- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于密钥策略的属加密算法研究学士学位4005993已整理
一种基于密钥策略的属性加密算法研究Research on a Key Policy Attributed Based Encryption (申请武警工程大学工学学士学位论文)部 (系):电子技术系八队专 业:信息研究与安全摘要在信息时代,计算机与现代社会中人们的日常生活联系非常紧密,网络已应用到了社会的各个角落,人与人之间的通信方式也发生了巨大的变化,传统的事务越来越多地依赖于网络的协助,相应地,许多数据加密、数字签名和基于口令的认证等密码技术也层出不穷。为了能够提供安全的通信环境,计算机密码学被广泛地应用于军事、政治、外交、商业和其他领域。随着密码学的发展,也出现了多种密码学的分支,如分组密码、公钥密码等,其中尤其以公钥密码发展得较为完善,并且在各种应用尤其是商业上的开发更为广泛,已经成为许多网络、商业通用的加密标准。但是,现在的公钥密码体制仍存在着一些不足或难以解决的缺陷,如密钥的开销巨大、难以保护用户的隐私等,在这种情况下,为了适应一对多的通信模式,基于属性的加密体制应运而生。目前基于属性的加密体制已经有了巨大的成就,这些成就也与Vipul Goyal,Amit Sahai,Omkant Pandey,Brent Waters等人的贡献密不可分,他们把属性基的加密机制在基本ABE的基础上详细地划分为密钥策略和密文策略,并且给出了一个细粒度的属性基加密机制的具体方案。本文将围绕Vipul Goyal等人的论文进行研究,并将基本ABE、密文策略和密钥策略的加密机制在性能、效率、安全等方面作简单的比较,然后就基于密钥策略的属性加密算法进行详细的研究,在性能、系统开销、安全性和应用环境等方面进行分析,再对其存在的问题与缺陷进行探讨。最后,分析该方案在当前的社会应用背景下能够发挥作用的场景并列举其与其他算法相比较的优势,以及在应用中可能会遇到的问题或与其他算法需要改善的地方。关键字:基于属性加密,密钥策略,访问控制,密文策略,基本ABEAbstractIn the information year, the computer is closely connected with peoples daily life in modern society. The network has penetrated into every corner of the society, and great changes have taken place communication. Traditional transactions are increasingly depending on the network communication. Coordinately, data encryption, digital signature and authentication schemes keep appearing. In order to provide a safe communication environment, the computer cryptography is widely used in military, politics, diplomatic, business and other fields. With the development of cryptography, there have been many branches of cryptography, such as block cipher, public key cryptography, which are perfect, especially in public key cryptography development and widely in various applications. Many algorithms has become general encryption standard, especially in business development. But now, some deficiency still exists in the public key cryptosystems. For example, it is difficult to solve the defect of the key costly, and to protect the user’s privacy. In this case, in order to adapt to a one-to-many communication mode, attribute based encryption system appeared a
您可能关注的文档
最近下载
- 人工挖孔桩工程量计算格式表格.xls VIP
- 北京师范大学天津静海实验学校2024-2025学年高二上学期第一次月考化学试卷.docx VIP
- 室内装饰装修施工组织设计.pdf VIP
- 人教A版(2019)必修第一册2.3二次函数与一元二次方程、不等式 同步练习(Word版含解析).docx VIP
- 5000tpd燃烧器技术介绍.pdf VIP
- 2023年山西云时代技术有限公司校园招聘考试笔试题库及答案解析.docx VIP
- 小学低年级传统文化故事教学策略研究与实践教学研究课题报告.docx
- 第4课 运动负荷的监控+课件+ 2025-2026学年人教版(2024)初中体育与健康八年级全一册.pptx VIP
- 中级职称评审-人工智能工程-专业技术报告.docx VIP
- 食品生物技术概论 教学课件 作者 廖威 主编 谭强 主审 第二章 基因工程在食品工业中的应用.ppt VIP
文档评论(0)