广播加密方案研究与应用

来源 :杭州电子科技大学 | 被引量 : 0次 | 上传用户:xsb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
广播加密提供一种在非安全信道上同时传输数字信息给多个授权用户的方法,广泛应用于付费电视、卫星广播通信、数字版权产品(如CD/DVD)的分发以及多媒体保护等领域。目前在广播加密领域已取得很多研究成果,但在安全性、效率以及实际应用等方面仍有些问题亟待研究和改进。借助现有的理论与技术,设计安全高效的广播加密体制,构造易于实际应用的广播加密方案显得尤为重要。本文以广播加密技术为研究对象,研究了广播加密技术中的加密体制、密钥分配技术以及其在实际的应用,在此研究基础上,提出了两种新型的广播加密方案。首先对对称密钥广播加密方案和非对称密钥广播加密方案进行深入分析和广泛比较,计算分析各种方案的通信开销、存储开销、计算开销以及相关安全性。通过各种方案之间的比较,归纳各个方案的优点与不足,使广播加密方案体系脉络更加清晰,为设计安全高效的广播加密体制奠定坚实的基础。其次,提出一种基于格的身份分层结构广播加密方案。利用格的性质,巧妙将格与身份分层结构套接。用格表示用户身份信息,通过格和子格的结构关系表达分层结构;用格的短基表示用户的私钥,通过格基生成算法迭代地生成每层格的短基;然后基于格中LWE困难问题设计加密、解密算法。并且用反证法证明,本方案对于非授权用户在适应性选择密文攻击下具有不可区分安全性;同时构造FS-CCA攻击模型,证明本方案对于授权用户在选择密文攻击下具有前向安全性。最后进行效率分析,与基于RSA的广播加密方案相比较,本方案将密钥存储开销从O(1og N)降为O(1),而且不需要第三方认证机构;与基于双线性对的广播加密方案相比较,本方案将加解密阶段所需的计算开销从3次模幂运算和2次weil配对运算降为3次线性运算和2次与或运算。然后,提出了一种基于智能移动终端设备的CS-I广播加密方案。以智能移动终端设备网络业务为背景,将完全子集结构加密技术与区间结构加密技术相结合,使其适用于忠实用户组(废除用户少)和临时用户组(废除用户多)并存的智能移动终端设备网络业务中。其设计思想利用如下特性:完全子集加密方案在废除用户量少的情况下效率最佳,而区间加密方案则在废除用户量大的情况下效率最佳。通过设计实验验证了CS-I方案在实际应用中较CS方案和区间加密方案具有更优的效率,CS-I方案在业务成熟期其通信开销达到了最低。最后,对本文的研究成果进行归纳和分析,在肯定已取得成果的同时陈述了研究中存在的不足以及改进策略。
其他文献
对同一领域软件的复用开发被认为是实现工业化生产方式的重要途径,而需求的精确分析验证则是软件高品质复用开发的基础,当前主流的生产线驱动方法是采用特征模型的方式捕获领域
随着政府对科技项目投入的经费逐年增加,科技项目申报数量和范围的逐步扩大,导致了项目审查和评审工作量的剧增,同时引起了种种管理上的难题,出现了很多“重复立项”的问题。目前,文档复制检测技术在保护知识产权和优化搜索引擎方面应用广泛,但在科技项目管理领域应用甚少。本论文主要研究基于科技项目知识表示模型的一种基于字段的相似度计算方法及其系统,便于高效、准确地查找相似的科技项目,向项目评审者提供预警,有效防
随着网络技术及流媒体技术的发展,视频流媒体的应用愈发普遍,而复杂多变的网络环境使得视频数据拥有的网络资源变化很快,这要求视频传输必须有适应网络状况变化的能力。因此,迫切
随着虚拟化产品的不断普及和云计算技术的蓬勃发展,虚拟化集群被广泛的用于各行业领域中,用以支撑关键应用和服务;与此同时,人们对于集群高可用性要求也变的越来越高。虚拟化
Agent以其自治性、主动性和智能性等显著特性,为传统上我们难以有效处理的事务提供了一种新的解决方案,而本体采用规范化的描述语言,对领域知识进行描述,实现知识的共享与复
随着信息化与数字化的高速发展,世界上每天所产生的计算机数据除了数量上的快速增长,其组成结构也发生了巨大的变化,非结构化数据所占的比重越来越大,增长也越来越快,而传统
无线传感器网络(Wireless Sensor Network, WSN)是由大量廉价、体积微小的传感器节点以自组织的方式组成的无线网络。本文以拓扑控制技术为出发点,针对层次拓扑控制技术中的
中文分词是中文自然语言处理的基础性任务,分词的准确性直接影响到后续处理任务,分词的速度影响到后续的直接应用。成功的分词方法需要具有较高的准确性和快速切分的能力。由
网络管理在计算机网络的发展过程中所发挥的作用越来越重要。良好的、有效的网络管理可为用户提供高质量服务。SNMP协议作为事实上的工业标准,很好的解决了网络管理中遇到的网
近几年来,网络拥塞控制研究得到了飞速的发展,但是基于启发式的算法缺乏控制理论和有效的数学证明作基础,算法的参数配置也非常敏感,不同的参数配置结果也大相径庭。因此,这