格上基于属性的加密算法研究

来源 :西安理工大学 | 被引量 : 0次 | 上传用户:wuwenwu321
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于属性加密体制的出现使得解密对象不再是单个个体,而变成了具有相同属性的一个群体。这使得基于属性加密体制得NT广泛的应用。目前基于属性加密体制的研究已经取得了很多的研究成果,前几年在构建基于属性的加密体制过程中基本上利用的是双线性对技术,即假设判定性双线性Diffie-Hellman问题是困难的。但此类型的方案的主要缺点是效率不高,原因是方案在加解密过程中一般需要计算多次双线性对。近来年,格(Lattice)理论设计密码体制的研究取得了突破性的进展。基于格理论的密码方案有诸多优点,例如享有最坏情况下困难度的强安全性证明、执行效率高以及格的密码体制简单易理解。最重要的一个优势是,基于格的密码体制被认为是可以抵抗量子计算机的密码。因此我们使用格技术构建基于属性的加密方案并取得了如下成果:  1.提出了一个格上多权威的密钥策略的基于属性加密方案,该方案是受Xavier Boyen2012提出的格上的功能加密方案的启发,将此方案从一个单属性权威扩展为一个多属性权威,并且改善了方案的时间效率和空间效率,最后将方案的安全性规约到Learn With Errors(LWE)困难问题上。  2.提出了一个格上的基于大集合属性的加密方案。该方案是受Brent Waters在2013年提出的双线性对上的大集合属性加密方案的启发,将其思想应用到基于格上的属性加密方案中,提出了格上的大集合属性加密方案。由于系统建立阶段没有确定属性的个数,因此将一般的格上属性加密方案中一个公钥矩阵对应于一个主私钥矩阵的思想做了修改,传统方案中主私钥矩阵的个数与属性个数一样多,而本文的方案主私钥仅仅是一个矩阵,将属性的公钥都与这一个主私钥相关联,这样就大大减小了主私钥的存储代价,因此我们的方案是短密钥的。为了克服大集合带来的低效率问题,在加密的时候将密文分成了三部分(消息加密,通用加密,属性加密)。在LWE假设下,证明了我们的方案是在选择属性攻击下是安全的。  3.提出了一个格上的密文策略的基于属性加密方案,该方案既没有使用传统秘密共享方案中的门限访问策略,也没有使用LSSS访问策略,而是直接将一般的布尔公式转化成标准的主析取范式,直接利用主析取范式对消息进行加密。证明了该方案在LWE假设下,在选择属性集合攻击下是安全的。
其他文献
目的诱导箭根薯愈伤组织及建立无性系。方法以箭根薯野生种为材料,采用不同激素组合对不同部位(根茎、叶片、叶柄)进行诱导,对比诱导效果,筛选出最佳部位及各个生长阶段的最
众所周知,信息技术课是同学们感兴趣的课程之一,但对大部分同学们来说,兴趣不在于相关的知识和技能,而是网上的小游戏和网上聊天。对于老师来说,如何把学生的注意力拉回到课
离散分数傅立叶变换(DFRFT)和离散分数哈特里变换(DFRHT)是经典离散傅立叶变换(DFT)和离散哈特里变换(DHT)的推广。通过分数阶数的引入,DFRFT和DFRHT提供了比DFT和DHT更加丰
随着我国经济体制的不断深入改革,对于国有建设型企业来说,既是挑战又是机遇.本文结合当前社会形势,分析研究国有建设投资集团在发展中面临的挑战、机遇和风险,并从财务管理
高中信息技术这门学科的教学目标是让学生掌握“获取信息、传输信息、处理信息”方面的知识,让学生初步具有应用信息技术的能力,能够正确使用信息技术,使其成为终身学习与工
俗话说:再穷不能穷教育,由此可见,教育对人类的重要性.而语文教学作为所有学科的基础,教育的方式更显其重要性.本文就针对所提出的论点对信息技术与小学语文课程的整合进行一
大约三十年前,同在一个单位的王哥问我:“听说你饭做得不错?”我简要地回了他一句:“爱鼓捣,但做不好。”他说:“我老父亲要过七十大寿,不想出去过,可是家里的人手艺都一般。
一个抽象空间称为一个流形,如果局部上的每一点都有一个邻域与欧式空间同胚,流形整体上的结构非常复杂。然而在流形上,很多复杂的结构都可以用简单空间上相关的好的性质来理
本文研究的对象是Bandit抽样过程,它包括两个基本模型:Bandit报酬过程和Bandit目标过程。Gittins对基于常见分布的Bandit抽样过程进行了研究,如BemouUi Bandit抽样过程和负指数B
具有非标准增长条件的椭圆型方程是偏微分方程中一个非常活跃的研究分支,对于这类问题的研究通常具有广泛的理论与实际意义.p ( x )- Laplace算子和p ( x )- Laplace方程是p