基于密文策略属性加密的云数据访问控制分析-analysis of cloud data access control based on ciphertext policy attribute encryption.docxVIP

基于密文策略属性加密的云数据访问控制分析-analysis of cloud data access control based on ciphertext policy attribute encryption.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于密文策略属性加密的云数据访问控制分析-analysis of cloud data access control based on ciphertext policy attribute encryption

computationprotocoltogenerateapartoftheuserkeyrespectively,thesecuritytwopartcomputationwillensurethatbothsidesofthemasterkeywillnotleakinthisprocess.Usersneedtocommunicatewithbothofthemcangetcompleteprivatekeyfinally,neitherofthemhastheabilitytodecrypttheciphertexts.Theschemeimprovedthesecurityofthesystem.TheschemecanbeappliedtoexistingCiphertext-PolicyAttribute-BasedEncryptionsystem,tosolvethesecurityproblembroughtbythesinglekeygenerationinstitutions.Theend-useronlyneedsonceadditionoperationandgreatlyimprovedthecomputationefficiency.Safetycertificateandrunninginstanceisgivenintheend.KeyWords:Attribute-BasedEncryption;SecureMulti-PartyComputation;TrustedThird-Party;AccessControlIII目录摘要IAbstractII1引言11.1云计算与云存储11.2现代密码学31.2.1对称密码体制31.2.2公钥密码体制52研究现状82.1基于身份的加密82.2基于属性的加密102.2.1基于属性加密的概念102.2.2基于密钥策略的属性加密112.2.3基于密文策略的属性加密132.3本文的研究目的和主要工作143预备知识173.1密码学的概念与定义173.1.1密码学的基本术语173.2双线性映射183.3计算复杂度和困难问题183.4秘密共享和拉格朗日插值193.4.1门限秘密共享方案203.4.2线性秘密共享方案203.5安全多方计算203.5.1安全双方乘法计算模型213.6Waters的CP-ABE方案224提高安全性和效率的CP-ABE方案244.1无可信第三方的密钥生成方案244.1.1密钥生成方案244.1.2RTTP-CPABES密钥生成方案描述264.2安全性和效率分析284.2.1评估安全性的主要方法284.2.2安全性分析294.2.3安全多方计算的安全性304.3效率分析314.3.1数据长度分析314.3.2运算量对比325方案实现335.1实验环境及工具335.2函数功能及实现335.2.1系统初始化及参数生成345.2.2公钥和主密钥生成345.2.3安全双方计算365.2.4生成用户私钥375.3运行过程38结论39参考文献40在学研究成果44致谢451引言1.1云计算与云存储近二十年来,互联网行业经历了史无前例的高速发展,互联网公司的迅速崛起将最新的科技带入我们的生活,让我们每一天与互联网息息相关。在我们享受网络技术带来的方便的同时,也反哺了整个计算机行业,使之对强大的计算性能和巨量的存储设备的要求也逐日提高。虽然几十年来硬件设备的性能按照摩尔定律的预言稳步发展,但计算机和互联网与日常生活的融合使对硬件性能的要求迅速超越了摩尔定律的极限,单机系统的硬件性能已经满足不了这样的飞速增长。无数的公司与企业在互联网的浪潮中扩大自身的行业规模,对计算性能和存储硬件的需求与日俱增,不得不依靠强大的集群服务器来满足需要,但对这些非互联网公司来说并非强项,对强大计算机集群的维护需要专业的人员和巨量的资金投入,而资源管理的结果也可能不尽人意,财政的投入也制约了企业的进一步发展,无法将有限的资源利用在公司的主要业务上。为了解决计算资源的需求与硬件性能的壁垒,互联网公司最早提出了将集群服务器的强大性能进行整合,并在线提供服务的思想,将其形象的比喻成“云”[1]。云中集成了可无限扩展的计算能力和存储容量,利用软件将其无缝衔接在一起,屏蔽了系统底层的异构硬件,形成了一个超级计算中心,为远程在线的企业和个人用户提供服务,如图1.1所示。企业只需交付极少的费用便可享受到这种随时在线且能力无穷的服务资源。公司与企业无需花费人力与财力去购买硬件设备和软件,也无需在对其进行维护,风险得到降低,更能够把有限的精力聚焦在主要业务上,迎接更快速的发展。计算资源不间断可用性云计算存储资源软件资源高可靠低成本免维护隐私保护数据加密图1.1云计算“云”思想最主要的特点就是突破

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档