收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一类线性同态认证加密方案的研究及应用

孟琦  
【摘要】:云计算作为一种高效的IT服务外包解决方案,在过去的几年内,得到了快速的发展。云计算将大量计算设备,储存容量及软件资源进行统一管理,为用户提供即时的IT服务。云计算依靠低廉的服务成本、强大的计算能力、灵活的设备配置、随用随付的弹性模式,成为了产业界以及学术界及各个国家、公司关注的的热点。在云的外包服务中,常见的问题是用户将数据加密并发送给服务器,委托有强计算能力的云处理器进行函数计算,并将函数值返回给用户。云环境下数据外包计算的正确性检验,是云计算服务安全中的基本问题。由于用户的数据是私密的,云端处理器不可信,在服务器上用户的数据以密文进行存储。在密文进行计算后,对服务器输出的计算结果,用户受到计算能力的限制,无法直接进行检验。随着外包计算服务技术的不断发展,当用户接受将数据进行外包计算的模式后,进行数据计算结果的正确性检验是用户急需解决的问题。如何同时保证用户数据的私密性与数据外包计算的正确性,是外包计算安全中的难点。数据完整性检验方案与同态加密体制是解决此类问题的重要工具。数据完整性检验技术的目的是保障数据的完整性,并在不同的条件下,防止恶意敌手对信息进行伪造。而加密方案的同态性质,可以保证服务器在对密文的运算的过程中,密文所对应的明文保持相应的同态性质与结构,进而实现验证计算结果的正确性。因此,研究具有同态性质的数据完整性检验方案,对解决云中外包数据计算的正确性检验,有着重要的研究意义。本文的创新与研究成果体现如下:1)对Dario等人的线性同态认证加密方案进行了分析研究,并对其中的概念进行了详细的说明,从隐私性和不可伪造性两方面,阐述了方案的安全性定义及证明。2)依据Dario的方案,设计了基于概率加密的线性同态认证加密方案,该方案在保证隐私性与不可伪造性的基础上,将所支持明文空间应用到了{0,1},实现了逐比特的线性同态认证加密方案,并对其安全性进行了详细的证明。3)利用Dario基于Pailier的线性同态认证加密方案中,利用掩码对信息进行随机化的设计思想,将这种技术应用到Paillier承诺协议中,实现了该协议中同态模块的外包计算,在保证隐私性和不可伪造性的同时,减轻了承诺者的计算量,最后,对该外包计算过程中的安全性进行了证明。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期
3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期
4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期
5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期
6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期
7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期
9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期
10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期
11 乔汇东;王国才;施荣华;;公开验证认证加密方案中的第三方验证[J];微计算机信息;2007年30期
12 孙金青;孙艳蕊;袁喜凤;;基于身份的环认证加密方案的改进[J];计算机应用研究;2008年05期
13 陆阳;李继国;肖军模;;一个高效的基于证书的加密方案[J];计算机科学;2009年09期
14 马融;曹珍富;;一个高效安全的身份基加密方案[J];上海交通大学学报;2010年03期
15 石桂花;唐春明;纪求华;陈祺;;一个公开可验证的加密方案[J];信息网络安全;2013年05期
16 姚佶;;高效的基于证书加密方案[J];信息技术;2013年05期
17 甘元驹,彭银桥,施荣华;具有消息链接的可转换的认证加密方案[J];浙江大学学报(理学版);2004年05期
18 甘元驹,彭银桥,谢仕义,郑小平;改进的公开验证认证加密方案[J];四川大学学报(工程科学版);2005年03期
19 贾可,周启海;网络游戏安全性的数据健壮加密方案[J];西南科技大学学报(自然科学版);2005年02期
20 王青龙;杨波;蔡英;韩臻;;类身份广播加密方案[J];计算机科学;2008年12期
中国重要会议论文全文数据库 前1条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
中国博士学位论文全文数据库 前3条
1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
3 李敏;保留格式加密技术应用研究[D];南开大学;2012年
中国硕士学位论文全文数据库 前10条
1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
4 柯丽珊;基于组合设计的广播加密方案[D];广州大学;2012年
5 李旭宏;可转换认证加密方案的研究与应用[D];山东师范大学;2005年
6 高欣;DTTB系统加密方案的研究与仿真实现[D];解放军信息工程大学;2006年
7 张金漫;广播加密方案研究与应用[D];杭州电子科技大学;2011年
8 王剑锋;云计算中模糊可搜索加密方案的研究[D];西安电子科技大学;2013年
9 解康乐;广播加密方案研究[D];西安理工大学;2008年
10 孙轶茹;基于身份的加密方案及其应用[D];西安电子科技大学;2014年
中国重要报纸全文数据库 前3条
1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
2 边歆;加密:软件生命线[N];网络世界;2006年
3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978