互联网和通讯技术的快速发展,使得社会变得愈发信息化与智慧化,但当越来越多的企业和个人在享受着技术发展所带来的便捷服务的同时,各种各样的安全攻击事件也孕育而生。导致这些安全事件发生的原因有很多,比如内部员工的泄露、黑客的恶意攻击、缺乏防范意识、疏忽等。数据信息安全的目标是保障其机密性、完整性、可用性和不可否认性,实现数据信息安全必须基于可靠的密码算法与安全体系。基于属性的密码体制实现了多对多的通信加解密,并提供对数据的细粒度访问控制,在分布式应用场景下具有非常明显的性能优势。基于格的密码体制,是一种抗量子计算攻击的公钥密码体制,随着量子算法和量子计算机的发展,格密码在后量子密码时代的密码学研究中备受关注。基于属性密码体制和格密码体制,国内外学者们已经提出了众多功能各异的研究方案。这些研究方案很好的保障了数据信息安全,但面临新的实际应用场景时仍存在一些待解决的问题。本文在研究属性密码体制和格密码体制的基础知识上,结合算法在具体应用场景下存在的安全问题,构建基于属性密码体制的加密、签密、关键字搜索方案以及基于格密码体制的移动支付签名方案,在数据的收集、存储和传递使用中保障信息的安全。本论文的主要成果如下:(1)密钥滥用可追责的密钥策略和密文策略的属性加密方案针对属性加密机制中的密钥泄露和密钥滥用问题,提出了密钥滥用可追责的密钥策略属性加密方案以及密钥滥用可追责的密文策略属性加密方案。在用户私钥的生成过程中引入一个代表用户身份的独特标识,使得系统中每一个用户的私钥变得不是完全相同,但是同时这些操作并不影响属性加密其具备的广播加密优势。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。(2)基于密文策略的属性签密方案针对传统的先签名后加密方法不仅占用大量的计算资源,而且在进行数据验证和密钥更新时给整个通信系统带来了很高的计算成本的问题,研究分析属性签名技术和密文策略的属性加密技术,构建一种基于密文策略的属性签密方案。该方案中,用户的私钥关联一个属性集合,而密文则关联一个访问控制结构。在用户私钥的生成过程中引入一个代表用户身份的独特标识。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。同时,该方案引入高效的密钥隔离机制来提供系统的前后向安全性,并支持高效的密钥更新。(3)基于密文策略的属性关键字搜索方案研究分析属性加密技术和关键字搜索技术,构建一种高效的基于密文策略的属性关键字搜索方案。同时,针对现有属性关键字搜索方案中缺乏密钥泄露保护和密钥泄漏时缺乏高效更新机制的问题,引入密钥隔离机制。在该机制中,整个系统寿命被划分为一个个相邻的时间段。用户的私钥在每一个时间段都会被及时更新,而密码系统公钥在整个系统寿命内不会更改。当密钥泄漏时,及时更新用户的私钥,减少密钥泄漏带来的损失。本方案采用密文策略属性加密,实现灵活的自中心访问策略和搜索管理。本方案还提供了安全的密钥泄露保护以及系统向后和向前安全性,并实现高效的密钥更新。(4)基于NTRU格的移动支付签名方案针对传统公钥密码存在着对硬件要求高、计算资源有限的移动终端不适用的问题,和传统公钥密码不具备抗量子计算攻击的问题,以及NTRU格签名算法存在生成合法有效值概率不理想等问题,提出一种适用于移动支付的基于NTRU格的签名方案,给出了签名方案的具体构造并进行了安全性证明,在此基础上分析生成合法有效签名值的概率,通过参数选择提高算法效率。接着设计一种新型的基于NTRU格的移动支付方案,将NTRU密码算法引入到WPKI技术中,采用NTRU加密算法与所提MNTRUS-MP签名算法替换传统WPKI中的ECC加密和签名算法,提出一种新型的无线公钥基础设施,实现高效加解密和签名,以及抗量子计算攻击的特性。
基本信息
题目 | 数据信息安全中公钥密码体制若干关键技术研究 |
文献类型 | 博士论文 |
作者 | 夏云浩 |
作者单位 | 南京邮电大学 |
导师 | 孙知信 |
文献来源 | 南京邮电大学 |
发表年份 | 2020 |
学科分类 | 信息科技 |
专业分类 | 电信技术 |
分类号 | TN918 |
关键词 | 属性加密,属性签密,属性关键字搜索,格签名 |
总页数: | 120 |
文件大小: | 2867K |
论文目录
