一、基于配对函数的对称加密算法(论文文献综述)
刘昊哲[1](2021)在《面向智能网联汽车领域的密码算法应用技术研究》文中指出
王丹[2](2021)在《基于超混沌和DNA编码的图像加密算法研究》文中进行了进一步梳理随着网络的飞速发展,大量的图像通过公共网络传输,然而,利用网络开放性和共享性的特点来截取有用信息的恶意行为,严重损害了通信各方的利益,因此,保证图像的数据安全性以及外观安全性至关重要。混沌系统具有对初始值的极度敏感性、遍历性、以及伪随机性,非常适用于对图像进行加密。DNA计算技术具有并行性高、存储量大、功耗低的特点,许多学者将DNA计算和混沌进行了结合设计出更加高效和安全的加密算法,使得算法的加密性能更加出色。为了保证图像的数据安全性以及外观安全性,本文给出了基于超混沌和DNA计算编码的与明文相关的加密算法,主要内容如下:(1)本文给出了基于超混沌和动态DNA编码的图像加密算法,在加密过程中,像素级的扩散和置乱过程以及DNA动态编码规则均与明文关联。首先对明文图像进行像素级的扩散重写,然后对扩散图像的像素值进行求和;其次,像素级的置乱规则是由像素和以及外部密钥生成的,因此两幅具有一比特差值的明文图像将得到完全不同的置乱规则;第三,选取像素级置乱后图像的一部分像素值和外部密钥生成用于DNA级扩散过程的密钥流,扩散过程采用DNA动态编码和解码;最后,执行二次置乱操作来得到密文图像。(2)本文给出了基于超混沌和DNA编码的视觉意义图像加密算法,预加密阶段中的算法对明文敏感,扩散操作采用DNA动态编码规则,能够充分利用DNA编码的多样性,隐藏阶段中使用配对函数可逆隐藏明文像素和,避免了加密每幅明文图像均需传输密钥等问题,将载体图像进行置乱后再隐藏信息增加了算法的安全性。首先,利用6D超混沌系统以及明文图像的像素和生成置乱矩阵以及DNA动态编码解码矩阵完成预加密阶段;然后在隐藏阶段中,采用二代整数小波变换将载体图像转换为四个矩阵,将预加密阶段的密文图像以及密钥值嵌入到三个细节子带矩阵中,完成密文和密钥值的双重隐藏;最后对隐藏后的图像进行逆整数小波变换得到视觉意义的加密图像。
陈希凯[3](2020)在《基于联盟链的车联网零知识身份认证技术》文中提出车联网是通过路、网、车、云之间协同合作,实现对道路环境的监控、车辆之间信息的深度共享。目前车联网中设备种类繁多、数量大,网络环境复杂,存在大量的异构网络。传统集中式信任的设备身份信息认证管理方式,面对网络攻击的抵抗能力较差,系统风险较大。针对车联网的复杂环境,本文设计了一种适用于车联网的身份认证技术,以现代密码学技术为基础,通过结合零知识证明技术、联盟链技术,从以下三个方面开展设计和研究,可以较好实现车联网设备之间安全、高效的双向认证。(1)基于区块链技术的车联网管理模拟,以车辆登记部门、路网节点、车联网平台等可信部门为节点,构建车联网联盟链,通过智能合约建立访问控制策略,可实现跨组织的边界协同化管理,避免数据流动打破安全管理边界,提升系统对数据控制力。(2)基于车联网内节点角色对联盟链数据的分片管理优化,并进一步将联盟链设计为链上、链下两部分,将身份验证功能从链上分离,将其下放至链下路边单元等可信边缘设备,提升系统的可扩展能力和工作效率。(3)融合零知识证明对身份验证进行优化,将零知识证明技术作为高性能系统的核心组件与联盟链结合,实现车联网身份认证从数据库查询进行验证,转变为提交密码学承诺进行验证,在保护隐私数据的安全基础上进一步提升系统的效率。按照上述设计方案,基于超级账本(Hyperledger Fabric)搭建了联盟链试验系统,模拟实现了车联网设备登记、权限管理、数据分片等功能,并针对系统各个关键功能和整体进行测试。在实验室工作站的开发环境下,模拟100辆车同时与RSU进行双向身份认证仅需97ms。结果表明,该系统能够满足用户身份隐私保护的要求,具有高性能、低成本、拓展性强等特点。
刘玲[4](2020)在《具有隐私保护的外包数据去重与计算研究》文中研究表明随着云计算和物联网的快速发展,全球的数据规模呈现爆炸式增长,大数据时代随之到来。由于云具有强大的存储和计算能力,越来越多的数据拥有者开始把他们的数据存储和管理外包给云服务提供商。但是由于云平台的不完全可信性和用户的隐私保护需求,因此数据拥有者在将数据外包给云之前通常会先对其进行加密。然而,利用传统的数据加密技术又会引发诸多问题。例如,资源受限的物联网用户可能希望具有某些属性的用户或组织能够访问他们的数据并加以聚合统计分析,云端也可能存储着大量用户的重复数据,而加密会阻碍对数据的计算以及对重复数据的删除。另外,依托大数据的深度学习开始在语音和文本识别以及疾病诊断等方面展现出优势,许多组织都希望在他们的组合数据集上协作地训练深度学习模型以提高学习准确度。但出于数据保密性和法律法规等要求,他们通常无法共享明文数据集,如何实现隐私保护的协同深度学习也是一个亟待解决的问题。不过,无论是数据外包还是协同学习,要解决的首要问题都是互联网中各实体之间的安全高效的相互认证。本文针对以上应用场景和安全问题展开了研究工作,并取得了以下成果:(1)在移动无线网中实现了具有位置隐私保护的轻量级切换认证。在数据外包和深度学习等场景中,都包含了不止一个实体,存在着用户与云端的通信和用户之间的通信,那么要解决的首要问题就是各实体之间的相互认证。随着移动智能设备的普及,一种典型的认证场景就是移动无线网中的切换认证。现有的切换认证方案要么需要移动节点首先与当前接入点进行认证以获得他和目标接入点进行认证所需的某些关键信息,要么需要移动节点端承担昂贵的计算量。