导读:本文包含了多密钥论文开题报告文献综述及选题提纲参考文献,主要关键词:多密钥混淆,代理重加密,数据签名,隐私保护
多密钥论文文献综述
罗恩韬,陈淑红,王文博,张少波,PINIAL,Khan-butt[1](2018)在《移动社交网络多密钥混淆的交友隐私保护方案研究》一文中研究指出在移动社交网络中,为保证交友匹配过程中用户的隐私,提出多密钥混淆隐私保护方案.利用代理重加密技术,对用户密钥密文进行重新加密,实现了以扩充交友访问策略条件的交友匹配,并保证密文转换过程中用户的隐私不被泄露;利用随机密文组件加密技术,实现了对真实明文对应加密文件的信息隐藏,提高了攻击者的破解难度;利用数据摘要签名技术,解决了以往方案未考虑的多加密文件对应的文件解密问题.安全和实验分析表明,本文方案可以达到CPA(Chosen Plaintext Attack)安全,可以保证交友用户的隐私不被泄露,并且比既有的方案更有效.(本文来源于《电子学报》期刊2018年09期)
郑晓[2](2018)在《格上多密钥同态环签名方案》一文中研究指出随着量子计算研究的不断突破和云计算技术的迅猛发展,传统密码学系统已无法满足后量子时代的安全需求,而格上的运算高效性以及抗量子攻击性,使得基于格的同态认证技术成为密码学研究的热点。其中基于格的同态签名因为其公开可验证、应用广泛等特点,更为研究者们所青睐。然而,一般格上的同态签名方案允许验证方追踪签名者身份,显然这在很多需要隐藏签名方身份的场景下(如公开审计、军事情报等)是不适用的。为了实现格上同态签名方案的匿名性,我们创新性得使用环签名与之结合,提出了在格上构建同态环签名的想法。目前,大多数研究针对单用户(即单密钥)同态签名,实际场景(比如包含多用户签名数据集的普适计算)驱使了多密钥同态环签名方案的产生。本文针对格上多密钥同态环签名方案进行了研究,主要工作包括:(1)分别提出了单数据集和多数据集下同态环签名的形式化定义及其安全模型,在安全模型的部分给出了方案匿名性和弱适应性选择消息攻击不可伪造性的游戏模型。(2)提出了单数据集下基于格的多密钥同态环签名MKHRSig方案,并验证了其正确性以及安全性。该方案受Fiore等人在2016年提出的单数据集下多密钥同态签名方案的启发,将单用户空间扩展到环空间上,提出了单数据集下多密钥同态环签名方案。为了满足环签名的需求,我们创造性地将扩展格上的原像采样技术应用在格同态签名上,不仅允许多环内用户签名数据集实现同态计算,同时实现了签名匿名性;在格上SIS(小整数解)问题困难的假设下,方案具有弱适应性选择消息攻击不可伪造性。(3)提出了多数据集下基于格的多密钥同态环签名方案D-MKHRSig,并验证了该方案的正确性及安全性。方案将需要签名的消息和数据集标签分成两部分进行签名,其中消息签名由方案MKHRSig实现,而数据集标签签名则由任意普通的非同态环签名方案实现,在完成带有数据集标签签名的同态认证的同时,提高了认证效率,最终证明了方案的匿名性以及弱适应性选择消息攻击不可伪造性。相对MKHRSig方案,D-MKHRSig方案适用于更广泛的认证环境。(本文来源于《重庆大学》期刊2018-05-01)
程珂[3](2018)在《云环境下的多密钥安全最近邻查询技术研究》一文中研究指出随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端。云计算将企业和个人从基础设施建设与维护的沉重压力中解放出来,更专注于自身核心业务的发展。但目前云计算发展面临许多关键性问题,而安全问题首当其冲。近年来关于云环境下数据安全性与隐私性的研究层出不穷。一方面,为了保护数据机密性,数据拥有者将敏感数据(如工资收入、医疗信息和个人照片等)加密后再上传至云服务器;另一方面,数据拥有者希望依靠云服务器来进行数据查询检索等工作,而不仅仅是最基本的存储服务。因此,云环境下加密数据的安全查询技术是当前的一个研究热点。