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状与研究意义 |
1.2.1 属性加密 |
1.2.2 属性签密 |
1.2.3 属性关键字搜索 |
1.2.4 NTRU格签名 |
1.2.5 移动支付技术 |
1.2.6 研究意义 |
1.3 研究内容 |
1.4 论文组织方式 |
第二章 预备知识 |
2.1 属性密码体制基础知识 |
2.1.1 双线性映射 |
2.1.2 访问结构 |
2.1.3 拉格朗日插值 |
2.1.4 数学难题 |
2.2 格密码体制基础知识 |
2.2.1 格的定义与基本性质 |
2.2.2 格上困难问题 |
2.2.3 格上常用算法 |
2.3 相关密码学概念 |
2.3.1 公钥加密 |
2.3.2 数学签名 |
2.3.3 签密 |
2.3.4 哈希函数 |
2.3.5 密钥隔离 |
2.4 密码学安全理论 |
2.4.1 可证明安全 |
2.4.2 随机预言机模型 |
2.4.3 标准模型 |
2.4.4 安全模型 |
2.5 本章小结 |
第三章 密钥滥用可追责的属性加密方案 |
3.1 引言 |
3.2 密钥滥用可追责的密钥策略属性加密方案 |
3.2.1 KAA-KP-ABE算法形式化定义 |
3.2.2 KAA-KP-ABE安全模型 |
3.2.3 KAA-KP-ABE方案具体构造 |
3.2.4 KAA-KP-ABE安全性证明 |
3.2.5 KAA-KP-ABE密钥滥用追责 |
3.2.6 KAA-KP-ABE效率分析 |
3.3 密钥滥用可追责的密文策略属性加密方案 |
3.3.1 KAA-CP-ABE算法形式化定义 |
3.3.2 KAA-CP-ABE安全模型 |
3.3.3 KAA-CP-ABE方案具体构造 |
3.3.4 KAA-CP-ABE安全性证明 |
3.3.5 KAA-CP-ABE密钥滥用追责 |
3.3.6 KAA-CP-ABE效率分析 |
3.4 本章小结 |
第四章 基于密文策略的属性签密方案 |
4.1 引言 |
4.2 CP-ABSC算法形式化定义 |
4.3 CP-ABSC安全模型 |
4.4 CP-ABSC方案具体构造 |
4.5 CP-ABSC安全性证明 |
4.6 CP-ABSC方案分析 |
4.6.1 密钥滥用追责 |
4.6.2 前后向安全性 |
4.6.3 高效的密钥更新 |
4.6.4 抗合谋攻击 |
4.6.5 效率分析 |
4.7 本章小结 |
第五章 基于密文策略的属性关键字搜索方案 |
5.1 引言 |
5.2 CP-ABKS算法形式化定义 |
5.3 CP-ABKS安全模型 |
5.4 CP-ABKS方案具体构造 |
5.5 CP-ABKS安全性证明 |
5.6 CP-ABKS方案分析 |
5.6.1 用户隐私保护和陷门不可关联性 |
5.6.2 前后向安全性 |
5.6.3 高效的密钥更新 |
5.6.4 效率分析 |
5.7 本章小结 |
第六章 基于NTRU格的移动支付签名方案 |
6.1 引言 |
6.2 基于NTRU格的移动支付签名方案 |
6.2.1 MNTRUS-MP算法形式化定义及安全模型 |
6.2.2 MNTRUS-MP方案具体构造 |
6.2.3 MNTRUS-MP安全性证明 |
6.2.4 MNTRUS-MP参数选择 |
6.2.5 MNTRUS-MP效率分析 |
6.3 一种新型的基于NTRU格的移动支付方案 |
6.3.1 方案设计 |
6.3.2 原型系统设计 |
6.3.3 安全性分析 |
6.3.4 效率分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
参考文献
[1] Modified Multi-Key Fully Homomorphic Encryption Based on NTRU Cryptosystem without Key-Switching[J]. Tsinghua Science and Technology 2020(05) |
[2] Vulnerable Public Keys in NTRU Cryptosystem[J]. Chinese Annals of Mathematics,Series B 2020(05) |
