隐藏访问策略的属性加密方案与应用研究

来源 :贵州大学 | 被引量 : 0次 | 上传用户:liongliong547
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
属性密码技术将引入的访问控制策略与用户属性绑定,保证了访问策略的灵活性和信息的机密性。而现有的云存储服务也主要通过属性加密和对称加密的混合加密方式,解决云存储目前面临的用户开销大、访问结构单一以及秘钥管理复杂的问题,增加了云存储服务实际应用的便捷性。但是在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,会将访问结构一同发给用户,有时访问结构本身就包含隐私信息。因此存在用户和不可信的云存储服务中心通过分析访问策略得到加密者部分信息以及了解哪些用户可以解密密文的问题,所以针对属性密码中访问策略的隐藏是必要的。本论文主要研究工作如下:  (1)在非对称双线性映射下,采用特殊的树型访问策略,提出一个新的在素数阶群中隐藏树型访问策略的CP-ABE方案。通过密文策略的属性加密算法把访问策略隐藏在密文消息中,实现了保护明文和隐藏访问策略的功能,并利用非对称DBDH-3假设,在标准模型下证明是完全安全的。  (2)基于与门访问控制策略,隐藏策略的属性加密方案结合代理重加密技术,在双线性映射下实现用户属性的撤销和访问策略的隐藏。方案实现了访问策略的隐藏和属性的撤销同时,降低了密文和秘钥长度、提高了运算效率,并在DBDH假设下证明了方案的安全性。  (3)为了提高云存储服务的安全性,采用混合加密的云存储模型和属性可撤销的隐藏访问结构的属性加密方案构造一个新的云存储模型,并分析新模型在保护用户隐私和数据安全的优势。
其他文献
该文利用正交几何的子空间构作了两类Cartesian认证码,并且计算了它们的参数.进一步,假设编码规则是按等概率分布选择的,分别计算了成功的模仿攻击概率和成功的替换攻击概率.
边缘检测技术在图像工程中占有重要的地位和作用,因为边缘检测是图像分割的核心内容,而图像分割又是从图像处理进入图像分析的关键步骤,也是进一步图像理解的基础。所以对边缘检
在表示论中,轨道方法起着很重要的作用,其中一个主要的问题是:给定一个幂零轨道,怎样去构造出一些不可约的酉表示。关于这个,Vogan给出过一个猜想。  在本文中,我们首先验证了在
该学位论文主要研究Sylow对象具有给定指数和给定补的有限群的构造.所谓群的Sylow对象,指的是有限群的准素子群,准素子群的正规化子和中心化子.该论文中所有的群为有限群.论
在该文中,我们系统地研究了用径向基Galerkin方法 求解椭圆型方程Dirichlet问题的算法和误差分析的理论.用径向基Galerkin方法求解偏微分方程的主要困难在于第一类边界条件的
成功的生物技术的应用,如氨基酸的生产,已经证明了在生物反应过程中,由于新陈代谢控制结构和酶水平的基因修正而取得了重要进步.然而,新陈代谢路径的化学计量复杂性使得有必
近年来,由于神经网络在模式识别、智能计算、联想记忆、语音识别、数据挖掘等工程领域的广泛应用和切换系统在控制工程中的重要应用,切换神经网络模型的动力学问题引起了学术界
该课题主要研究灰色系统GM(1,1)模型在应力集中问题中的应用及适用范围.文中首先对已有的应力集中外推方法作了简要概述,然后,介绍了灰色系统理论GM(1,1)模型的建模过程、误