基于算术张成程序的多功能属性基加密方案探讨

论文价格:150元/篇 论文用途:硕士毕业论文 Master Thesis 编辑:硕博论文网 点击次数:
论文字数:35633 论文编号:sb2024011314195951746 日期:2024-01-16 来源:硕博论文网

本文是一篇软件工程论文,本文提出了基于算术张成程序的富有表现力的非对称可搜索加密方案,该方案支持复杂的搜索策略。由于采用了算术张成程序,搜索策略被高效地表达。
第一章 绪论
1.1 研究工作的背景与意义
随着移动通信、人工智能、物联网和云计算等新型信息技术的不断发展,人民的生产和生活方式正不断地发生着改变。一些政府的国家机密、企业的商业机密以及普通人的个人隐私都可能需要在网络上进行传输和存储。但是,这些信息的安全往往面临严重的威胁,容易因网络攻击而导致数据泄露。其中,云计算作为一种有前景的计算范式,能够利用互联网能够根据用户的需要为用户提供各类资源,例如计算资源和存储资源。云计算能够方便地实现资源的弹性伸缩(Elastic Scaling Service, ESS),提高了资源的使用效率。云计算技术为企业提供了一种全新的解决方案,它可以让企业节省大量的时间和精力,专注于自身的业务,而且还可以通过按需付费的方式获得各种强大的资源,从而极大地提升了企业的效率和竞争力。人们在日常生活和工作中会非常依赖云服务,例如存储日志、编写文档、管理业务和在线玩游戏。总而言之,云计算为移动计算、物联网、大数据和人工智能等新兴技术提供了良好的基础设施,使其得以迅速发展。尽管如此,云计算也带来了一些挑战和担忧,例如有关保护客户数据隐私的问题。
密码学为云辅助的物联网提供了有力的安全保障,可以通过对信息的加密来防止不法分子窃取这些信息,从而保护用户的隐私安全。其中,对称密码体制和公钥密码体制是密码学技术的主要两种模式。目前常见的对称密码方案有DES(Data Encryption Standard)[1]、AES(Advanced Encryption Standard)[2]和SM4[3]等。由于密钥不能在公开信道上分发,因此密钥的管理成本很高。为了弥补对称加密体制的不足,Diffie和Hellman[4]引入了公钥加密体制。在公钥加密体制中,信息的加密使用公钥,而信息的解密使用私钥。由于只有保存了私钥的接收者才能对信息进行解密,因此对应的公钥可在系统中公开,并且任意的发送者都可以把要发送给接收者的信息利用公钥加密。采用公钥加密技术,可以有效地避免对称加密体系中的密钥分发和管理的复杂性,从而提高效率。更进一步,可以将加密体制看作是对数据的访问控制。在对称加密体制中,需要数据拥有者与数据消费者共享密钥才能实现数据消费者对数据的授权访问。在传统公钥加密体制下,数据拥有者需要根据每一个数据消费者的公钥对数据分别进行加密才能实现数据消费者对数据的授权访问。属性基加密(Attribute-Based Encryption, ABE)作为公钥加密的一种,能够支持对数据的细粒度访问控制。