[3] 基于NTRU的加密及签名算法研究[J]. 信息安全学报 2019(02) |
[4] 针对NTRU算法的新型广播攻击[J]. 密码学报 2016(06) |
[5] 一种基于NTRU新型签名方案的设计[J]. 四川大学学报(工程科学版) 2015(01) |
[6] A lower dimension lattice attack on NTRU[J]. Science China(Information Sciences) 2018(05) |
[7] NTRU公钥密码的可视化教学[J]. 江苏理工学院学报 2014(04) |
[8] An efficient quantum meet-in-the-middle attack against NTRU-2005[J]. Chinese Science Bulletin 2013(Z2) |
[9] NTRU密码体制中解密失败的分析与方案改进[J]. 中国科学技术大学学报 2011(09) |
[10] NTRU的进展及标准化[J]. 信息安全与通信保密 2008(07) |
[11] 一种NTRU解密失败研究方案的分析与改进[J]. 应用数学学报 2008(04) |
[12] 基于NTRU新型认证密钥协商协议的设计[J]. 计算机应用研究 2018(02) |
[13] 浅谈NTRU公钥算法的参数选择对加解密效率的影响[J]. 福建电脑 2017(07) |
[14] NTRU加密算法的一类弱密钥研究[J]. 计算机应用研究 2014(09) |
[15] NTRU的签名探析[J]. 内江科技 2008(01) |
[16] NTRU算法中避免译码错误的研究[J]. 合肥学院学报(自然科学版) 2008(02) |
[17] 基于NTRU的数字签名进展[J]. 云南民族大学学报(自然科学版) 2008(03) |
[18] NTRU全同态掩码防御方案[J]. 计算机学报 2019(12) |
[19] 基于NTRU的多密钥同态加密方案解密结构[J]. 计算机应用 2020(07) |
[20] NTRU密码算法的安全性分析[J]. 河南师范大学学报(自然科学版) 2019(01) |
[21] 一种优化的NTRU算法[J]. 计算机与现代化 2008(04) |
[22] 基于NTRU格的云数据可撤销属性基加密方案[J]. 东南大学学报(自然科学版) 2020(06) |
[23] 基于NTRU的单向抗合谋代理重加密方案[J]. 密码学报 2020(02) |
[24] NTRU格上高效的身份基线性同态签名方案[J]. 电讯技术 2020(05) |
[25] 一种新的基于NTRU的签名方案[J]. 北京电子科技学院学报 2016(04) |
[26] NTRU参数选择方法的研究[J]. 计算机工程 2009(19) |
[27] 基于NTRU的3G移动通信认证和密钥分配方案[J]. 计算机工程与应用 2008(15) |
[28] 基于NTRU的全同态加密方案[J]. 电子学报 2018(04) |
[29] 基于NTRU的EPON认证方案研究[J]. 光通信技术 2013(03) |
[30] 基于NTRU公钥密码体制的无线通信协议[J]. 电视技术 2012(17) |
相似文献
[1]基于NTRU格的数字签名体制的研究[D]. 谢佳.西安电子科技大学2016 |
[2]可证明安全的公钥密码体制研究[D]. 王亮亮.上海交通大学2016 |
[3]无证书的公钥密码体制的若干问题的研究[D]. 桑永宣.厦门大学2009 |
[4]无证书公钥密码体制的理论与应用研究[D]. 张曼君.西安电子科技大学2013 |
[5]高效的可证明安全无证书公钥密码体制及其应用[D]. 郭瑞.北京邮电大学2014 |
[6]具有特殊性质的公钥密码体制研究[D]. 毛贤平.上海交通大学2015 |
[7]多变量公钥密码体制的设计与安全性分析研究[D]. 鲁刚.电子科技大学2017 |
[8]密码算法TWINE和NTRU的安全性分析[D]. 郑学欣.山东大学2014 |
[9]无证书公钥加密体制理论与应用研究[D]. 何粒波.电子科技大学2017 |
[10]基于格困难问题的公钥加密算法的设计与安全性证明[D]. 牟宁波.西安电子科技大学2009 |