本文利用基于身份的签密技术设计了一个安全高效的切换认证方案。签密技术与传统的先签名后加密方法不同,它允许发送方在一次操作中同时对数据进行签名和加密,从而大大降低了计算成本。在本文方案的整个切换认证过程中,移动节点在不泄露自己的位置信息和真实身份信息的情况下就可以直接与目标接入点进行相互认证。资源受限的移动节点只需要计算四次点乘,而且安全分析表明本文的方案实现了对移动用户的位置隐私保护和完善的前向/后向安全性。(2)在数据外包的客户端实现了安全高效的数据去重和密钥去重。随着云端存储的数据量的急剧增加,将会产生大量的重复数据。但是用户为了确保数据的保密性,通常会将数据先加密再外包给云。这样,相同的数据会被不同用户用各自的密钥加密成不同的密文,即重复的数据在云端看来是不重复的,这就阻碍了数据的去重。Convergent加密(CE)使去重成为可能,因为它可以把相同的明文加密成相同的密文。但是这会产生大量的convergent密钥,如果本地存储依然会消耗用户很大的存储空间,外包给云又会面临和数据一样的去重问题。为了解决convergent密钥管理问题,已经有几个去重方案被提出。然而,他们要么需要引入密钥管理服务器,要么需要数据拥有者之间的交互。本文利用基于身份的广播加密(IBBE)技术,设计了一个新颖的客户端去重方案Key D。用户在外包数据之前,先用CE对数据进行加密,再用IBBE对convergent密钥进行加密,然后将所有的密文都外包给云存储并在需要的时候从云端恢复。该方案不需要单独的密钥管理服务器,在数据上传和下载的过程中,用户只与云服务提供商(CSP)交互。形式化的安全性分析表明Key D确保了数据的保密性和convergent密钥的语意安全性,同时很好地保护了用户的所有权隐私。而且本文还通过实验与现有方案进行了详细的性能比较,证明该方案在存储开销、通信开销和计算开销之间实现了更好的权衡。(3)在物联网中同时实现了外包数据的聚合统计和细粒度访问控制。很多物联网设备尤其是穿戴设备,包含着大量的与用户健康等有关的隐私数据,但物联网设备的存储和计算能力都有限,所以物联网用户通常会将数据先加密再外包给云,而加密又会带来很多问题。首先,物联网用户可能希望除了云以外的具有某些属性的用户也能够访问他们的数据以提供更专业更全面的分析和建议。基于属性的加密(ABE)已经被广泛用于物联网外包数据的访问控制,但ABE无法实现对密文数据的聚合统计等计算。同态加密能够实现密文数据计算,但其低效率导致其在物联网环境中不够实用。本文利用Corrigan-Gibbs等人的聚合统计计算和密文策略的基于属性加密(CP-ABE)技术,设计了一个新颖实用的物联网数据外包方案。为了避免云服务器与大量的物联网用户频繁交互,成为整个系统的瓶颈,本文引入雾节点作为云和物联网用户的中间层。该方案同时支持对外包物联网数据的安全聚合和细粒度访问控制。用户在数据上传和恢复过程中只需承担少量的计算量。安全性分析表明该方案很好地保护了物联网数据的保密性。本文还给出了全面而详细的性能比较,证明该方案在客户端和雾服务器端都有更好的性能。(4)在多个私有数据集上实现了隐私保护的协同深度学习。随着大数据时代的到来,基于神经网络的深度学习以其前所未有的准确度成为建模、分类和识别复杂数据的热门方法,甚至还开始被用于疾病诊断和癌症识别。但是很多(医疗)机构和组织由于隐私问题和法律规定等原因无法共享数据集,而在单一数据集上进行训练往往会产生过拟合。为了能够在组合数据集上协作地训练模型,学者们提出了几种基于随机梯度下降算法的协作学习系统,使多个参与者能够在不共享其私有输入数据集的情况下共同训练一个模型。但是,它们中的大多数都需要一个参数服务器来维护全局参数。参数服务器通常被认为是诚实的,也就意味着它不会偏离协议。而且当参数服务器和学习参与者共谋时这些学习系统也是不安全的。本文利用ring allreduce技术和加法同态加密技术,设计了一个隐私保护的协同深度学习系统PCDL。系统中的参与者可以在不共享数据集的情况下实现协作学习,而且整个过程不涉及参数服务器或其他第三方。神经网络的参数只通过学习参与者之间的通信来更新。与以往的协同学习系统相比,该系统具有较好的安全性,能够抵抗共谋攻击,而且不会损失学习准确度。
杨志昊[5](2020)在《基于属性的移动群体感知任务分配及激励机制研究与实现》文中认为移动群体感知是物联网技术的一个典型实例,在这个场景中,任务发布者通过服务器将感知任务外包给工作者,由工作者执行任务并向发布者反馈任务结果。任务分配和激励的设计是群体感知中的关键部分。然而由于半可信的服务器以及可能存在恶意工作者,群体感知的任务分配以及激励过程中存在隐私安全和公平性问题。首先,在任务分配和报酬的分配过程中,只有较少的方案能同时保证发布者和工作者双方的隐私信息,包括身份、属性的隐私等。其次,没有能力执行任务但恶意的工作者会获得任务的具体内容从而导致数据泄露问题。最后,在激励机制中,大多数基于拍卖的模式仅考虑了工作者的竟价而忽视了工作者的能力,从而导致发布者支付的报酬无法达到最大效益。针对前述的问题,本文的主要工作可总结如下:1.本文提出了一个保护隐私的细粒度移动群体感知任务分配方案。利用基于密文策略的属性加密,将每个任务的需求描述为访问策略,将每个工作者描述为属性集合,将任务分配问题转化为对工作者的访问控制问题,实现了对用户的筛选,保证了任务内容的机密性。2.本文设计了一个新颖的基于工作者能力的激励机制。首先通过基于属性的任务分配机制筛选出满足要求的工作者,再由工作者考虑自身成本及可能获得的报酬后决定是否执行任务,最后根据工作者的属性对其执行任务的能力进行量化,再按照量化后的能力值对工作者进行报酬的分配。该机制能够保证工作者获得公平的报酬以及总收益为正,并且能力高的工作者获得更多报酬。3.本文根据本文方案实现了一个原型系统,以验证方案的准确性,之后对各个实体进行了安全性分析。在性能上,本文将本方案的基于属性加密的任务分配机制与相关方案进行了对比;在激励效果上,本文测试了不同的工作者招募策略以及报酬计算方式对工作者收益的影响。实验结果证明本文方案有很低的时间开销,能够实现隐私保护的目标,并且对工作者有良好的激励。
