密文策略的属性基并行密钥隔离加密

合集下载

全国计算机等级考试三级信息安全技术知识点总结71766

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述1.1信息安全保障背景1.什么是信息?事物运行的状态和状态变化的方式。

2.信息技术发展的各个阶段?a.电讯技术的发明b.计算机技术发展c.互联网的使用3.信息技术的消极影响?信息泛滥、信息污染、信息犯罪。

4.信息安全发展阶段?a.信息保密b.计算机安全c.信息安全保障5.信息安全保障的含义?运行系统的安全、系统信息的安全6.信息安全的基本属性?机密性、完整性、可用性、可控性、不可否认性7信息安全保障体系框架?保障因素:技术、管理、工程、人员安全特征:保密性、完整性、可用性生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型?策略(核心)、防护、监测、响应9.IATF信息保障的指导性文件?核心要素:人员、技术(重点)、操作10.IATF中4个技术框架焦点域?a.保护本地计算环境b.保护区域边界c.保护网络及基础设施d.保护支持性基础设施11.信息安全保障工作的内容?a.确定安全需要b.设计实施安全方案c.进行信息安全评测d.实施信息安全监控和维护12.信息安全评测的流程?见课本p19图1.4受理申请、静态评测、现场评测、风险分析13.信息监控的流程?见课本p20图1.5受理申请、非现场准备、现场准备、现场监控、综合分析1.1.1信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1.2信息安全保障基础1.2.1信息安全发展阶段通信保密阶段(20世纪四十年代):机密性,密码学计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(DiffieHellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2.3信息系统面临的安全风险1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5信息安全的地位和作用1.2.6信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1.3信息安全保障体系1.3.1信息安全保障体系框架生命周期:规划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,管理,工程,人员安全特征:机密性,完整性,可用性1.3.2信息系统安全模型与技术框架P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施1.4信息安全保障基本实践1.4.1国内外信息安全保障工作概况1.4.2信息安全保障工作的内容确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控第二章信息安全基础技术与原理2.1密码技术2.1.1对称密码与非对称密码对称密钥密码体制:发送方和接收方使用相同的密钥非对称密钥密码体制:发送方和接收方使用不同的密钥对称密钥体制:加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL加密方法:代换法:单表代换密码,多表代换;置换法安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击基本运算:异或,加,减,乘,查表设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组高级加密标准AES:SP网络分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF非对称密码:基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛ElGamal:基于离散对数求解困难的问题设计椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2.1.2哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位安全散列算法SHA:160位SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单2.1.3数字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等常对信息的摘要进行签名美国数字签名标准DSS:签名算法DSA应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖2.1.4密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键借助加密,认证,签名,协议和公证等技术密钥的秘密性,完整性,真实性密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生密钥分配:分配手段:人工分发(物理分发),密钥交换协议动态分发密钥属性:秘密密钥分配,公开密钥分配密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发人工密钥分发:主密钥基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行密钥存储:公钥存储私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USBKey存储2.2认证技术2.2.1消息认证产生认证码的函数:消息加密:整个消息的密文作为认证码消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC 算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2身份认证身份认证系统:认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证手段:静态密码方式动态口令认证:动态短信密码,动态口令牌(卡)USBKey认证:挑战/应答模式,基于PKI体系的认证模式生物识别技术认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2.3访问控制技术访问控制模型:自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;ChineseWall模型:多边安全系统中的模型,包括了MAC和DAC的属性基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是2.3.2访问控制技术集中访问控制:认证、授权、审计管理(AAA管理)拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计非集中式访问控制:单点登录SSOKerberos:使用最广泛的身份验证协议;引入可信的第三方。

