一种基于密钥策略的属性加密算法研究学士学位论文.docx
《一种基于密钥策略的属性加密算法研究学士学位论文.docx》由会员分享,可在线阅读,更多相关《一种基于密钥策略的属性加密算法研究学士学位论文.docx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一种基于密钥策略的属性加密算法研究Research on a Key Policy Attributed Based Encryption (申请武警工程大学工学学士学位论文)部(系):电子技术系八队专业:信息研究与安全学员姓名:李金钊指导教师:朱率率二一四年五月指导教师评语指导教师签名: 日 期: 摘要摘要在信息时代,计算机与现代社会中人们的日常生活联系非常紧密,网络已应用到了社会的各个角落,人与人之间的通信方式也发生了巨大的变化,传统的事务越来越多地依赖于网络的协助,相应地,许多数据加密、数字签名和基于口令的认证等密码技术也层出不穷。为了能够提供安全的通信环境,计算机密码学被广泛地应用于军
2、事、政治、外交、商业和其他领域。随着密码学的发展,也出现了多种密码学的分支,如分组密码、公钥密码等,其中尤其以公钥密码发展得较为完善,并且在各种应用尤其是商业上的开发更为广泛,已经成为许多网络、商业通用的加密标准。但是,现在的公钥密码体制仍存在着一些不足或难以解决的缺陷,如密钥的开销巨大、难以保护用户的隐私等,在这种情况下,为了适应一对多的通信模式,基于属性的加密体制应运而生。目前基于属性的加密体制已经有了巨大的成就,这些成就也与Vipul Goyal,Amit Sahai,Omkant Pandey,Brent Waters等人的贡献密不可分,他们把属性基的加密机制在基本ABE的基础上详细地
3、划分为密钥策略和密文策略,并且给出了一个细粒度的属性基加密机制的具体方案。本文将围绕Vipul Goyal等人的论文进行研究,并将基本ABE、密文策略和密钥策略的加密机制在性能、效率、安全等方面作简单的比较,然后就基于密钥策略的属性加密算法进行详细的研究,在性能、系统开销、安全性和应用环境等方面进行分析,再对其存在的问题与缺陷进行探讨。最后,分析该方案在当前的社会应用背景下能够发挥作用的场景并列举其与其他算法相比较的优势,以及在应用中可能会遇到的问题或与其他算法需要改善的地方。关键字:基于属性加密,密钥策略,访问控制,密文策略,基本ABE电子技术系 VAbstractAbstractIn th
4、e information year, the computer is closely connected with peoples daily life in modern society. The network has penetrated into every corner of the society, and great changes have taken place communication. Traditional transactions are increasingly depending on the network communication. Coordinate
5、ly, data encryption, digital signature and authentication schemes keep appearing. In order to provide a safe communication environment, the computer cryptography is widely used in military, politics, diplomatic, business and other fields. With the development of cryptography, there have been many br
6、anches of cryptography, such as block cipher, public key cryptography, which are perfect, especially in public key cryptography development and widely in various applications. Many algorithms has become general encryption standard, especially in business development. But now, some deficiency still e
7、xists in the public key cryptosystems. For example, it is difficult to solve the defect of the key costly, and to protect the users privacy. In this case, in order to adapt to a one-to-many communication mode, attribute based encryption system appeared at the historic moment. So far, attribute based