黄利智[6](2019)在《可搜索的加密方案及应用》文中进行了进一步梳理随着互联网时代中各项技术的发展,在科研、医疗、教育等领域中的数据都呈爆发式增长,然而本地设备已经不能满足这些数据的存储和计算需求。云强大的计算能力和存储空间吸引了大家的注意,越来越多的用户将自己的数据上传至云。但是数据储存在云设备中也存在一些安全隐患,为了解决云中数据的安全问题,可搜索加密应运而生。基于属性的可搜索加密能够支持云服务器对云中加密数据进行细粒度搜索,然而在大多数方案中,访问策略以明文形式存在,容易泄露用户的隐私。通过策略隐藏的方式,一定程度上保护了用户的隐私,但是无法确保云搜索结果的正确性。并且数据用户一旦被授权,将可以无限制地访问云中存储的数据。目前已提出的可搜索加密方案大多应用于文档搜索中,不能普遍适用于对图片内容的检索。因此,本文从检索图片内容的需求出发,提出了一个支持图片关键字检索的可搜索加密方案。本文的研究内容如下:1.针对现有的可搜索加密方案不能确保云搜索结果正确性以及无用户访问次数限制的问题,提出了一种可验证的多关键字可搜索加密方案。该方案将用户生成的检查密钥作为云判断用户访问次数的条件;引入权威机构来为用户生成陷门以及验证云搜索结果的正确性,减少了用户的计算开销;用户将部分隐藏的访问结构发送给云,从而实现策略隐藏和多关键字搜索。通过安全模型的定义和性能分析比较证明了该方案的安全性和实用性。2.针对可搜索加密方案中关键字提取的方法普遍应用于文档中的问题,提出了一种新的基于卷积神经网络的图片内容识别方案。该方案通过引入图片的颜色特征,提高了神经网络对于颜色的敏感度;将Bagging集成算法与卷积神经网络相结合,降低了神经网络模型的复杂性,有效地避免了训练数据的过度拟合。实验结果表明,该方案的识别准确率为98.44%,比卷积神经网络模型高3.59%,具有良好的图片识别效果。3.结合以上两种研究方案,提出了一个能够支持图片关键字检索的可搜索加密方案。在该方案中,将本文提出的图像内容识别模型应用于可搜索加密方案中,实现对图片关键字的自动提取操作,提高了数据提供者的加密效率。形式化安全证明和仿真实验结果表明,该方案是安全且实用的。
张磊[7](2019)在《智能电网中用户信息的隐私保护研究》文中认为智能电网凭借着双向的智能计量体系,为电力公司和用户提供了更加精准的实时监测、控制及预测等能力,为智能家居和智能城市创造了良好的基础环境。但随着细粒度智能计量精度的提高,使得智能电网中用户信息的隐私问题面临着严峻的考验。为此,国内外相关组织在该领域投入了大量的研究,但是智能计量的精度和通信过程中的延迟问题与用户隐私保护之间权衡问题给该领域的研究提出了新的挑战。同态聚合的加密方法在一定程度上缓解了三者之间的问题,但现存的研究成果仍然存在着一些亟待解决的问题,例如:1)单一的同态聚合方法不适用于实时个性化的电力需求与响应系统,因为会失去需求与响应的个性化属性,同时该系统中的网络流量带来的通信延迟和处理时间激增等问题对加密方法来说是严重的考验;2)在交互式聚合方法中,网内节点及聚合器的恶意虚报中间值或聚合值会产生错误的计量数据,影响SG的稳定性;3)控制中心等高权限的内部节点可以凭借聚合密钥或者发动联合攻击获取个人细粒度或粗粒度数据,对此部分现存的研究方法花费了较高的时间和通信代价或者依靠安全第三方;4)分布式同态加密因故障电表不能正确解密聚合值,在抵御差分攻击方面,差分噪音也会随之影响聚合数据的实用性。针对以上问题,本文开展了如下几个方面的研究:(1)面向低延迟的需求与响应的隐私保护方法。提出了两个面向激励机制下的满足用户个性化兼具低系统延迟的需求与响应的隐私保护方案。基础型方案通过社区聚合器实现个体数据的分项加密、存储与分配,以缓解控制中心的计算代价和通信流量,同时保留个性化属性。改进型方案在基础方案基础上,通过将敏感数据隐藏在零知识证明中,结合BBS+签名的抵御适应性选择密文攻击的特性,使得敏感数据不被自身之外的任何节点获取,加强了数据的机密性。通过三个阶段中电表与聚合器及控制中心之间的身份验证,加强基础方案中数据的完整性。利用三种问题的难解性分别保护了各节点的私钥,加强了私钥的机密性,用户假名及注册签名的难伪造性以及聚合器授权给用户的查询签名的难伪造性。通过巧妙地设计控制中心授权给用户的假名,保证了“争议”阶段的用户身份的可追溯性及数据的不可否认性。(2)面向公共可验证的时空聚合方法。研究集成电网环境下计量过程中的时空聚合问题,针对交互式数据加密过程中的三种内部攻击:1)聚合器伪造用户账单;2)任意节点伪造网内其它用户聚合中间值;3)聚合器联合其它受攻击电表以推测目标用户的细粒度数据,基于流加密的交互式密钥共享的方法,将提出的公共可验证属性建立在社会电力与集成电网的环境下,通过共享非敏感数据,促进集成电网内部的能源交换及用户的节能意识,保护个人细粒度数据的同时不需要安全第三方。