计算机安全技术第5章

计算机安全技术第5章
DES算法的迭代过程为:密钥与初始置换后的右半部分相结合,然后再与左半部 分相结合,其结果作为新的右半部分。结合前的右半部分作为新的左半部分。这 样一些步骤组成一轮。这种过程要重复16次。在最后一次迭代之后,所得的左右 两部分不再交换,这样可以使加密和解密使用同一算法。如图所示:
5.3 常用加密技术介绍
5.3 常用加密技术介绍
5.3 常用加密技术介绍
IDEA密码系统在加密和解密运算中,仅仅使用作用于16比特子块对的 一些基本运算,因此效率很高。IDEA密码系统具有规则的模块化结构, 有利于加快其硬件实现速度。由于IDEA的加密和解密过程是相似的,所 以有可能采用同一种硬件器件来实现加密和解密。
5.3 常用加密技术介绍
从上述要求可以看出,公开密钥密码体制下,加密密钥不等于解密密钥。加密 密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送, 而该用户唯一保存的私有密钥是保密的,也只有它能将密文恢复为明文。虽然解 密密钥理论上可由加密密钥推算出来,但实际上在这种密码体系中是不可能的, 或者虽然能够推算出,但要花费很长的时间而成为不可行的,所以将加密密钥公 开也不会危害密钥的安全。
5.3.2 IDEA算法
国 际 数 据 加 密 算 法 IDEA(International Data Encryption Algorithm)是瑞士的著名学者提出的。IDEA是在DES算法的基础 上发展起来的一种安全高效的分组密码系统。
IDEA密码系统的明文和密文长度均为64比特,密钥长度则 为128比特。其加密由8轮类似的运算和输出变换组成,主要有异 或、模加和模乘三种运算。其加密概况如图所示:
在上例中,因为质数选择得很小,所以P必须小于33,因此,每个明文块只能包 含一个字符。结果形成了一个普通的单字母表替换密码。但它与DES还是有很大区 别的,如果p,q的选择为10100 ,就可得到n= 10200 ,这样,每个明文块就可多达 664比特,而DES只有64比特。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

一个高效的基于属性的广播加密方案

一个高效的基于属性的广播加密方案
关键 词 : 播加 密;基 于属 性 ;标 准模 型 广
中图分 类号 :N 1 . T 981 文 献 标 识 码 : A 文 章 编 号 :6 1— 6 3 2 1 ) 2—0 4 0 17 07 (0 1 0 14— 5
Ef c e tr b e Ba e o dc s i f i ntA t i ut ・ s d Br a a t Enc y i n S h m e r pto c e
密有 着广 泛 的实 际应 用背 景 , 如 数字 版权 管理 、 费 电视 、 星广 播 通信 等 。一个 广 播 加 密方 案 应 满 足 例 付 卫
完 全抗 同谋攻 击 , 所 有 非 授 权 用 户 合 作 也 无 法 解 密 密 文 。 广 播 加 密 按 密 钥 体 系 可 分 为 对 称 广 播 加 即 密 ’ 和公钥 广播 加 密 , 比对称 广 播加 密 , 相 公钥 广 播 加 密 系统 中所 有 用 户都 可 以发 送 广 播 消 息 , 用 应 范 围更加 广 泛 。随着 广播 加密 方 案 的发展 , 们提 出一 些更 有 效 的广播 加密 方案 人
第1 2卷 第 2期
21 0 1年 4 月
信 息 工 程 大 学 学 报
J u n lo n o mai n En i e i g Unie st o r a fI f r to gne rn v ri y
Vo .1 1 2 NO 2 . Ap . 011 r2

个 高 效 的基 于 属 性 的广 播 加 密 方 案
度 , 系统公 ห้องสมุดไป่ตู้参 数长 度 与总 的用 户数 量 呈线性 关 系 。 但
, 中密 文为 固定 长 其
属性 基 加密 体制 的概 念 由 Sh i Waes 在 2 0 aa和 t r 0 5年 首次 提 出 , 这种 加 密体 制 中用户 的密 钥 和密 在 文 都 由一 系列 的描述 属性 如 年龄 、 性别 等 来标 识 , 密者 无需 知 道 解 密者 的详 细 身份 信 息 , 是 掌 握 了解 加 而 密 者 的一 系列 的描述 属性 , 当用 户 的密钥 与密 文 的标识 属 性相 “ 匹配 ” 时用 户就 可 以解 密 密文 。G yl oa_ 等 8 提 出属性 基 加密 体 制可 以分 为密 文策 略 的属 性基 加密 体 制和 密钥 策略 的属 性基 加密 体 制 。在密 文策 略 的 属 性基 加密 体 制 中 , 文对应 一 个访 问结 构 而密钥 对 应一 个属 性 集合 , 密 当密钥 的属性 集 合满 足密 文 的访 问