软件工程论文参考
软件工程论文参考

.............................
1.2 国内外研究现状
本小节将介绍属性基加密、策略部分隐藏的属性基加密以及可搜索加密的国内外研究现状。
1.2.1 属性基加密
模糊身份基加密(Fuzzy Identity-Based Encryption, FIBE)被Sahai等人[8]提出。在FIBE方案中,用户私钥可以根据一个代表身份信息的集合生成,而在加密过程中密文则嵌入了代表身份信息的集合。当且仅当和的交集大于设置的误差容限参数时,私钥才能解密密文。与传统的身份基加密体制不同,身份不再是一个单一的值,而是由属性集合构成,因此FIBE可以应用于基于属性加密的场景。Goyal等人[5]正式的提出的ABE的概念,并构造了一个KP-ABE方案。该KP-ABE方案可以看作是FIBE的一个扩展,而与FIBE最大的不同在于KP-ABE方案中私钥是与一个访问策略相联系。KP-ABE方案能够向不同用户授予不同的访问权限,并允许灵活地指定单个用户的访问权限,从而实现细粒度的访问控制。KP-ABE方案的访问控制机制并不适用所有的场合,Bethencourt等人[9]提出的CP-ABE方案能够更接近基于角色的访问控制(Role Based Access Control, RBAC)。从方案的构造进行分析, FIBE、KP-ABE和CP-ABE中的密文与密钥关联着不同的结构,具体描述如表1-1所示。从方案的应用场景进行分析,KP-ABE将访问控制的灵活性交由私钥生成中心,而CP-ABE则交给了数据拥有者。
Lewko等人[13]提出了无界的ABE方案,在该方案中公共参数不会对系统中的属性空间施加限制。与之相对的,在有界的ABE方案中,系统初始化时需要设置属性大小的界限。因此无界的ABE方案也被称为支持大规模属性基的ABE方案。Chen等人[14]利用双线性熵扩张引理(Bilinear Entropy Expansion)以及算术张成程序(Arithmetic Span Programs, ASPs)来构造KP-ABE。双线性熵扩张引理能够解决ABE方案中属性大小受限的问题,而算术张成程序相比与其他的访问结构(例如门限,访问控制树,线性秘密共享机制等)对访问控制策略的表达更有效率。魏铎等人[15]构造出基于ASPs的CP-ABE。Xiong等人[16]使用ASPs构造出了可撤销的CP-ABE方案,实现了用户的间接撤销。可以看出,随着ABE的不断发展,访问结构对访问控制策略的表达能力不断变强,表达效率也不断提高。
................................
第二章 预备知识
2.2 可证明安全理论
2.2.1 一系列游戏