提出的“个体计量值的不可区分性”游戏为方案提供了安全性分析。(3)面向通用模型的分布式时空聚合方法。方案实现了抵御控制中心等内部节点的单独攻击及聚合器与最多N-1(N为区域内用户节点个数)个内部节点对个体数据及网内聚合数据的联合攻击。提出的基于同态聚合与模加的分布式时空聚合方法,解决多数方案不能抵御的掌握同态密钥的控制中心对用户信息的隐私攻击问题,以及泄露社区范围内的用户细粒度聚合数据的问题。配对节点的个数K(?)的设置进一步降低了分布式聚合加密方法的计算和通信代价。基于矩阵的安全性证明过程,分别提出了时间和空间矩阵数据模型,并通过矩阵变换阐述网内节点之间的分布式时空聚合过程,这种新颖的证明方式为方案提供了严密的安全性分析。最后通过性能评估,验证了方案在通信和计算代价方面的优化,特别讨论了设定的K值对代价方面的影响。(4)支持高实用性和容错的差分隐私保护方法。提出近似耗电分组的差分隐私保护算法,降低整体差分噪音的均值绝对误差和标准偏离方差,从而降低差分聚合噪音;同步基于Paillier加密和基于拉普拉斯的加噪过程,并实现加密和加噪过程中的容错;提出预估故障率并据此添加聚合噪音参数为1-?’/?(?为预估故障率,?’为实际故障率)的差分噪音的方法,相对多数文献中的参数1来说,不仅解决差分容错,也能降低冗余噪音,特别当实际故障率接近预估故障率时,实际添加的差分噪音最接近非故障电表实际需要的差分噪音总和,提高了聚合数据的实用性。
杨雪[8](2019)在《高效的安全数据去重技术研究》文中进行了进一步梳理随着大数据时代的到来,作为云计算中最重要的服务之一的云存储极大地方便了用户将数据外包到云端进行存储,并共享给授权的用户。随着外包数据的爆炸式增长,重复数据删除技术(又称为“数据去重”)因其能够消除冗余的数据来节省存储空间以及相应的管理开销在云存储中得到了广泛地研究。然而,由于用户不会完全信任云服务提供商,因此考虑到外包数据的安全性和隐私问题,用户很可能会在外包数据之前使用自己的私钥加密数据。传统的加密技术会阻碍数据去重技术的发展,尤其是对于用户间数据去重来说,原因在于相同的数据会被不同用户的密钥加密成随机密文。对于这些随机密文,数据去重技术主要面临着两个方面的挑战:一方面是云服务提供商很难识别不同的密文是否对应于相同的明文;另一方面,如何高效地保证拥有相同数据的用户能够解密存储的唯一密文。因此,如何有效的在加密数据上执行数据去重操作成为了一个亟待解决的问题。为了解决这个问题,我们对密文域上的数据去重进行了深入的研究,并提出了三种有效的安全数据去重方案。首先,我们研究了一种两级的跨域(两个区域)数据去重架构,并提出了一个高效的安全数据去重方案。该方案可以抵抗来自云服务提供商发起的离线暴力攻击,并且高效地保证了拥有相同数据的用户能够解密存储的唯一密文。此外,该方案还考虑了相等性信息(即,两个不同的密文是否对应于同一个明文的信息)的保护。虽然在安全数据去重中无法完全防止相等性信息的泄露,但是巧妙地利用合数阶双线性配对技术来保证只有云服务提供商能够检查两个域中用户上传的数据之间的重复性,从而最小化该信息的泄露。理论分析和实验结果表明该方案在计算、通信和存储效率上优于现有的相关方案。此外,该方案能够将重复数据搜索的时间复杂度从线性级别降低到对数级别。其次,当域的数量大于两个时,同时解决上述数据去重中的两个挑战就变得十分困难。虽然一些现有的方案尝试克服此困难,但是它们以牺牲效率为代价,从而违背了实际应用的效率要求。为此,我们提出了一种应用于多个域(n个域)的高效安全数据去重方案。通过为每个数据生成一个随机标签和恒定数量的密文,该方案不仅实现了语义安全性,还解决了数据去重在密文域上面临的两个挑战。此外,通过限制只有代理和云服务提供商能分别检查同一个域中用户上传的数据之间的重复性和不同域中用户上传的数据之间的重复性,该方案最大程度地降低了相等性信息的泄露。此外,该方案还实现了数据完整性的验证。理论分析和仿真结果表明了该方案的效率明显优于现有的相关方案,尤其是在计算开销和重复搜索的时间复杂度方面。最后,考虑到云存储中的访问控制需求,我们提出了一种支持用户自定义访问控制的高效安全数据去重方案。通过让云服务提供商代表数据拥有者授权数据访问,该方案能够在不影响云用户隐私的前提下最大限度地消除重复性。此外,该方案还能实现标签一致性验证,以抵抗由恶意用户发起的重复伪造攻击,该攻击是安全数据去重中的一种特殊攻击。详细的安全性分析表明该方案能够同时实现数据机密性、标签一致性、访问控制以及抵抗暴力攻击。仿真分析证明所提出的方案在计算、通信和存储效率方面,以及去重效果上均优于现有的授权安全数据去重方案。
巩林明,李顺东,王道顺,窦家维[9](2017)在《明文编码随机化加密方案》文中研究说明对着名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表明,在标准模型下假定RSA(或者其变形)是困难的,无法证明RSA-OAEP及其改进方案对自适应性选择密文攻击是安全性的;(2)这些方案加密的消息是明文填充随机化处理后的信息,因此被加密信息比实际明文多出k位(设用于填充的随机数为k位).针对这两个问题,构造了一个基于配对函数编码的RSA型加密方案.该方案具有如下属性:(1)无需Hash运算就可以隐藏明文统计特性,同时使得被加密消息的长度短于实际明文的长度;(2)在标准模型下对自适应选择密文攻击是安全的;(3)该方案应用于签密时不需要额外协商签名模与加密模的大小顺序.