最近邻查询是空间数据库和多媒体数据库的基础,安全最近邻查询主要考虑如何在外包的云服务器上安全、快速地检索出最近邻点。近期,研究者提出了各种安全最近邻查询方法来解决数据安全和隐私保护问题。通常,数据拥有者将数据加密后再上传云服务器,授权用户执行一系列复杂的加解密操作以完成查询任务。然而,现有大多数方案均基于密钥共享的模式,即假设查询用户是完全可信的,能够获得数据拥有者的加解密密钥。在现实世界中,这是不切实际的。首先,如果每个查询用户均持有全部加解密密钥,攻击者俘获其中任何一个用户都会导致密钥的泄露从而威胁云端加密数据的安全,并且云环境下查询用户的广泛分布进一步加深了这一安全风险。其次,大多数应用通常不会给予查询用户完全的信任,这进一步限制了现有的安全最近邻查询方法的应用范围。总之,现有方案距离实用还有很多问题需要解决。为了解决密钥共享模式下安全最近邻查询存在的安全缺陷,本文提出了多密钥机制下的安全最近邻查询方案。在多密钥情况下,每个查询用户均持有各自互不关联的密钥,数据拥有者也使用自己的密钥对外包数据进行加密而无需将其与众多查询用户共享。本文主要考虑基于代理服务器和基于多云架构来实现多密钥机制下的安全最近邻查询。本文的主要研究工作有以下几个方面:首先,对云环境下的安全查询问题进行了描述,并介绍了现有的各种不同的安全查询方案。另外,重点回顾了安全最近邻查询方案,分析了现有工作的优缺点,提出了本文的基本思想。第二,利用当前云服务中关于公有云、服务商代理服务器的结构特点,实现了云环境下的多密钥安全最近邻查询方案。我们提出了一系列适用于该结构的安全两方计算协议,在多密钥模式下既保护了数据拥有者上传的包含敏感信息的数据安全,又能给指定的用户提供快速查询的方法。具体地,我们引入一个代理服务器为用户分担计算任务,引入一个可信权威机构完成密钥管理。在可信权威机构的管理下,对云服务器和代理服务器的功能进行了安排和定位。其中的关键密钥信息管理由可信权威机构完成,以保证即使云服务器和代理服务器勾结,也无法获取全部数据拥有者和用户的密钥信息,即不能击穿整个系统的安全性。第叁,为了进一步提高方案的可用性,我们考虑基于多云架构来实现多密钥安全最近邻查询。在多云架构下,通常假设存在多个互不串谋的半可信云服务器,即各服务器将忠实地执行协议,但在执行过程中有可能窥探隐私信息。我们通过引入多个计算服务器,连同云服务器构成一个多云架构。在此架构下,我们基于分布式双门陷密码PCDD和Yao协议构造了一个混合式协议来实现支持多密钥的安全最近查询。我们的方案在保护数据安全和查询隐私的同时,也进一步提高了查询阶段的效率。最后,分析并总结了云环境下的多密钥安全最近邻查询问题,并指出了未来工作的研究方向。(本文来源于《安徽大学》期刊2018-03-01)
王会勇,冯勇,赵岭忠,唐士杰[4](2017)在《基于多密钥同态技术的安全多方计算协议》一文中研究指出为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案.(本文来源于《华南理工大学学报(自然科学版)》期刊2017年07期)
王英杰,范海博,罗冰[5](2016)在《基于Hermite插值的多密钥共享协议》一文中研究指出(t,n)门限密钥共享方案是一种重要的密码学机制。基于拉格朗日插值法和Hermite插值法提出了多密钥共享协议。使用双变量单向函数,使参与者的子份额能多次重复使用。子密钥可多次使用的性质大大降低了密钥分发的开销。每个参与者自己选择子密钥,分发者则没有欺骗的余地。同时,还利用离散对数问题的复杂性来验证数据正确性。此外,该协议可以动态地改变门限值、密钥数目以及密钥数值大小。(本文来源于《软件导刊》期刊2016年09期)