【国家自然科学基金】_基于属性的加密_基金支持热词逐年推荐_【万方软件创新助手】_20140802

【国家自然科学基金】_基于属性的加密_基金支持热词逐年推荐_【万方软件创新助手】_20140802

科研热词 推荐指数 网络安全 2 签密 2 无证书 2 双线性对 2 隐私保护 1 随机预言机模型 1 过度加密攻击 1 认证密钥协商 1 认证协议 1 自适应 1 粗糙集 1 简单对象访问协议消息 1 策略树 1 私钥生成中心(pkg)前向安全 1 离散对数 1 环签密 1 模板 1 标准模型 1 条件信息熵 1 无证书加密 1 无线传感器网络 1 无用属性 1 抗共谋攻击 1 序列随机性 1 序列密码 1 属性约简 1 密钥流的指标 1 密钥托管 1 密码学 1 完美前向安全 1 安全多方计算 1 基于身份的密钥系统 1 基于属性的密钥体系 1 基于属性的加密 1 可证明安全 1 可扩展标记语言 1 双线性映射等 1 协调加密 1 分布式网络 1 六面体网格 1 信息隐藏 1 上下文随机性 1 web服务 1 office open xml 1 excel xml 1 dos攻击 1 cdh问题 1 abe 1
科研热词 推荐指数 访问控制 6 云计算 5 标准模型 4 云存储 4 双线性对 3 细粒度 2 签密 2 属性基加密 2 属性加密 2 密文访问控制 2 密文策略 2 密文检索 2 定长密文 2 cp-abe 2 非单调访问结构 1 雷达回波特征 1 门限环签密 1 门限属性加密 1 重加密 1 适应性选择密文攻击 1 超级单体 1 访问结构 1 访问树 1 认证 1 计算diffie-hellman问题 1 苏北地区 1 组密钥 1 纠删码 1 移动对等传感器网络(mp2pwsn) 1 移动 1 社交网络 1 环境条件 1 消息策略 1 气象数据 1 模糊基于身份加密 1 机密性 1 数据加密 1 插值 1 强对流天气 1 广播加密 1 广义签密 1 属性证书 1 属性基加密(abe) 1 密钥管理 1 密钥协商协议 1 密钥协商 1 安全证明 1 大数据 1 多项式 1 多授权中心 1 多属性排序 1 基于身份的密码学 1

计算机网络 数据加密

计算机网络  数据加密

计算机网络数据加密数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为一段不可读的代码,通常称为“密文”,使其只有在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

数据加密是防止未经授权用户访问网络敏感信息的有效手段,这就是人们通常理解的安全措施,也是其它安全方法实现的基础。

研究数据加密的科学被成为密码学(Cryptography),它分为设计密码体制的密码编码学和破译密码的密码分析学。

密码学有着悠久而光辉的历史,古代的军事家就能够使用密码传递军事情报了,现代计算机的应用和计算机科学的发展又为这一古老的科学注入了新的活力。

现代密码学是经典密码学的进一步完善和发展。

一般的数据加密通信过程为,在发送端,把明文用加密算法和密钥加密,从而变换成一个密文。

接收端在接收后利用解密算法和密钥将其解密从而得到加密前的明文。

注意加密和解密时用的算法是不相同的。

为了便于读者明白,我们给出一个数据加密通信模型,如图13-2所示。

在模型中,加密和解密函数E和D是公开的,而密钥K(加解密函数的参数)是秘密的。

在数据的传送过程中,窃听者只能得到无法理解的密文,在他得不到密钥的基础上,从而保证数据对第三者保密的目的。

PP 密钥K 密钥K图13-2 数据加密通信模型窃听者虽然能够获取很多密文,但是密文中没有足够的信息使得可以确定出对应的明文,则将这种密码体制称作是无条件安全的,或者在理论上说是不可破解的、安全的。

在无任何限制的条件下,几乎目前所有的密码体制在理论上都是不可破解的,能否破解密码,取决于窃听者使用的计算资源,所以研究密码的专家们研究的核心问题是要设计出在给定计费条件下,计算上安全的密码体制。

