收藏本站
《西安邮电大学》 2019年
收藏 | 手机打开
二维码
手机客户端打开本文

物联网环境下基于身份的抗密钥泄漏技术研究

郎鹏珍  
【摘要】:物联网的发展速度超出了我们绝大多数人的想象,我们随时随地都在使用物联网技术。智能医疗系统在日常生活中发挥了重要作用,为我们的身心健康提供一个可靠的保障。随着医疗系统的规模逐渐增大,越来越多的医疗记录被集中存储在云空间上。然而,存储在云空间上的医疗记录携带了大量的个人信息,当它们通过互联网交换的时候很容易受到攻击,比如数据丢失,黑客劫持等。近几年,存储在云端的医疗信息泄漏问题吸引了越来越多的人的关注。医疗数据的安全性被认为是医疗系统部署面临的最主要的挑战。因此,如何在享受物联网带来便捷的同时还能保护使用者的隐私已成为研究者所关注的焦点。目前解决上述问题的方法一般是在物联网应用中加入各种加密算法。最近几年,大量基于身份加密方案被提出,同时基于身份加密方案在物联网的各个领域都得到了应用。但是,目前大部分加密方案的安全分析工作主要集中在无法模拟侧信道攻击的抽象对抗模型上。侧信道攻击可以获得各种非预期的信息泄漏而且这些信息泄漏在一般的物理设备上都存在。为了抵抗侧通道攻击,特别是“冷启动攻击”,研究人员通过让恶意攻击者选择一个私钥泄漏函数来模拟泄漏攻击的方式构建了大量实用的抗泄露框架。抗泄露加密技术得到了越来越多的关注。本文提出了两种有效且安全的基于身份的抗密钥泄漏方案,并将第二个方案应用在智能医疗体系中:第一个方案称为基于身份的抗密钥泄漏算法,该算法是在有界泄漏模型和随机预言机模型中,基于非对称判定性线性Diffie-Hellman假设实现的。我们通过安全性分析证明了该方案可以抵抗选择密文攻击,并且通过仿真分析表明该方案与其他方案在效率方面相比有一定的优势。第二个方案是在有界泄漏模型中,提出了一个基于身份分层且具有抗密钥泄漏功能的算法,并将其应用于智能医疗系统中。该方案是基于双线性Diffie-Hellman假设和判定性线性假设构造的,并且该方案的公钥长度、私钥长度、密文长度都不会随着方案的分层深度增加。在该方案中,即使私钥部分泄漏,恶意用户也不能得到其他人的电子健康记录。最后,给出了一个实例来说明系统的可行性,并且对方案进行了安全性分析和仿真分析,表明本文的方案是安全且高效的。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前19条
1 寻甜甜;李朦;段绍霞;郝蓉;;基于身份的密钥隔离聚合签名[J];青岛大学学报(自然科学版);2014年02期
2 于启红;李继国;;抗密钥泄漏的基于身份的加密方案[J];科学技术与工程;2013年28期
3 刘胜利;;公钥加密系统的可证明安全——新挑战新方法[J];密码学报;2014年06期
4 马海英;曾国荪;包志华;陈建平;王金华;王占君;;抗连续辅助输入泄漏的属性基加密方案[J];计算机研究与发展;2016年08期
5 翁志伟;吕小冬;陈智科;;抗密钥泄漏技术研究综述[J];价值工程;2011年23期
6 史扬;林杰;曹立明;;用于复合服务的白盒加密算法[J];同济大学学报(自然科学版);2010年01期
7 秦智;李享梅;;基于数字水印密钥的动态加解密解决方案[J];铁路计算机应用;2008年07期
8 李洪伟;孙世新;杨浩淼;;基于完全二叉树的入侵弹性签名方案[J];四川大学学报(工程科学版);2008年04期
9 汤佳惠;朱艳琴;罗喜召;;抗自适应泄漏的基于身份加密方案[J];通信学报;2012年07期
10 赵恒,权义宁,胡予濮;对等网数据共享中动态解密授权的实现[J];计算机工程与应用;2005年06期
11 侍伟敏;;一种基于身份的可否认认证协议的改进[J];北京工业大学学报;2011年03期
12 孟纯煜;殷新春;宋春来;;入侵弹性的电子货币系统[J];计算机应用与软件;2008年07期
13 于启红;李继国;;基于身份加密的主密钥弹性泄漏[J];科学技术与工程;2014年13期
14 翁太伟;;基于无证书密钥隔离签名和加密方案的ACARS数据链安全通信[J];网络安全技术与应用;2018年07期
15 陈剑洪;陈克非;龙宇;万中美;于坤;孙成富;陈礼青;;密文策略的属性基并行密钥隔离加密[J];软件学报;2012年10期
16 辛向军;张新敬;;隐匿性签名方案[J];东南大学学报(自然科学版);2008年S1期
17 洪璇;;基于二元哈希树的密钥隔离代理签名方案[J];电子设计工程;2012年08期
18 翁健;陈克非;刘胜利;李祥学;;标准模型下基于身份的强密钥隔离签名(英文)[J];软件学报;2008年06期
19 赵燕丽;刘志猛;杜玫芳;;单路认证密钥交换协议的安全分析[J];计算机与网络;2017年13期
中国重要会议论文全文数据库 前1条
1 贺亚娟;倪林;陈吉华;李少青;史玉博;王成看;;基于信号追踪的IP软核硬件木马检测方法[A];第十九届计算机工程与工艺年会暨第五届微处理器技术论坛论文集[C];2015年
中国重要报纸全文数据库 前1条
1 ;解决WLAN安全的管理策略与硬件方法[N];计算机世界;2003年
中国博士学位论文全文数据库 前5条
1 于佳;密钥安全相关密码体系的研究[D];山东大学;2006年
2 翁健;基于身份的密钥泄漏保护机制的研究[D];上海交通大学;2008年
3 李素娟;高效的容忍密钥泄漏的公钥加密方案[D];南京师范大学;2013年
4 秦宝东;标准模型下可证明安全的公钥加密体制研究[D];上海交通大学;2015年
5 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨孟磊;云存储中基于身份的抗密钥泄漏加密技术研究[D];西安邮电大学;2019年
2 郎鹏珍;物联网环境下基于身份的抗密钥泄漏技术研究[D];西安邮电大学;2019年
3 于作霞;抗泄漏密码学基础理论与关键技术研究[D];山东大学;2015年
4 曲敏;前向安全环签名研究[D];西南交通大学;2010年
5 俎龙辉;可撤销的广义身份基密码算法研究[D];西安电子科技大学;2014年
6 寻甜甜;密钥隔离的聚合签名的研究[D];青岛大学;2015年
7 刘红艳;密钥隔离数字签名的研究[D];青岛大学;2012年
8 闫东杰;密钥隔离密码体制及其应用研究[D];电子科技大学;2017年
9 汤佳惠;自适应泄漏弹性的基于身份加密机制[D];苏州大学;2012年
10 黄亚妮;基于HIBE的软件保护技术研究[D];武汉理工大学;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978