软件工程论文怎么写
软件工程论文怎么写

密码原语中的安全模型可以被定义为攻击者和挑战者之间的游戏。在该游戏中,挑战者能够模拟密码原语的系统环境,而则根据不同的安全模型向发起不同的问询。将等长的两个消息和发送给。而从中随机选择一个比特,并执行该密码原语的加密算法得到挑战密文。产生针对产生一个猜测。如果,那么将赢得这个游戏。 赢得这个游戏的概率被定义为,而赢得这个游戏所具有得优势是。通常会将困难问题或者已被证明安全得密码方案嵌入到游戏中,如果赢得这个游戏所具有得优势是不可忽略的,那么就能解决困难问题或者攻破已被证明安全得密码方案,从而证明赢得这个游戏所具有得优势是可以忽略的。
.........................
2.3 相关工作
2.3.1 策略部分隐藏的密文策略属性基加密方案
策略部分隐藏的CP-ABE方案由Nishide等人[6]首先提出。在其方案中,访问控制策略不会显示地作为加密算法输出的结果,如果与用户所获得的密钥相关的属性不满足与密文相关的访问策略,则用户无法解密数据,甚至无法猜测与密文中的访问策略。相较于使用选择性安全的攻击模型, Lai等人[18]构造出的适应性安全的策略部分隐藏CP-ABE具有更强的安全性。然而这两个方案用与门来表达访问控制策略,无法满足实际环境对复杂访问控制策略的要求。随后Lai等人[19]用LSSS构造了富有表现力的适应性安全的策略部分隐藏CP-ABE,相比于使用与门来表达访问策略,LSSS来表达访问策略将更具有灵活性和表现力。但是该方案是在合数阶群上构建的,合数阶群的阶数很大,会大大降低方案的运算效率。此后Cui等人[20]提出了一种在素数阶群上构建的策略部分隐藏CP-ABE方案,并将非延展性承诺方案[21]组合到所提出的方案中,以便用户可以检查解密结果的正确性。Cui等人[22]在方案[20]的基础上进行了改进,在不影响方案的功能性的同时将非延展性承诺方案[21]从方案中删除,以提高方案的效率。可惜的是,方案[20] [22]都是选择性安全的,并不适用于实际环境的需要。
2.3.2 非对称可搜索加密方案
为了解决数据机密性和可搜索性之间的冲突,Boneh等人[7]提出了支持关键字搜索(PKE-KS)功能的公钥加密方案(PKE-KS)。具体而言,关键字密文被称为“PKE-KS密文”,并且会被附加到加密的数据中。云服务器使用包含有关键字的陷门进行数据检索,从而在不解密的情况下找到目标数据。然而该方案[7]仅支持单个关键字的搜索,无法准确描述用户所需的数据,这是PKE-KS[7]及其扩展方案[54][55][56]无法实现的。合取关键字搜索加密可以让用户生成一个陷门,该陷门将嵌入由合取连接器连接的多个关键字,以请求相关数据。
................................
第三章 基于算术张成程序的策略部分隐藏的密文策略属性基加密方案 ··········· 16
3.1 引言·························· 16
3.2 EPPH-CP-ABE-ASPs模型与形式化定义 ··················· 19
第四章 基于算术张成程序的非对称可搜索加密方案 ························ 38
4.1 引言······················· 38
4.2 AESE-ASPs模型与形式化定义 ············· 40
第五章 总结与展望 ································ 59
5.1 全文总结 ···························· 59
5.2 展望未来 ··························· 59
第四章 基于算术张成程序的非对称可搜索加密方案
4.1 引言
上一章中介绍了在云辅助IoT系统中利用提出的EPPH-CP-ABE-ASPs方案实现数据的机密性和细粒度的访问控制。然而利用EPPH-CP-ABE-ASPs方案对数据进行加密会导致云服务器不再能提供数据搜索功能。在本章中,新的云辅助IoT系统会被构建,并且由此引出的问题也会由本章提出的方案所解决。
IoT[41]实现了各种智能设备的互联,已被广泛应用于智能家居[43]、工业控制[44]和个人健康记录(Personal Health Records, PHRs)[45]等不同领域。考虑到IoT设备的资源有限,云计算技术的出现可以弥补这一缺陷[46][47][48]。云计算技术作为一个拥有巨大存储空间和强大计算能力的平台,可以提供数据存储和管理服务。在将云计算应用于IoT的典型场景中,各种IoT设备收集的数据将上传到云服务器而不是本地存储,以减轻IoT设备的存储负担。由于云服务器提供统一的数据管理,用户可以方便地获取感兴趣的数据。IoT数据外包给云服务器将会带来一系列安全风险,云服务器管理员和网络攻击者有能力非法访问外包数据并泄露敏感信息[49][50][51]。因此加密明文并将密文存储在云服务器中是保护数据隐私最直接的方法之一[52]。
然而,加密数据的不可读取性极大地限制了加密数据检索的灵活性和准确性[53]。以PHRs系统为例,IoT设备(例如手表、体温计等)会将用户的健康信息加密并上传到云服务器。如果医生需要从云服务器中存储的海量IoT数据中获取特定的PHRs,则从服务器上下载所有密文并解密是必要的。为了解决数据机密性和可搜索性之间的冲突,Boneh等人[7]提出了支持关键字搜索(PKE-KS)功能的公钥加密方案(PKE-KS)。具体而言,关键字密文被称为“PKE-KS密文”,并且会被附加到加密的IoT数据中。云服务器使用包含有关键字的陷门进行数据检索,从而在不解密的情况下找到目标数据。然而该方案[7]仅支持单个关键字的搜索,无法准确描述用户所需的数据。医生需要制定与疾病、性别和年龄等相关的搜索策略,以准确地在海量密文中找到医疗IoT数据,这是PKE-KS[7]及其扩展方案[54][55][56]无法实现的。
..............................
第五章 总结与展望
5.1 全文总结
针对云辅助的物联网环境,为了保护数据的机密性,本文提出了基于算术张成程序的富有表现力的策略部分隐藏的属性基加密方案,能在云辅助的物联网场景中提供细粒度的访问控制和数据隐私保护。与类似的属性基加密方案相比,所提出的方案通过算术张成程序更有效地描述复杂的访问控制策略。此外,该方案是自适应安全的,并且可以被形式化的证明。由于消除了在系统初始化期间预先定义属性空间的要求,所提出的方案不在受到限制。最后,该方案在云辅助的物联网环境中进行了部署和测试,验证了其高效性和实用性。
针对云辅助的物联网环境,为了解决加密数据无法搜索的问题,本文提出了基于算术张成程序的富有表现力的非对称可搜索加密方案,该方案支持复杂的搜索策略。由于采用了算术张成程序,搜索策略被高效地表达。提出的方案是无界的,因此在系统初始化期间,关键字不需要预定义参数。通过详细的理论分析和仿真实验,验证了该方案在云辅助物联网环境下是可行且高效的。利用双系统加密,本文正式证明了在矩阵化的决策Diffie-Hellman假设下所提出的方案是自适应安全的。
参考文献(略)


如果您有论文相关需求,可以通过下面的方式联系我们
点击联系客服
相关软件工程论文论文
QQ 1429724474 电话 18964107217