张本慧,唐元生[6](2016)在《基于非齐次线性递归的门限多密钥共享方案的研究》一文中研究指出密钥共享方案是现代密码学的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域也有着重要的应用.现有的很多方案都是利用拉格朗日插值多项式而构造,且各参与者的密钥份额由分发者选取并且只能使用一次,需要秘密信道传输信息,在秘密重构时不具有可验证性,一次只能共享一个密钥.针对这些问题,利用非齐次线性递归构造两个可验证门限多重密钥共享方案.在初始化阶段,参与者的密钥份额由自己选取;在分发阶段,根据密钥的重数k与门限值t的大小关系考虑方案的两种情形k?t、k?t,并将共享的多重密钥置于t阶非齐次线性递归的等式中;在验证阶段,改进Dehkordi-Mashhadi的验证算法,使得公开参数的个数从2n+k-t+4降低为n+k+5;在恢复阶段,参与者只须提供伪份额而不会暴露密钥份额,使得重复利用密钥份额成为安全.提出的方案具有可验证性、可以共享多重密钥、密钥份额可以多次使用、只需要公开信道、基于椭圆曲线密码学等特点,同时具有公开参数少、重构多项式次数小的优点,这使得方案更加高效实用.(本文来源于《密码学报》期刊2016年03期)
高航,程仁洪,高铁杠[7](2016)在《一种可验证的基于超混沌系统的灰度图像多密钥共享算法》一文中研究指出提出一种可验证的图像多密钥共享方案。算法中,灰度图像首先被置乱,而后划分为多个图像子块,利用图像子块的哈希值作为超混沌系统的初始值,生成多个随机网格(RG),最后利用RG和图像子块的异或生成共享的多个子密钥。提出的算法具有共享密钥空间小、能够无损恢复秘密图像,同时能够验证密钥的持有者是否对密钥进行了恶意篡改,能应用于重要领域如医学以及军事图像的保护。实验结果和对算法的比较分析,验证了算法的有效性。(本文来源于《光电子·激光》期刊2016年04期)
贺智明,曹谦[8](2014)在《传感器网络多密钥空间分层密钥预分配方案》一文中研究指出提出一种传感器网络多密钥空间分层密钥预分配方案。该方案把部署区域划分为正六边形网格,将节点分成不同的簇,密钥空间划分为与簇相对应的子集;簇头节点之间采用多密钥空间随机预分配方案进行共享密钥发现,簇头节点与普通节点间则采用单项散列计算的方式计算共享密钥。性能分析和仿真结果表明,该方案在连通率及抗捕获攻击方面有较好的性能改善,通信和存储开销预算较合理。(本文来源于《计算机应用与软件》期刊2014年11期)
陈林博,江建慧,张丹青[9](2014)在《用多密钥加密方法防御面向返回编程的攻击》一文中研究指出针对面向返回编程(ROP)攻击的特性,提出了一种利用多密钥加密函数返回地址值防ROP攻击的方法。这种方法通过密钥指定位以及密钥迷惑位的巧妙设置,防止密钥在泄露情况下攻击者实施有效攻击的可能。利用二进制代码动态翻译工具PIN开发了原型系统,在实现时,为了避免攻击者攻击原型系统而直接访问密钥,引入了诱饵密钥,在增加攻击难度的同时降低了可信计算基。其有效性分析和实验结果表明,在不需要其他信息(如源码、调试信息等)条件下,多密钥加密防御方法能在适当的性能开销下,有效防御ROP攻击,并且其误报率极低。(本文来源于《高技术通讯》期刊2014年04期)
窦佩佩[10](2014)在《整数上全同态加密方案多密钥性质的研究》一文中研究指出全同态加密允许对加密数据进行任意的运算,即可以将对明文的任意运算对应于对相应密文数据的特定操作,这种同态性使得在不可信终端对加密数据进行可信计算成为了可能。在全同态加密中,对于一个用户,用于对明文加密的密钥是相同的,所以全同态加密只适用于包含一个用户的场合。然而,实际生活中却存在很多多方场景。例如,一个城市中位于不同角落的若干个人,他们将自己的数据以加密的形式上传到云端,希望云端对这些数据做一个关联的统计分析(例如,求平均值)。多方情形是很复杂的,这里,我基于这种多方情形研究了整数上全同态加密方案的多密钥性质,并基于这个性质提出了一个解决多方计算中“平均工资”问题的方案。本文基于全同态加密的特点和在多方情形下的应用,对全同态加密进行了系统的介绍,主要工作如下:1、分析了全同态发展的背景、应用领域及现状。2、介绍了同态加密的一些基本理论,并且详细阐述了基于整数上的全同态加密方案。3、分析和研究了整数上全同态加密方案的多密钥性质。4、基于整数上全同态加密方案的多密钥性质,提出了一种解决多方计算中“平均工资”问题的方案。(本文来源于《西安电子科技大学》期刊2014-01-01)