巩林明[10](2016)在《新型公钥加密方案及应用研究》文中提出构造安全的新型加密方案和利用加密方案设计高效的安全协议是网络空间信息安全研究的主要热点。本文的工作主要体现在两个方面:(1)具有新性能公钥加密方案的构造和安全性分析;(2)基于这些新型加密方案的安全协议设计。具体而言,本文创新性工作主要包括以下几个方面:1.采用配对函数编码和编码随机化思想构造了一个可隐藏明文统计特性的新型RSA加密方案。与已知的构造相比,新方案有如下优点:(1)能够隐藏明文的统计特性;(2)安全性基于一个新的RSA变形难题,称为RSA选择异或判定性问题;(3)该方案应用于签密中可以使得各用户间无需额外协商加密模与签密模的大小;(4)在标准模型下对自适应性选择密文攻击是安全的。2.在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下对选择明文攻击具有不可区分(indistinguishability under chosen plaintext attack,IND-CPA)安全性且保持同态性的RSA型概率同态加密方案和一个标准模型下对自适应性选择密文攻击具有不可区分安全性的(indistinguishability under adaptive chosen ciphertext attack,IND-CCA2)RSA型概率加密方案。这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子。通过“编码代换”的技巧使得第一个RSA型概率同态加密方案能对单比特加密,利用此技巧还可以将乘法同态加密方案转变成异或同态、或同态和与同态加密方案。然后基于第一个RSA型概率同态加密方案在半诚实模型下设计了一个两方海明距离保密计算协议,并用模拟范例证明了其安全性。此外,本章还提出一个RSA变形问题(称作RSA判定性问题)。3.首先提出一个能够阻止攻击者利用密文可扩展性的同态代数方法;然后基于该方法并综合运用密钥协商、对称加密和非对称加密的技术,构建了一个能阻止敌手利用密文扩展性实施自适应性选择密文攻击(CCA2)的同态加密方案。4.首先提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,并证明了其在标准模型下对选择明文攻击是语义安全(与IND-CPA安全性等价)的。然后在半诚实模型下,基于该同态加密方案设计了一个能够安全计算过两私有点坐标直线(一个尚未解决的公开问题)的协议。最后,将此协议推广应用到解决可归约为安全计算两私有点坐标差商的所有安全多方几何计算问题,从而解决了目前安全多方几何计算领域中,基于同态加密体制的安全两方计算坐标差商存在信息泄露问题。5.首先构造了一个同态-类解密系统,并简单分析证明了其加密算法具有和Paillier加密一样的安全性。然后基于该系统设计了两个高效的安全两方比较协议:一个适用于比较两个Zn上整数的大小,另一个适应于比较两个分数的大小。这两个协议都是计算安全的,因为这两个协议中通信双方传递的数据是用同态加密系统加密的密文。两协议采用云辅助计算模指数运算的技术,而未采用传统的、耗时多的不经意传输协议作为安全比较的子进程,减少了模指数运算对加密效率的影响,从而提高了安全比较协议的效率。分析表明,我们的安全比较方法较先前的安全比较方法在计算效率上有了提高并且实用。最后对本文的工作进行了总结,并对今后的一些研究方向进行了展望。
二、基于配对函数的对称加密算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于配对函数的对称加密算法(论文提纲范文)
(2)基于超混沌和DNA编码的图像加密算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容及创新点 |
1.4 论文结构及章节安排 |
第二章 混沌与图像密码学理论基础 |
2.1 图像密码学基础 |
2.2 密码分析技术基础 |
2.3 混沌与图像密码基础 |
2.3.1 混沌起源 |
2.3.2 混沌系统的分类与特征 |
2.3.3 经典混沌系统 |
2.3.4 混沌图形加密基础 |
2.4 DNA编码基础 |
2.5 图像加密算法评价指标 |
2.6 本章小结 |
第三章 基于超混沌和动态DNA编码的图像加密算法 |
3.1 引言 |
3.2 相关理论 |
3.2.1 5D超混沌系统 |
3.2.2 DNA编码操作 |
3.3 加密算法 |
3.3.1 像素级别的扩散过程 |
3.3.2 像素级别的置乱过程 |
3.3.3 DNA级别的扩散过程 |
3.3.4 二次置乱过程 |
3.4 解密算法 |
3.5 实验分析和比较 |
3.5.1 仿真结果分析 |
3.5.2 密钥空间分析 |
3.5.3 密钥敏感性分析 |
3.5.4 直方图分析 |
3.5.5 相关性分析 |
3.5.6 信息熵分析 |
3.5.7 差分攻击 |
3.5.8 平均结构相似性分析 |
3.5.9 时间复杂度分析 |
3.6 本章总结 |
第四章 基于超混沌和DNA编码的视觉意义图像加密算法 |
4.1 引言 |
4.2 相关理论 |
4.2.1 6D超混沌系统 |
4.2.2 锯齿形置乱 |
4.2.3 明文像素和隐藏 |
4.3 加密算法 |
4.3.1 预加密过程 |
4.3.2 隐藏过程 |
4.4 解密算法 |
4.5 实验分析和比较 |
4.5.1 仿真结果分析 |
4.5.2 密钥空间分析 |
4.5.3 密钥敏感性分析 |
4.5.4 直方图分析 |
4.5.5 相关性分析 |
4.5.6 信息熵分析 |
4.5.7 差分攻击 |
4.5.8 PSNR分析 |
4.5.9 平均结构相似性分析 |
4.6 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)基于联盟链的车联网零知识身份认证技术(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 车联网中安全问题 |
1.2.2 车联网与区块链结合的研究 |
1.2.3 车联网中隐私保护的研究 |
1.3 论文的主要研究内容及文章结构 |
1.3.1 工作内容 |
1.3.2 文章结构 |
1.4 本论文的创新点 |
第2章 相关理论基础 |
2.1 密码学技术分类 |
2.1.1 对称密钥密码系统 |
2.1.2 非对称密钥密码系统 |
2.2 密码学理论基础 |
2.2.1 群、环、域基本概念 |
2.2.2 椭圆曲线加密算法 |
2.3 哈希算法 |
2.4 零知识证明 |
2.5 区块链技术 |
2.6 本章小节 |
第3章 车联网身份认证方案设计 |
3.1 身份认证模型设计 |
3.2 结合区块链提升系统安全 |
3.2.1 抵御DoS攻击 |
3.2.2 抵御重放攻击 |
3.2.3 区块链技术方案 |
