翻新时间:2023-07-08
基于可证明安全属性的广播加密方案设计研究
【摘要】在当今这个科技发展如此迅速的社会中,通信、数字等电商领域已经成为我们生活中密不可分的一部分,因此,为广播加密这一技术打开了非常广阔的应用前景。这也成为了密码学研究领域的又一热点。本文以可证明安全理论为依据,提出了一个在双密码系统技术下的标准模型中基于可证明安全属性的广播加密方案,为提高其计算的准确性和速率,该方案采用的密文是短的且尺寸固定的,同时,该方案还做了几个静态的假设,为其安全性提供了重要保障,从而使该方案的安全性能实现了完全安全,即达到了高安全的安全级别要求。
【关键词】可证明安全 广播加密 双密码系统
广播加密这个词语在1993年才第一次出现,然而,在十多年后的今天,它已经非常广泛的应用在我们的日常生活和工作中,比如咱们每天看的数字电视以及常用的视频会议等就是应用的这一技术,它是指将广播(或消息)进行加密后发送出去,只有授权用户(可以是非常大量的用户)才拥有其秘钥,当然,也只有他们可以知道广播的真实内容。因此,广播加密的密文是极其复杂的,防火墙的级别也非常高,即便在黑客纵横的今天,也无法将其破解,所以非授权用户想要通过特殊渠道破解密文是不可能实现的。随着科技的不断发展,来自于国内外的广大学者对于密码学的研究也越来越深入,其应用也越来广泛,安全性也越来越高。
一、预备知识
(一)双线性对
双线性对主要应用于几何代数中,2001年,它的出现,为广大学者(在此特指密码学研究者)带来了福音,破解了很多之前无法解决的技术性难题。从而使密码学的研究得到了飞速的发展。
(二)安全概念
安全概念有基于属性的广播加密和基于身份的广播加密两种。在此所说的安全概念是针对基于属性的广播加密,它又被分为以下两大类:
1.静态安全 : 所谓的静态安全是指攻击者必须在取得公开参数之前确定好自己所要攻击的访问结构,以便于在取得参数之后对其进行有针对性的攻击。其方法比较固定单一,因此其安全性能也相对较弱。
2.适应性安全: 所谓的适应性安全是指攻击者不需要提前进行选择、确定自己所要攻击的访问结构,而是在得到公开参数之后,再根据自己的适应情况选择较为合适的攻击对象,然后再进行攻击。适应性安全的安全性能较强,在现在社会中的应用也比较广泛。
(三)双密码系统技术
标准型和半功能型两种形态的密文和密钥均可以在双密码系统中得到充分的展现。而这两种形态又具有明显的区别:第一,前者(标准型)可用于实践中,而后者(半功能型)只能应用于理论证明,即后者依赖于可证明安全理论来证明密文的安全性;第二,前者的密文除用来帮助其自身的密钥解密外,还可用来帮助后者的密钥解密,而后者的密文只能帮助其自身解密;第三,同理,前者的密钥既可以解密其自身的密文,也可以用来解密后者的密文,而后者的密钥只能用来解密其自身的密文。
二、基于可证明安全属性的广播加密方案
(一)方案建立
1.系统建立:输入安全参数,输出主密钥和公开参数。
2.私钥问询:输入主密钥、公开参数和客户属性集合,输出与之相对应的客户的私钥。
3.加密阶段:采用密钥封装体制,输入消息,公开参数以及访问结构,运用密钥封装体制中的对称密钥来加密消息生成密文,并将其发送给客户。
4.解密阶段:输入客户私钥、密文和公共参数,生成密钥,并用其将密文解开,从而得到消息。
(二)方案的效率
本文所采用的方案是建立在双密码系统下的标准模型中的,方案相对比较简单,运算也较少,从而大大提高了运算效率,另外,本文采用的密文是短的尺寸固定的,因此在很大程度上减少了对内存的占用。同时,方案还使用了几个简单的静态假设,使其安全性能达到了高安全的安全级别的要求。总之,该方案在安全性方面较其他方案有很大改善。
三、安全性证明
(一)可证明安全性
可证明安全性的提出,解决了诸多安全协议设计中所出现的种种问题。它的实质其实很简单,就是运用最基本的密码学知识根据安全协议的不同特点为其量身定做只属于他们自己的安全模型。所以,对于我们来说,重中之重就是一定要把密码学最为基础的部分掌握。
(二)基本工具
可证明安全性理论最为常用的工具有两种,一个是规约论断,一个是RO模型。前者是建立在将复杂的安全协议完全了解的基础上,再将其中存在的问题一一剖析并加以归纳,然后为攻击者做一个实战模拟,然后根据再根据结果来想办法解决存在的问题。而后者只是在模型中对其存在的安全问题做了一种假设,不过在标准模型中,RO模型所做的关于安全性能的假设还是成立的。
四、结束语
(一)小结
广播加密技术在当代社会已经成为国内外的广大学者的研究方向,掀起了大家对于密码学研究的热潮,随着通信科技的不断发展和创新,这一技术已经广泛应用于我们的工作和生活中,成为我们不可或缺的一部分。本文主要运用双密码系统下的标准模型,建立了一种基于可证明安全属性的广播加密方案,该方案虽然在安全性方面有了很大改善,但还有许多不足之处,有待进一步研究。
(二)展望
虽然随着科学技术的不断创新和发展,广播加密技术的研究已经取得了很大的进展,并拥有了较为可观的技术成果,但仍然存在一些问题,有待于我们广大的密码学研究者进行进一步考证和研究,从而使广播加密技术更好的应用于更多更广的领域。
下载文档
网友最新关注
- 快乐的节日
- 成绩发表之后
- 喜迎奥运爱我漳州
- 街板
- 《数星星的孩子》读后感
- 我是‘电视迷’
- 《吃蓟的驴》读后感
- 尺有所短,寸有所长
- 给台湾小朋友的一封信
- 迎奥运
- 象棋迷爷爷
- 流浪的小猫
- 奥运赛事观后感
- 我家的星期天
- 菊展
- 中国艺术观的改变
- 浅析企业奥运营销的整合策略(1)
- 客户关系管理在旅游网络营销中的价值分析(1)
- 论小型网站网络营销的实施策略(1)
- 浅议我国设立沉默权制度(1)论文
- 论毛泽东功过评价中的辩证关节
- 艺术教育发展改善思考
- 青年旅舍在上海的品牌营销策略(1)
- 阐述反腐败刑事司法制度改革论纲(1)论文
- 以民间艺术为载体的文化产业产学研共生模式研究
- 整合营销传播(IMC):概念及实践特征探析(1)
- 以人民的名义命名并感受司法之美(1)论文
- 试论空想社会主义的浪漫主义特征
- 营销渠道治理结构的经济学分析(1)
- 我国汽车自主品牌与外资品牌要素特征的比较研究(1)
- 《爷爷和小树》教学设计1
- 《爷爷和小树》第一课时教学设计1
- 《哪座房子最漂亮》教学设计10
- 《爷爷和小树》第一课时教学设计8
- 《哪座房子最漂亮》教学设计11
- 《爷爷和小树》教学设计3
- 《哪座房子最漂亮》教学案例及评析
- 《爷爷和小树》教学设计4
- 《爷爷和小树》第一课时教学设计1
- 《爷爷和小树》第一课时教学设计3
- 《爷爷和小树》教学设计2
- 《爷爷和小树》第二课时教学设计4
- 《哪座房子最漂亮》教学设计12
- 《爷爷和小树》第一课时教学设计2
- 《哪座房子最漂亮》教学设计13