶和航空航天材料,由于它们的材料性质和破坏方式与钢结构差别较大,相关理论还不能直接应用于钢桥抗震设计;而循环软化引起的材料强度降低及其对结构震后承载能力的影响也有待进
司法裁判可接受性对社会公信力的提高以及增强司法裁判权威性是极为重要的,但司法裁判的理性路径如何实现是关键,法官依据现有法律体系对案件给出裁判是一个论证的过程,法律
近年来临床个体化治疗方式已受到研究人员的广泛关注,临床个体化治疗首先要解决的是抗肿瘤药物敏感性的问题,随着研究人员对人类个体基因差异的深入了解,发现基因多态性与肿
随着现代城市建设的发展,大型室内空间的不断增多,人们在室内的时间越来越多,如何准确获取室内人员、商家、物品的位置已经成为人们的迫切需求。目前,室内定位主要采用无线传
现有的可靠性分析模型被广泛应用于评测各种存储系统的使用年限,特别是并行存储系统的使用年限。并行存储系统中大量的冗余数据和巨大的存储资源被闲置而导致系统能源浪费、
视觉跟踪作为计算机视觉领域的热点问题,在很多方面有着广泛的应用,如安全监控、人机交互和汽车导航等。尽管目标跟踪技术已经取得显著的进步,但是在目标发生遮挡的情况下如
自2001年我国首只开放式基金--华安创新基金成立以来,我国开放式基金市场经历了从起步到快速发展的一个阶段,不断创新的基金品种和开放式基金灵活的申购和赎回机制吸引了大批