3.3 结合零知识证明提升隐私数据安全 |
3.3.1 保证身份信息完整性 |
3.3.2 防止隐私信息泄露 |
3.4 系统总体框架 |
3.5 本章小结 |
第4章 基于联盟链的车联网身份认证 |
4.1 联盟链整体架构 |
4.2 链上结构设计 |
4.2.1 链上访问控制策略 |
4.2.2 存储性能优化 |
4.3 链下结构设计 |
4.3.1 车辆与路边单元的双向认证 |
4.3.2 路边单元对车辆列表的认证 |
4.4 本章小结 |
第5章 车联网跨域认证身份隐私保护 |
5.1 链下功能优化 |
5.2 同态隐藏身份信息 |
5.2.1 CRS的原理 |
5.2.2 联盟链与零知识证明结合 |
5.2.3 构建同态加密参数CRS |
5.3 车联网身份数据的存储与压缩 |
5.3.1 默克尔树的原理 |
5.3.2 身份数据的存储 |
5.3.3 身份数据的压缩 |
5.3.4 构建RSU成员身份 |
5.4 zk-MT协议的原理和工作流程 |
5.4.1 zk-MT协议的原理 |
5.4.2 车联网身份承诺的构建 |
5.4.3 车联网身份承诺的验证 |
5.5 本章小结 |
第6章 技术的实现与分析 |
6.1 联盟链系统的实现 |
6.1.1 联盟链环境搭建 |
6.1.2 智能合约的实现 |
6.2 zk-MT的实现 |
6.2.1 可信设置实现和性能分析 |
6.2.2 身份承诺的实现和性能分析 |
6.2.3 身份验证性能分析 |
6.3 链下功能性能分析 |
6.3.1 认证效率对比 |
6.4 本章小节 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(4)具有隐私保护的外包数据去重与计算研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 切换认证 |
1.2.2 外包数据去重 |
1.2.3 物联网数据计算外包 |
1.2.4 协同深度学习 |
1.3 课题背景 |
1.4 本文主要工作 |
1.5 本文结构安排 |
1.6 本章小结 |
第二章 移动无线网中具有位置隐私保护的轻量级切换认证 |
2.1 引言 |
2.2 相关工作 |
2.3 预备知识 |
2.3.1 基于身份的加密 |
2.3.2 签密技术 |
2.3.3 复杂性假设 |
2.4 切换认证方案的描述 |
2.4.1 系统建立 |
2.4.2 注册 |
2.4.3 切换认证 |
2.5 切换认证方案的安全性分析 |
2.6 切换认证方案的性能 |
2.7 本章小结 |
第三章 使用基于身份的广播加密实现密钥去重 |
3.1 引言 |
3.2 相关工作 |
3.3 预备知识 |
3.3.1 Convergent加密 |
3.3.2 拥有性证明 |
3.3.3 基于身份的广播加密 |
3.4 去重的问题定义 |
3.4.1 系统模型 |
3.4.2 安全模型 |
3.4.3 设计目标 |
3.5 KeyD的构造 |
3.5.1 系统建立 |
3.5.2 文件上传 |
3.5.3 文件下载 |
3.6 KeyD的正确性和安全性 |
3.6.1 正确性分析 |
3.6.2 安全性分析 |
3.7 KeyD的性能分析 |
3.7.1 存储开销 |
3.7.2 通信开销 |
3.7.3 计算开销 |
3.8 本章小结 |
第四章 支持聚合统计和细粒度访问控制的安全物联网数据外包 |
4.1 引言 |
4.2 相关工作 |
4.2.1 外包物联网数据的聚合 |
4.2.2 外包物联网数据的访问控制 |
4.2.3 雾计算在物联网中的应用 |
4.3 预备知识 |
4.3.1 Corrigan-Gibbs的聚合统计计算-Prio |
4.3.2 Beaver的多方计算(Multi-Party Computing,MPC)协议 |
4.3.3 访问树 |
4.3.4 密文策略的基于属性加密(CP-ABE) |
4.4 物联网数据外包的问题定义 |
4.4.1 系统模型 |
4.4.2 安全模型 |
4.4.3 设计目标 |
4.5 物联网数据外包方案的描述 |
4.5.1 系统建立 |
4.5.2 数据上传 |
4.5.3 数据聚合 |
4.5.4 数据恢复 |
4.6 物联网数据外包方案的安全性分析 |
4.6.1 数据保密性 |
4.6.2 细粒度访问控制 |
4.7 物联网数据外包方案的性能分析 |
4.7.1 计算开销 |
4.7.2 实验分析 |
4.8 本章小结 |
第五章 基于Ring-Allreduce的隐私保护的协同深度学习 |
5.1 引言 |
5.2 相关工作 |
5.3 预备知识 |
5.3.1 加法同态加密 |
5.3.2 Ring Allreduce中的共谋攻击 |
5.4 PCDL的构造 |
5.5 协同学习系统的性能评估 |
5.5.1 安全性 |
5.5.2 通信开销 |
5.5.3 计算开销 |
5.5.4 学习准确度 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
作者简介 |
(5)基于属性的移动群体感知任务分配及激励机制研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 研究方法 |
1.2.2 相关工作 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第二章 相关基础知识 |
2.1 双线性映射 |
2.1.1 双线性映射定义 |
2.1.2 复杂型假设 |
2.2 同态加密 |
2.2.1 同态加密定义 |
2.2.2 Paillier算法 |
2.3 基于属性的加密 |
2.4 访问结构 |
2.5 本章小结 |
第三章 任务分配及激励机制模型及目标 |
3.1 整体设计 |
3.1.1 设计思路 |
3.1.2 方案概述 |
3.2 系统架构 |
3.3 威胁模型 |
3.4 设计目标 |
3.5 本章小结 |
第四章 基于属性的任务分配及激励机制关键设计 |
4.1 关键符号表 |
4.2 策略隐藏的基于密文策略的属性加密 |
4.2.1 属性隐藏的线性秘密共享 |
4.2.2 属性加密过程 |
4.3 基于能力并保护隐私的激励机制 |
4.3.1 基于属性的能力量化和激励机制 |
4.3.2 保护隐私的激励机制 |
4.4 系统流程 |
4.5 本章小结 |
第五章 系统实现和实验分析 |
5.1 实验环境 |
5.2 系统实现 |
5.2.1 系统初始化 |
5.2.2 属性密钥生成 |
5.2.3 任务生成与发布 |
5.2.4 任务解密与执行 |
5.2.5 执行者激励 |
5.3 方案分析 |
5.3.1 性能分析 |
5.3.2 安全性分析 |
5.3.3 激励机制分析 |
5.4 本章小结 |
总结与展望 |
参考文献 |