传统的加密技术有替换加密(Substitution)、换位加密(Transposition)、两种。

●替换加密使用密钥将明文中的一个或多个字符转换为密文中的一个或多个字符,它保留了明文的顺序,可根据自然语言的统计特性来进行破译。

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

标准模型下可证明安全的支持大规模属性集与属性级用户撤销的CP-ABE方案

储 中心 的计算负载 ,但是不需要属性 中心 的参与 ,因此降低 了属性 中心的计算负载 ,而且用户 除了密钥外不需要其 它额外参数来实现属性撤销 ,因此 大大节省 了存储空间 。 关键词 :密文策略属性加密 ;数据外包 ;大 规模 属性集;属性级的用户撤销 中图分类号 : TP 3 9 3 . 0 8
At t r i bu t e Le v e l Us e r Re v o c a t i o n Und e r La r g e Un i v e r s e
W ANG J i a n h u a e ② W ANG Gu a n g b o ② XU Ka i y o n g ②
法属性 的正 常访 问。为了实现撤销 ,将密钥分为两部分:为用户生成的私钥 以及为云存储中心生成的授权 密钥 。在 该方案 中,若用户 的属性被撤销 ,那么该属性对应 的密文将进行更新 ,只有该属性没有被撤销的用户才能够成 功地 进行密钥更新而解密密文 。 该文基于 q - t y p e假设在标准模型下对方案进行 了选择访 问结构 明文攻击 的安全性证明 。 最后对方案进行 了性 能分 析与实验验证 ,实验结果表 明,与 已有相关方案相 比,虽然为 了实现属性撤 销,增加 了存
DOI .1 0 . 1 1 9 9 9 / J EI T1 7 0 1 9 9
文献标识码 : A
文章编号 :l 0 0 9 . 5 8 9 6 ( 2 0 1 7 ) 1 2 — 3 0 1 3 . 1 0
Ci ph e r t e x t Po l i c y At t r i b ut e — b a s e d En c r y p t i o n S c h e me S u p po r t i n g

【软件学报】_设备_期刊发文热词逐年推荐_20140728


推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2014年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2011年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
2011年 科研热词 高级加密标准 顺序独立的透明现象 面向方面 随机伪造源地址 远程攻击 跨域授权 访问驱动 设计 认证 计算统一设备架构 网络安全 网络化软件 深度剥离 模型 标准模型 权限传播 手势界面 工具箱 嵌入式系统 密钥协商 实证研究 复杂网络 复杂性 基于身份 基于属性的委托 图形处理器 可靠性 可证明安全 原子操作 分布式拒绝服务攻击 信任管理 人机交互 交互技术 openssl cache计时攻击 bloom filter 推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 径 自适应 聚类算法 网络可靠性 类hoare逻辑系统 程序模块化验证 服务质量路由 最优解 曲边梯形网格表示 数据布局 字节码 多能量模板约束 多约束路由 图像显示适配 区域关系图 公平 一致hash

完全隐藏策略的基于属性可搜索加密方案


Attributebasedencryptionschemewithfullyhiddenaccessstructure
XuShengwei1,2,WangRongrong1,2,ZhaoHai1,2
(1.BeijingElectronicScience&TechnologyInstitute,Beijing100070,China;2.SchoolofTelecommunicationsEngineering,XidianUniversity, Xi’an710071,China)
H2:G2→G2 哈希函数
CT
密文集合

属性集合
Υ
访问策略集合
Tw′
关联于 w′的搜索陷门
定义 1 双线性群。设 p、q是素数,G1、G2分别是阶为 p、q 的乘法循环群,双线性对映射 e:G1×G1→G2。如果映射 e满足 下述性质:
a)双线性。对于任意的 a、b∈Zp和 x,y∈G1 都有 e(xa, yb)=e(x,y)ab;对于任意的 x1、x2,y∈G1 有 e(x1x2,y)=e(x1, y)e(x2,y)。
摘 要:目前基于属性可搜索加密方案(ATTPEKS)虽然解决了关键词密文只能被唯一用户搜索的限制,实现 了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被好奇且不可信赖的服务器攻击者获取到, 就可能会造成机密信息的泄露。为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了 具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。对此方案进行了 安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密 性。在性能方面使用较少的运算量就可以实现隐藏访问策略和加密数据共享两大功能。 关键词:基于属性;可搜索加密;隐藏访问策略;数据共享 中图分类号:TP309.7 文献标志码:A 文章编号:10013695(2019)06046182404 doi:10.19734/j.issn.10013695.2017.12.0857
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档