携带数字签名的隐藏属性密文策略属性基加密及用户撤销

来源 :新疆大学 | 被引量 : 0次 | 上传用户:kbxbx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着云技术的普及,用户习惯于将自己的数据存储在云上用于共享。为了保护数据的安全和隐私,数据应以加密的形式存储。这带来了新的挑战:在未解密数据之前,如何实现使用户只能访问授权的部分数据?密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)有效的解决了这个问题。CP-ABE具备了可以灵活使用的访问控制结构,使得只有在用户属性满足该结构的情况下才能成功解密。但是CP-ABE仍然存在一些问题。例如:访问控制策略可能泄露重要信息,所以需要隐藏访问控制策略。数据加密和解密所需的时间与访问控制结构的复杂性相关,因此在移动设备上实施CP-ABE会使设备面临巨大的计算压力,于是如何减轻用户在移动设备上的计算量是一个亟需解决的问题。此外,用户动态加入或退出导致用户访问权限的变化,因此用户撤销是CP-ABE中另一个棘手的问题。本文主要考虑以上问题做了如下工作:1.考虑到加密阶段大量的计算量,引用了在线/离线加密方法。通过此方法数据拥有者在未确定明文和访问结构的情况下,借助高性能服务器将大量的计算操作提前完成。确定明文和属性后在其移动设备上通过很少的计算量迅速完成整个加密过程,从而减轻移动设备在加密阶段的计算负担。此外,本文方案使用代理服务器来对数据进行解密。由于代理服务器是半诚信的,为了验证代理服务解密出来的数据的正确性引入了短签名方法,对解密出来的数据进行正确性验证,与此同时对访问树中的属性进行隐藏,避免从访问控制策略中泄漏重要信息。2.用户撤销是CP-ABE中的一个主要环节,但现有的用户撤销方案都采用重新加密和更新密钥来实施用户撤销,导致方案安全性差或计算量大。因此提出一种基于时间限制的用户撤销CP-ABE方案。方案中对每个用户指定一个访问数据的有效期,一旦有效期到期,用户就无法解密访问任何数据,从而实现用户的定时撤销。为了防止有效期的篡改或伪造,使用了短签名方法,从而提高了数据的安全性,并且有效地降低整个算法的计算复杂度。
其他文献
Turbo码由于其优异的纠错能力,在无线通信系统中引起了广泛的关注,成为信道编码技术研究的重点内容。目前,Turbo码已经在卫星通信、深海通信、军事通信与工业物联网中得到广
葡萄是属于世界范围内一种重要的水果作物,但其产量往往受到病原菌感染的影响。芪类化合物是来源于苯丙烷代谢途径的一种次生代谢物,在许多植物中作为植物抗毒素来抵御病原菌
作为英语三大基本构式之一,方位构式共轭相生的两种替换形式(内容格构式与容器格构式)一直是语言学界关注的焦点。从生成语法研究路径到构式语法研究路径,以往学者要么借鉴Pi
教育APP作为新型的移动学习资源,正被用于人们的正式与非正式学习中,促进了信息技术与教育的融合。但是,已有的教育APP在教学设计与技术实现方面存在诸多缺陷。在教学设计方
作为一种重要的语言表达形式,反语受到国内外语言学界的广泛关注。随着心理语言学和认知语言学的兴起,反语研究出现了全新的局面,同时面临着新的挑战。本文选择在心智视角下
教师的自我效能感近年来受到了国内外学者的热议。作为教师对其自身能力的认知,教师自我效能感与其教学行为有着密切联系,会对学生的学习成就产生重要影响。教师的课堂管理效
分布式数据的收集和处理无处不在,尤其是在无线传感器网络(WSN)中。分布式估计是利用分布在某个地理区域中的节点收集的含有噪声的观测值来协作地估计某些感兴趣的参数。分布式估计基于每个节点的本地估计以及和单跳邻居节点之间的通信来估计我们感兴趣的参数,它不仅能获得良好的估计性能,而且节省能量消耗。由于其可扩展性,鲁棒性和低功耗,分布式估计正在吸引越来越多的关注,并且被广泛应用于许多实际应用中,包括军事监
文献中,工作记忆是否影响长距离wh-移位句的加工存在一定的争议。有学者认为工作记忆对长距离主语移位和宾语移位的wh-疑问句的加工产生显著影响(Dussias&Pi?ar,2010;Lee,201
所有权人取回自己所有被他人占有财物的案件数量逐年增多,相应的情况也变得相对复杂,但是目前我国立法对此问题也没有明确的规制,理论学说界与司法实务界对此问题缺乏统一定
在保密通信的过程中,为了确保信息的安全,需要对信息进行加密,而加密的核心是密钥的保密问题,所以密钥的存储与管理直接影响着通信系统的安全。因此,密钥的存储与管理成为密码学中重要的课题之一,秘密共享(secret sharing)为密钥的存储与管理提供了一个有效的解决方法,并且秘密共享在诸多领域都有广泛的应用。论文着重对秘密共享的相关理论做了研究。首先,对秘密共享的研究背景、目的和意义进行简单介绍;其