8、 encryption system has achieved many advances, such as the works done by Vipul Goyal, Amit Sahai, Omkant Pandey, Brent Waters and others. Their newly developed attribute based encryption system on the basis of the basic ABE can be divided into two types: key policy and ciphertext policy, which can p
9、rovide fine-grained access properties based on the concrete scheme of encryption mechanism. In this paper, we will research on the basic ABE and present some critical benchmark of an ABE scheme. And then, Vipul Goyals key policy ABE scheme is fully analyzed in the system performance, algorithm effic
10、iency and scheme security. Then, we discussed a universal key policy based ABE scheme in performance, system cost, security, and applying environment, etc. Finally, we analyzed the existing problems and defects in a key policy ABE scheme. While analyzed Vipul Goyal scheme, we also presented a detail
11、ed introduction and analysis upon the KP-ABE algorithms. We analyzed the scheme under the background of the current social application with certain application scenarios by comparing with other algorithms, as well as the problems the scheme needs to improve.Keywords: attribute-based encryption, KP-A
12、BE, access control, CP-ABE, basic ABE 目录目录摘要IAbstractIII第一章 绪论11.1密码学的基本知识11.2基于属性加密的研究背景31.3属性加密的发展及现状3第二章 基于属性加密概述52.1基于属性加密简介52.2经典方案52.2.1基本的属性加密52.2.2密文策略的属性加密(CP-ABE)72.2.3密钥策略的属性加密(KP-ABE)92.3分析与总结11第三章 基于密钥策略的属性加密体制(KP-ABE)的分析133.1相关知识133.1.1细粒度的访问控制133.2关于细粒度的访问控制的一个具体方案143.2.1KP-ABE方案143.2
13、.2安全性证明:163.2.3安全性分析203.2.3.1效率分析203.2.3.2适用环境203.2.3.3存在的不足21第四章 总结与展望23参考文献25致谢27第一章 绪论第一章 绪论1.1密码学的基本知识密码学是一门在破译与反破译的斗争中发展起来的科学,在现在的社会发展中,密码学已经是融合了多个尖端科技的综合性技术科学,与语言学、数学、电子学、声学、信息论、计算机科学等均有密切的联系。密码的产生和应用都是因为战争的需要,但是早期的密码只能是作为一种玩具,直到1949年香农发表了“保密系统通信原理”,才使密码学成为一门科学。香农用统计学理论对密码传输的各个要素进行了定量分析,并用信息论的
14、观点,引入不确定性、剩余度和唯一解距离等概念,作为密码体制安全性的度量,开辟了密码学的新时代。随后,Diffie和Hellman在1976年发表了他们的著名论文“密码学的新方向”,创造性地提出了可以用于认证的新思路,即公钥密码体制的前身。1密码学的定义是研究信息系统安全保密的科学,包括密码编码学和密码分析学。通常情况下,密码技术主要靠一下三个方面保证系统中的消息的安全:保密性:指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,
15、即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。不可抵赖性:指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。1另还有其他的服务:可用性:指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围
16、和存放空间内可以被控制。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。基于身份的公钥密码学研究基于属性的加密体制,就不得不说到公钥密码学。公钥算法依赖于一个加密密钥和一个与之相关的不同的解密密钥,这些算法都具有下述重要特点:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可用来加密,另一个用来解密。 公钥密码体制有6部分组成:明文:算法的输入。加密算法:用于对明文进行各种变换。公钥和私钥:算法的输入。一个用于加密,一个用于解密。加密算法执行的变换依赖于公钥或者私钥。密文:算法的输出。