攻读硕士期间取得的研究成果 |
致谢 |
附件 |
(6)可搜索的加密方案及应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 可搜索加密 |
1.2.2 卷积神经网络 |
1.3 论文主要内容和结构 |
1.4 本章小结 |
第二章 相关背景知识介绍 |
2.1 密码学中的基本知识 |
2.1.1 群知识 |
2.1.2 双线性映射 |
2.1.3 困难问题假设 |
2.1.4 访问控制和线性秘密共享方案 |
2.2 可搜索加密 |
2.2.1 公钥可搜索加密 |
2.2.2 多用户可搜索加密 |
2.3 卷积神经网络 |
2.3.1 卷积神经网络模型 |
2.3.2 反向传播算法 |
2.3.3 神经网络的深度和宽度 |
2.4 本章小结 |
第三章 可验证的多关键字公钥可搜索加密方案 |
3.1 设计目的 |
3.2 设计思想 |
3.3 系统定义 |
3.3.1 系统模型 |
3.3.2 形式化定义 |
3.3.3 安全模型定义 |
3.4 VM-PKSE方案构造 |
3.5 安全性证明 |
3.6 性能分析 |
3.7 本章小结 |
第四章 基于卷积神经网络的图像识别方案 |
4.1 设计目的 |
4.2 设计思想 |
4.2.1 颜色直方图 |
4.2.2 卷积神经网络 |
4.2.3 Bagging集成算法 |
4.3 系统模型 |
4.3.1 CNN-CH |
4.3.2 Bagging集成卷积神经网络模型 |
4.4 实验结果与分析 |
4.5 本章小结 |
第五章 图像识别在可搜索加密中的应用 |
5.1 设计目的 |
5.2 设计思想 |
5.3 系统定义 |
5.3.1 系统模型 |
5.3.2 形式化定义 |
5.3.3 安全模型定义 |
5.4 方案构造 |
5.5 安全性证明 |
5.6 实验结果与分析 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(7)智能电网中用户信息的隐私保护研究(论文提纲范文)
摘要 |
abstract |
博士学位论文创新成果自评表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究方法及国内外研究现状 |
1.2.1 用户信息的隐私攻击的分类 |
1.2.2 研究方法与研究现状 |
1.2.3 同态聚合方法存在的问题 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第2章 面向低延迟的需求与响应的隐私保护方法 |
2.1 引言 |
2.2 研究背景与问题描述 |
2.3 需求与响应聚合的背景知识 |
2.3.1 智能电网的通信层 |
2.3.2 加密算法基础 |
2.4 基础型方案 |
2.4.1 模型与安全需求 |
2.4.2 基础方案的设计 |
2.4.3 安全性分析 |
2.4.4 性能评估 |
2.5 改进型方案 |
2.5.1 补充的安全需求 |
2.5.2 改进方案的设计 |
2.5.3 安全性分析 |
2.5.4 性能评估 |
2.6 本章小结 |
第3章 面向公共可验证的时空聚合方法 |
3.1 引言 |
3.2 研究背景与问题描述 |
3.3 方案STA-PV的模型与安全需求 |
3.3.1 原理与模型 |
3.3.2 安全需求和攻击场景 |
3.4 方案STA-PV的设计 |
3.4.1 初始化阶段 |
3.4.2 加密与聚合 |
3.4.3 解密 |
3.4.4 正确性分析 |
3.5 安全性证明与分析 |
3.5.1 安全性证明 |
3.5.2 安全性分析 |
3.5.3 公共可验证属性 |
3.6 性能评估 |
3.6.1 计算代价 |
3.6.2 通信代价 |
3.7 本章小结 |
第4章 面向通用模型的分布式时空聚合方法 |
4.1 引言 |
4.2 研究背景与问题描述 |
4.3 方案DSTA-GM的模型与安全需求 |
4.3.1 系统模型 |
4.3.2 数据模型 |
4.3.3 安全需求与攻击场景 |
4.4 方案DSTA-GM的设计 |
4.4.1 系统初始化 |
4.4.2 时间与空间聚合过程 |
4.5 正确性和安全性分析 |
4.5.1 正确性分析 |
4.5.2 安全性分析 |
4.5.3 分布式加密示例 |
4.6 性能分析 |
4.6.1 计算代价 |
4.6.2 通信代价 |
4.7 本章小结 |
第5章 支持高实用性与容错的差分隐私保护方法 |
5.1 引言 |
5.2 研究背景与问题描述 |
5.3 差分隐私保护的背景知识 |
5.3.1 ε-差分隐私 |
5.3.2 拉普拉斯分布的无限可分性 |
5.4 方案DPP-UFT的模型与安全需求 |
5.4.1 系统模型 |
5.4.2 安全需求 |
5.4.3 攻击场景 |
5.5 方案DPP-UFT的设计 |
5.5.1 分组与密钥初始化 |
5.5.2 支持容错的加密与聚合 |
5.6 安全性分析 |
5.7 性能评估 |
5.7.1 存储代价的比较 |
5.7.2 计算代价分析 |
5.7.3 聚合数据的实用性 |
5.8 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
个人简历 |
(8)高效的安全数据去重技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 安全数据去重的研究背景 |
1.2 安全数据去重的研究现状 |
1.3 主要贡献 |
1.4 论文结构 |
第2章 预备知识 |
2.1 数据去重的基本原理 |
2.2 合数阶双线性配对 |
2.2.1 合数阶双线性配对的基本概念 |
2.2.2 配对的相关复杂性假设 |
2.3 Boneh-Goh-Nissim密码方案 |
2.3.1 BGN密码方案的安全性 |
2.4 数据结构 |
2.4.1 B+树 |
2.4.2 布隆过滤器 |
2.5 小结 |
第3章 支持两个域间的高效安全数据去重方案 |
3.1 模型和设计目标 |
3.1.1 系统模型 |
3.1.2 攻击模型 |
3.1.3 设计目标 |
3.2 方案设计 |
3.2.1 系统初始化 |
3.2.2 数据上传 |
3.3 安全性分析 |
3.3.1 数据机密性 |
3.3.2 相等性信息的保护 |
3.3.3 抵抗离线暴力攻击 |
3.4 性能分析 |
3.4.1 计算开销 |
3.4.2 通信开销 |
3.4.3 存储开销 |
3.4.4 本文提出的方案的性能 |
3.5 小结 |
第4章 支持多个域间的高效安全数据去重方案 |
4.1 模型和设计目标 |
4.1.1 系统模型 |
4.1.2 攻击模型 |
4.1.3 设计目标 |
4.2 方案设计 |
4.2.1 系统初始化 |
4.2.2 数据上传 |
4.2.3 数据下载 |
