计算机加密访问论文提纲

2022-09-06

论文题目:基于格的可搜索加密方案研究

摘要:随着量子计算机的研究与发展,许多在经典计算机下安全的密码方案在未来量子计算时代将是脆弱的.格密码因其抗量子计算攻击的特性及自身的优良性质,成为后量子密码学的重要研究方向之一.此外,随着网络技术的发展,数据量呈海量式增长,加速了云存储技术的发展.随之而来的云端存储数据的隐私问题也受到数据用户的广泛关注.可搜索加密是一种既可以保持数据的可搜索性又保护数据隐私的密码原语.然而目前已有的可搜索加密方案的安全性大多是建立在量子计算机下可解的双线性映射或其他经典数论问题上,基于格的可搜索加密方案种类较少.因此研究基于格的可搜索加密方案对于未来量子计算时代云存储、密文数据检索等方面具有重要的理论意义和应用价值.基于此,本论文结合现有方案,从密码方案的安全性、功能性等方面,研究不同类型的基于格的可搜索加密方案构造,得到以下研究结果:(1)可搜索加密方案常常由于搜索令牌的泄露而导致数据隐私得不到保护.为此,我们定义一个关键词可撤销的公钥可搜索加密的新的安全模型,有限抗搜索令牌泄露,该模型可以降低因搜索令牌泄露而产生的数据隐私泄露的风险.此外,考虑到关键词被撤销后有被再次搜索的可能性,该模型也被设计支持已撤销关键词的搜索令牌再生.基于该模型,我们给出了基于格的关键词可撤销的可搜索加密方案的构造.(2)传统公钥加密系统下的可搜索加密方案面临关键词猜测攻击这一固有的攻击.为此,我们构造了一个格上的可抗该攻击的可搜索加密方案.考虑到搜索效率及实际应用,该方案也被设计支持连接关键词搜索.(3)当执行关键词猜测攻击的敌手是一个恶意的服务器,该攻击被称为内部关键词猜测攻击.在实际场景中,服务器极易通过计算机病毒注入等方式被敌手控制而执行该攻击.为此,我们构造一个可以抵抗内部关键词猜测攻击的基于格的可搜索加密方案,进一步该方案也被推广到支持连接关键词搜索以满足一次性搜索多个关键词.(4)代理重加密技术应用到公钥可搜索加密方案可以实现多用户的搜索.基于此,我们设计了一个基于格的时间可控的代理重加密的公钥可搜索加密方案.该方案中,数据拥有者保持无时间限制访问加密数据库的权限,并可以将受时间控制的访问权限授权给其他用户.与已有的工作相比,该方案不需要设立专门的时间服务器计算时间戳,因此节省了管理开销,降低了额外服务器可能引发的安全风险.(5)最后,从格分析的角度,对求解一类全同态加密方案所基于的扩展近似公因子(GACD)困难问题的正交格算法进行分析,证明了该算法的有效性条件并得到一个新的关于GACD样本数的界.通过实验分析比较,表明随着GACD参数和样本数界的增大,我们的界下该算法对于求解GACD问题的成功率要高于已有工作的样本数界下的算法成功率.

关键词:格密码学;可搜索加密;后量子密码学;密文检索;密码分析

学科专业:数学

摘要

Abstract

常用符号说明

1 绪论

1.1 选题背景与意义

1.2 国内外研究进展

1.2.1 后量子密码学

1.2.2 格密码学

1.2.3 可搜索加密

1.3 主要研究内容

1.4 文章结构安排

2 预备知识

2.1 密码学基础

2.2 格

2.2.1 基础定义

2.2.2 整数格

2.3 格困难问题

2.3.1 最坏情况问题

2.3.2 平均情况问题

2.4 格上算法

2.4.1 格攻击算法

2.4.2 格陷门生成算法

2.4.3 格抽样算法

2.4.4 格基授权技术

2.5 公钥可搜索加密

2.6 小结

3 格上关键词可撤销的可搜索加密方案

3.1 重要技术

3.1.1 自由覆盖族

3.1.2 KUNode算法

3.1.3 可撤销的基于身份加密方案

3.2 模型介绍

3.2.1 模型定义

3.2.2 一致性与安全性

3.3 基于格的方案构造

3.3.1 方案构造

3.3.2 一致性

3.3.3 安全性

3.3.4 实验分析与比较

3.4 小结

4 格上抗关键词猜测攻击的连接关键词可搜索加密方案

4.1 模型介绍

4.1.1 模型定义

4.1.2 安全性

4.2 基于格的方案构造

4.2.1 方案构造

4.2.2 一致性

4.2.3 安全性

4.2.4 实验分析

4.3 小结

5 格上抗内部关键词猜测攻击的可搜索加密方案

5.1 模型介绍

5.1.1 模型定义

5.1.2 安全性

5.2 基于格的方案构造

5.2.1 方案构造

5.2.2 安全性

5.2.3 实验分析

5.3 连接关键词搜索模型

5.3.1 模型定义

5.3.2 安全性

5.4 基于格的方案构造

5.4.1 方案构造

5.4.2 安全性

5.4.3 方案比较

5.5 小结

6 格上可授权的多用户可搜索加密方案

6.1 模型介绍

6.1.1 设计目标

6.1.2 模型定义

6.1.3 安全性

6.2 基于格的方案构造

6.2.1 方案构造

6.2.2 一致性

6.2.3 安全性

6.2.4 方案比较

6.3 小结

7 格结构分析扩展近似公因子问题

7.1 归约基向量

7.1.1 LLL归约基向量的性质

7.1.2 格归约基长度估计

7.2 Ding-Tao算法的界的更新

7.2.1 Ding-Tao算法

7.2.2 Ding-Tao算法的证明

7.2.3 先前工作分析

7.3 实验分析

7.4 小结

8 总结与展望

8.1 总结

8.2 展望

致谢

参考文献

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:创造性应用计算机技术论文提纲下一篇:供电企业服务营销论文提纲