17、由明文加密得到。解密算法:该算法接收密文和相应的密钥,并产生原始的明文。主要步骤如下:每一个用户产生一对密钥,用来加密和解密信息。每一个用户将其中一个密钥存于公开的寄存器或其他可访问的文件中,该密钥称为公钥,而另一密钥则保持私密。每一个用户可以拥有若干其他用户的公钥。若Bob要发信息给Alice,则Bob用Alice的公钥对信息加密。Alice收到信息后,用其私钥对信息解密。由于只有Alice知道其自身的私钥,所以其他的接收者均不能解密该消息。利用这种方法,通信各方均可访问公钥,而私钥是各通信方在本地产生的,所以不必进行分配。只要用户的私钥收到保护,保持秘密性,那么通信就是安全的。在任何时刻,
18、系统可以改变其私钥,并公布相应的公钥以替代原来的公钥。21.2基于属性加密的研究背景Shamir于1984年提出基于身份的加密方案的同时,也提出了一个基于整数分解的身份基加密方案,然后,Boneh和Franklin首次提出了基于身份的加密方案,是利用椭圆曲线上的双线性配对完成的,2007年,Boneh改进了一个由Cocks提出的利用二次剩余理论构造出安全的基于身份加密的方案。但是,基于身份的加密中,双方的通信是一对一的,即加密者与解密者必须互相知道对方的身份,而且信息的传递也是一对一的,这种现今的网络环境中有太多的局限性,难以适应一对多的共享式网络应用环境,因此,基于属性基的加密方法应运而生。
19、基于属性的加密方案是一种融合了基于访问控制和身份基加密的方案,典型方法是基于身份的广播加密,广播加密就是将可以加密的身份集合包含在广播的密文中,只有当解密者满足集合中的要求时,才可以解密。1.3属性加密的发展及现状目前,基于属性的加密算法仍在理论阶段。我们已经知道传统的公钥基础设施(PKI)存在重大缺陷:加密方必须获取解密方的公钥。2001年间,Shamir和Boneh提出了基于双线性对技术的身份基加密(identity-based encryption,简称IBE)机制,使用用户的身份作为加密的公钥,这样加密方不必知道解密方的公钥,以某一类集体用户作为信息的接收方。随后,2005年,Saha
20、i 和Waters5在前者的IBE技术基础上提出了属性基加密(attribute-based encryption,简称ABE)机制,开辟了属性基加解密的先河。基于属性的加解密有许多传统的公钥基础设施(PKI)难以实现的优势:加密方在加密前无需知道接收方的具体身份和数量,极大的保护了解密方的隐私,且大大降低了系统的开销和对带宽的占用;同时,两人的算法还提高了系统的抗串谋攻击,不同用户的密钥不能互相联合,并且还支持灵活的访问控制,可以实现属性的与、或、非和门限操作,充分展示了属性基加密的优越性和先进性。随着对属性基加密的进一步研究,2006年,V.Goyal 等人5提出了密钥策略的属性加密机制(
21、KEY-Policy Attribute Based Encryption,简称KP-ABE);2007年,Bethencourt等人8提出了密文策略的属性加密机制(Ciphertext-Policy attribute-based encryption,简称CP-ABE)。但是,基于属性的加密机制目前仍不是很完善,仍存在一些缺陷和需要解决的问题,在下文中会进一步探讨。电子技术系 27第二章 基于属性加密概述第二章 基于属性加密概述2.1基于属性加密简介目前互联网的环境下网络信息的安全问题日益增多,传统的基于公钥基础设施的加密机制存在着大量的不足:处理密文、密钥的开销巨大以及无法完全保证用户的
22、隐私;并且在另一方面,网络上的信息犯罪日益增多,个人隐私也面临着极大的威胁。同时,大量新兴的的网络社交应用层出不穷,网络上的数据共享、数据转发和各种分享功能的扩展对传统的加密方式要求也不短提高,传统的加密方式已经难以满足新形势下的网络交流环境,因此迫切的需要一种能够满足在较小密钥开支甚至预先不确定接收方详细信息的情况下实现网络通信的加密方法。用新的加密方式应对新兴的网络安全问题,是解决传统公钥秘密体制的缺陷的科学的方法。2.2经典方案2.2.1基本的属性加密Sahai 和Waters的基本ABE算法,是模糊匹配的基于身份(Fuzzy-IBE)9的加密方案。流程该方案的流程基本是这样的:首先,需
23、要规定一个属性的集合,A,里面有大量的属性。然后,再通过一个密钥抽取算法对属性集合A生成对应的公私钥对,然后再加密明文。当一个用户需要解密密文时,需要比较该用户的私钥SK与属性集A的交集,如果大于之前设定的值(D),才可以对密文进行解密得到明文,反之则没有解密的权限。1、 协议基本步骤可分为4步:Setup,Extract,Encrypt和Decrypt。系统初始化时根据安全参数运行BDH 参数生成器5,产生两个阶为素数q的群G,G,以及双线性对e:GGG,d 为门限参数.(1) Setup(d):授权机构执行,选择,系统公钥PK为。主密钥MK为。(2) KeyGen:授权机构执行,生成用户u
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 基于 密钥 策略 属性 加密算法 研究 学士学位 论文
限制150内