4.2.4 动态性讨论 |
4.3 安全性分析 |
4.3.1 数据机密性 |
4.3.2 数据完整性 |
4.3.3 抵抗暴力攻击 |
4.4 性能分析 |
4.4.1 理论分析 |
4.4.2 实验仿真 |
4.5 小结 |
第5章 支持用户自定义访问控制的安全数据去重 |
5.1 模型和设计目标 |
5.1.1 系统模型 |
5.1.2 攻击模型 |
5.1.3 设计目标 |
5.2 方案设计 |
5.2.1 系统初始化 |
5.2.2 数据上传 |
5.2.3 数据下载 |
5.3 安全性分析 |
5.3.1 数据机密性 |
5.3.2 抵抗暴力攻击 |
5.3.3 访问控制 |
5.3.4 标签一致性 |
5.3.5 安全性对比 |
5.4 性能分析 |
5.4.1 仿真设置 |
5.4.2 仿真结果 |
5.5 小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文及科研成果 |
(10)新型公钥加密方案及应用研究(论文提纲范文)
摘要 |
Abstract |
常用符号及术语对照表 |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 RSA型加密系统国内外研究现状 |
1.2.2 同态加密系统在可证明安全方向的研究现状 |
1.2.3 基于同态加密方案的安全多方计算协议研究现状 |
1.2.4 基于同态加密方案的安全两方海明距离计算问题研究现状 |
1.2.5 基于同态加密方案的安全两方保密计算直线问题研究现状 |
1.2.6 基于同态加密方案的安全两方比较问题研究现状 |
1.2.7 在半诚实模型下研究安全多方计算的现状 |
1.3 本文研究问题概述 |
1.4 本文的主要工作和成果 |
1.5 本文的组织结构 |
第2章 预备知识 |
2.1 数学基础 |
2.1.1 初等数论基础 |
2.1.2 集合论 |
2.1.3 抽象代数基础 |
2.1.4 组合数学 |
2.1.5 离散概率基础 |
2.1.6 计算复杂性理论 |
2.2 密码体制及评价标准 |
2.2.1 安全多方计算的相关知识 |
2.2.2 同态公钥加密 |
2.2.3 Paillier同态加密方案 |
2.2.4 RSA算法 |
第3章 配对函数编码随机化加密方案 |
3.1 基础知识 |
3.2 基于配对函数的明文编码随机化加密方案 |
3.2.1 方案描述 |
3.3 RSA选择异或判定性问题 |
3.3.1 RSA选择异或判定性问题的形式化描述 |
3.3.2 RSA选择异或判定性问题的难解性 |
3.4 安全性证明 |
3.4.1 IND-CPA安全性 |
3.4.2 IND-CCA2安全性 |
3.5 加密方案与数字签名的结合—签密 |
3.6 性能分析 |
3.7 本章小结 |
第4章 标准模型下的新型概率加密及安全两方海明距离计算 |
4.1 标准模型下具有同态性与抗CCA2的RSA型概率加密方案 |
4.1.1 标准模型下的RSA型同态概率加密方案 |
4.1.2 标准模型下抗CCA2的RSA型概率加密方案 |
4.2 RSA判定性问题DRSA |
4.2.1 DRSA问题描述 |
4.2.2 DRSA的难解性 |
4.3 安全性证明 |
4.3.1 方案Π_1的安全性 |
4.3.2 方案Π_2的安全性 |
4.4 性能分析 |
4.5 从乘法同态加密到异或同态、与同态以及或同态加密 |
4.5.1 对“0”或“1”加密的实现 |
4.5.2 异或同态、与同态和或同态的实现 |
4.6 两方海明距离保密计算协议 |
4.6.1 协议描述 |
4.6.2 两方海明距离保密计算协议的正确性 |
4.6.3 两方海明距离保密计算协议的安全性 |
4.6.4 性能对比 |
4.7 本章小结 |
第5章 标准模型下阻止CCA2的同态加密方案 |
5.1 符号记法及构造原语 |
5.1.1 符号记法 |
5.1.2 构造原语 |
5.2 阻止CCA2的同态加密方案 |
5.2.1 构造同态加密方案的技术 |
5.2.2 阻止CCA2的同态加密系统 |
5.2.3 方案ε的同态性 |
5.3 安全性证明 |
5.3.1 选择明文不可区分安全性 |
5.3.2 自适应性选择密文攻击安全性 |
5.4 本章小结 |
第6章 Paillier方案变体及安全计算过两点直线协议 |
6.1 基础知识 |
6.2 Paillier方案变体及其性能 |
6.2.1 Paillier方案变体 |
6.2.2 方案的性能 |
6.2.3 安全性证明 |
6.3 过平面两个私有点保密做一直线方程 |
6.3.1 问题描述及解决问题的核心 |
6.3.2 过平面两个私有点保密做一直线方程的协议 |
6.3.3 正确性分析 |
6.4 安全性分析 |
6.5 解决保密过两点计算一条直线协议的应用拓展 |
6.6 效率分析 |
6.7 本章小结 |
第7章 基于同态加密—类解密系统与云计算的安全两方比较协议 |
7.1 基础知识 |
7.2 同态加密-类解密系统 |
7.2.1 系统介绍 |
7.2.2 系统安全性 |
7.3 云辅助预处理计算 |
7.4 保密比较两个整数协议 |
7.4.1 协议描述 |
7.4.2 协议正确性分析 |
7.4.3 协议安全性分析 |
7.4.4 计算开销 |
7.5 保密比较两个分数协议 |
7.5.1 协议描述 |
7.5.2 正确性分析 |
7.5.3 安全性分析 |
7.5.4 计算开销 |
7.6 性能对比 |
7.7 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
致谢 |
攻读博士学位期间的科研成果 |
四、基于配对函数的对称加密算法(论文参考文献)
- [1]面向智能网联汽车领域的密码算法应用技术研究[D]. 刘昊哲. 西安电子科技大学, 2021
- [2]基于超混沌和DNA编码的图像加密算法研究[D]. 王丹. 长安大学, 2021
- [3]基于联盟链的车联网零知识身份认证技术[D]. 陈希凯. 浙江科技学院, 2020(03)
- [4]具有隐私保护的外包数据去重与计算研究[D]. 刘玲. 西安电子科技大学, 2020
- [5]基于属性的移动群体感知任务分配及激励机制研究与实现[D]. 杨志昊. 华南理工大学, 2020(02)
- [6]可搜索的加密方案及应用[D]. 黄利智. 南京邮电大学, 2019(02)
- [7]智能电网中用户信息的隐私保护研究[D]. 张磊. 哈尔滨工程大学, 2019(04)
- [8]高效的安全数据去重技术研究[D]. 杨雪. 西南交通大学, 2019(04)
- [9]明文编码随机化加密方案[J]. 巩林明,李顺东,王道顺,窦家维. 软件学报, 2017(02)
- [10]新型公钥加密方案及应用研究[D]. 巩林明. 陕西师范大学, 2016(12)