多密钥论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着量子计算研究的不断突破和云计算技术的迅猛发展,传统密码学系统已无法满足后量子时代的安全需求,而格上的运算高效性以及抗量子攻击性,使得基于格的同态认证技术成为密码学研究的热点。其中基于格的同态签名因为其公开可验证、应用广泛等特点,更为研究者们所青睐。然而,一般格上的同态签名方案允许验证方追踪签名者身份,显然这在很多需要隐藏签名方身份的场景下(如公开审计、军事情报等)是不适用的。为了实现格上同态签名方案的匿名性,我们创新性得使用环签名与之结合,提出了在格上构建同态环签名的想法。目前,大多数研究针对单用户(即单密钥)同态签名,实际场景(比如包含多用户签名数据集的普适计算)驱使了多密钥同态环签名方案的产生。本文针对格上多密钥同态环签名方案进行了研究,主要工作包括:(1)分别提出了单数据集和多数据集下同态环签名的形式化定义及其安全模型,在安全模型的部分给出了方案匿名性和弱适应性选择消息攻击不可伪造性的游戏模型。(2)提出了单数据集下基于格的多密钥同态环签名MKHRSig方案,并验证了其正确性以及安全性。该方案受Fiore等人在2016年提出的单数据集下多密钥同态签名方案的启发,将单用户空间扩展到环空间上,提出了单数据集下多密钥同态环签名方案。为了满足环签名的需求,我们创造性地将扩展格上的原像采样技术应用在格同态签名上,不仅允许多环内用户签名数据集实现同态计算,同时实现了签名匿名性;在格上SIS(小整数解)问题困难的假设下,方案具有弱适应性选择消息攻击不可伪造性。(3)提出了多数据集下基于格的多密钥同态环签名方案D-MKHRSig,并验证了该方案的正确性及安全性。方案将需要签名的消息和数据集标签分成两部分进行签名,其中消息签名由方案MKHRSig实现,而数据集标签签名则由任意普通的非同态环签名方案实现,在完成带有数据集标签签名的同态认证的同时,提高了认证效率,最终证明了方案的匿名性以及弱适应性选择消息攻击不可伪造性。相对MKHRSig方案,D-MKHRSig方案适用于更广泛的认证环境。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
多密钥论文参考文献
[1].罗恩韬,陈淑红,王文博,张少波,PINIAL,Khan-butt.移动社交网络多密钥混淆的交友隐私保护方案研究[J].电子学报.2018
[2].郑晓.格上多密钥同态环签名方案[D].重庆大学.2018
[3].程珂.云环境下的多密钥安全最近邻查询技术研究[D].安徽大学.2018
[4].王会勇,冯勇,赵岭忠,唐士杰.基于多密钥同态技术的安全多方计算协议[J].华南理工大学学报(自然科学版).2017
[5].王英杰,范海博,罗冰.基于Hermite插值的多密钥共享协议[J].软件导刊.2016
[6].张本慧,唐元生.基于非齐次线性递归的门限多密钥共享方案的研究[J].密码学报.2016
[7].高航,程仁洪,高铁杠.一种可验证的基于超混沌系统的灰度图像多密钥共享算法[J].光电子·激光.2016
[8].贺智明,曹谦.传感器网络多密钥空间分层密钥预分配方案[J].计算机应用与软件.2014
[9].陈林博,江建慧,张丹青.用多密钥加密方法防御面向返回编程的攻击[J].高技术通讯.2014
[10].窦佩佩.整数上全同态加密方案多密钥性质的研究[D].西安电子科技大学.2014