首页> 中文学位 >格上基于身份的分级加密方案
【6h】

格上基于身份的分级加密方案

代理获取

目录

封面

声明

中文摘要

英文摘要

插图索引

符号对照表

缩略语对照表

目录

第一章 绪论

1.1 基于身份的加密体制的研究背景和意义

1.2 基于身份的加密体制发展的过程

1.3 基于格的公钥密码体制的研究现状

1.4 论文组织

1.5 本章小结

第二章 预备知识

2.1 格的基本概念

2.2 格上的困难问题

2.3 格上的高斯分布及其重要定理

2.4 格上的原像抽样函数

2.5 格上的盆景树模型

2.6 可证明安全的公钥加密体制

2.7本章小结

第三章 基于身份的密码方案

3.1 基于身份的加密方案发展过程

3.2 基于身份的加密方案的安全模型

3.3 格上基于身份的加密方案

3.4 本章小结

第四章 格上基于身份的分级加密方案

4.1 预备知识

4.2 格上基于身份的分级加密方案

4.3方案的安全性

4.4 固定维数和短密文的基于身份的(分级)加密

4.5 本章小结

第五章 我的工作——格上基于身份的分级加密方案

5.1 新方案中的技术

5.2 新型的标准模型下的HIBE方案

5.3 方案的安全性证明

5.4 自适应身份安全的HIBE方案

5.5 新型随机预言机模型下的HIBE方案

5.6 方案的安全性证明

5.7 本章小结

第六章 结论与展望

参考文献

致谢

作者简介

展开▼

摘要

基于格的密码方案主要是建立在格的困难问题上的,不仅能抵御量子攻击,而且还有普通公钥密码体制不具备的优势。普通公钥密码在不同的困难问题下的困难性是不同的。而基于格建立的密码体制,其最难的问题实例的安全性与任意一般的实例的安全性是等价的。在证明安全性的问题上,可以选择任意实例。因此基于格的密码方案层出不穷,其中基于格的签名方案和加密方案尤为丰富。基于身份的加密体制在电子商务、云计算中有着重要的作用,但是随着用户身份数量的增加,证书管理问题愈见突出。格上基于身份的分级加密方案,能够更好的处理用户数量过大带来的证书管理问题,降低了开销,而且运算效率较高。
  文章介绍了格公钥密码的基本方法,围绕基于身份的密码体制进行讨论。关于格的相关理论进行综述,重点介绍了格的定义及格上的困难问题,盆景树原理,原像抽样函数,格基的委派算法,格基的生成算法。算法主要包括 Micciancio和Peikert提出的 DTrapGen陷门生成算法,以及Agrawal和Boneh提出的两个不同的SampleLeft和SampleRight算法。最后文章还研究了格上基于身份的分级加密方案,在该方案的基础上提出了新的方案。
  新方案利用MP12陷门生成算法和左右抽样算法,原像抽样算法,基于盆景树的原理,构建了标准模型下格上基于身份的分级加密方案。构建的新方案更加快速、高效,并且在并行计算下更容易执行。方案基于格上带误差问题学习的困难性,并给出了安全性证明。同时利用Waters的方法将方案改为自适应身份安全的基于属性的分级加密方案。
  本文还利用了Micciancio和Peikert的陷门委派技术,对生成的新陷门进行陷门委派,用来对2010年Agrawal和Boneh提出的固定维数和短密文的基于身份(分级)加密方案进行了优化改进,并给出了安全行证明。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号