学位论文 > 优秀研究生学位论文题录展示

隐私安全协议研究

作 者: 刘雪峰
导 师: 张玉清
学 校: 西安电子科技大学
专 业: 信息安全
关键词: 身份 隐私 匿名 安全
分类号: TP309
类 型: 博士论文
年 份: 2013年
下 载: 116次
引 用: 0次
阅 读: 论文下载
 

内容摘要


身份隐私在现代应用系统中一个重要的安全需求。若在通信过程中没有隐私保护的话,那么用户的上下文信息则很容易暴漏,进而攻击者能够追踪用户的历史移动轨迹、揭示用户的行为习惯乃至信仰等敏感信息。为了解决这个问题,本文设计了多种应用系统的具有隐私保护的安全协议。主要贡献包括以下几个方面。(1)提出一种适用于移动付费电视网络的隐私保护快速认证方案。在付费电视网络中,会出现多个用户认证请求同时达到热门节目的情形。不可否认性是电子交易的重要特征。传统的方案中,节目服务商逐个验证用户签发的请求,进而引起高的计算开销以及带来大的网络延迟。本文提出的方案采用批验证技术一次性验证多个用户请求,进而降低服务商的验证开销以及网络的通信延迟。此外,基于授权代理签名密码本原,提出一种隐私保护的切换认证机制以满足移动网络的切换安全需求。仿真结果表明,即使用户请求的错误概率达到25%的条件下,批验证的性能依然优于逐个验证技术。另外,本文所提出的方案在用户端仅涉及到点乘操作,因而适用于计算能力较低的移动用户。(2)提出一个适用于智能电网的匿名数据聚合方案。智能电网不同于传统电网的一个重要特征是:双向通信与双向电流,使得智能电网能够为用户提供可靠的高质量电力服务。数据聚合在智能电网中起着非常重要的作用,通过聚合某区域所有用户的用电信息,可以预测与调整下阶段的电力配送,以达到电力使用最大化。然而,若无隐私保护,用户的用电行为、日常习惯则会很容易被数据中心通过数据分析技术获得。为了解决这个问题,本文采用支持批验证的盲签名作为基础,实现具有匿名性质且支持加法与非加法的安全数据聚合方案。通过形式化验证方法,证明了设计的方案能够实现用户身份隐私、数据机密以及数据认证。(3)提出一个满足后向撤销安全的车载网络快速验证方案。使用签密技术,车辆可以与区域中心相互认证并获得周期性更新的群签名密钥。而后,车辆使用新获得的密钥对消息做签名,实现消息可认证特性。采用支持批验证的群签名技术,使得系统中的每个车辆可以对收到的多个消息进行一次性验证,进而降低签名验证开销。由于群签名系统是周期性更新的,因而与历史文献相比,所设计的方案能够实现后向撤销安全。(4)提出一个安全的云计算平台下动态群数据共享方案。由于内在的资源共享特性,云计算为用户提供价格低廉的数据共享存储服务。然而,使用云存储平台实现“多数据源拥有者”方式数据共享并且保护用户的身份隐私依然是个困难问题。为此,本文以双线性对密码学为基础,设计与实现一种适用于动态群的数据共享方案。具体来说,采用群签名与动态广播加密技术,群内任意用户可以使用云来存储共享数据。文中设计的方案具有以下的特性:用户加密的计算开销与密文长度与撤销用户数目无关,即为常量。通过严格的安全分析,证明了所设计的方案能够满足既定的安全需求。执行的实验,也说明了方案具有高性能特性。

全文目录


作者简介  3-4
摘要  4-6
ABSTRACT  6-10
第一章 绪论  10-18
  1.1 研究意义  10
  1.2 隐私密码本原发展历史  10-13
  1.3 本文的主要工作和结构安排  13-16
    1.3.1 主要工作与贡献  13-14
    1.3.2 本文结构安排  14-16
  1.4 本章小结  16-18
第二章 基础知识  18-24
  2.1 公钥密码学  18-20
    2.1.1 基于证书公钥密码系统  18-19
    2.1.2 基于身份密码系统  19-20
  2.2 双线性对映射  20
    2.2.1 基于乘法循环群的双线性对映射  20
    2.2.2 基于加法循环群的双线性对映射  20
  2.3 椭圆曲线  20-21
  2.4 大数库简介  21-22
  2.5 小结  22-24
第三章 移动付费电视网络用户隐私快速认证方案  24-40
  3.1 引言  24-25
  3.2 相关工作  25-26
  3.3 预备知识  26-28
    3.3.1 系统模型  26-27
    3.3.2 协议设计目标  27
    3.3.3 密码本原  27-28
  3.4 方案设计  28-33
    3.4.1 初始化机制  28
    3.4.2 注册服务机制  28-30
    3.4.3 购买服务机制  30-32
    3.4.4 切换认证机制  32-33
  3.5 安全性分析  33-35
    3.5.1 注册与购买机制安全性分析  33-34
    3.5.2 切换机制安全性分析  34-35
  3.6 性能分析  35-38
    3.6.1 计算开销  35-37
    3.6.2 仿真  37-38
  3.7 小结  38-40
第四章 智能电网匿名用户数据聚合方案  40-52
  4.1 引言  40-41
  4.2 相关工作  41-42
  4.3 概述  42-44
    4.3.1 系统模型  42
    4.3.2 威胁模型与安全需求  42-43
    4.3.3 安全模型  43
    4.3.4 安全表述  43-44
  4.4 方案设计  44-46
    4.4.1 初始化  44-45
    4.4.2 密码凭据颁发  45
    4.4.3 聚合通知  45
    4.4.4 用户数据生成  45-46
    4.4.5 数据聚合以及反馈  46
  4.5 安全性分析与形式化证明  46-48
    4.5.1 安全性分析  46-47
    4.5.2 形式化证明  47-48
  4.6 性能分析  48-49
  4.7 小结  49-52
第五章 车载网络匿名快速认证以及撤销后向安全方案  52-62
  5.1 引言  52-53
  5.2 相关工作  53-54
  5.3 协议设计  54-58
    5.3.1 系统模型  54-55
    5.3.2 方案描述  55-58
  5.4 安全性分析  58-59
    5.4.1 车辆与区域中心实现隐私认证  58-59
    5.4.2 车辆广播消息认证性、匿名性以及不可否认性  59
    5.4.3 后向撤销车辆隐私安全性  59
  5.5 性能分析  59-61
    5.5.1 车辆与区域中心认证开销  59-60
    5.5.2 车辆广播消息开销  60-61
  5.6 小结  61-62
第六章 云计算平台上的动态群安全的数据共享方案  62-78
  6.1 引言  62-63
  6.2 相关工作  63-65
  6.3 系统模型与设计目标  65-66
    6.3.1 系统模型  65
    6.3.2 设计目标  65-66
  6.4 协议设计  66-73
    6.4.1 思想概述  66
    6.4.2 系统初始化  66-67
    6.4.3 用户注册  67
    6.4.4 用户撤销  67-68
    6.4.5 文件存储  68-70
    6.4.6 文件删除  70-71
    6.4.7 文件读取  71-73
    6.4.8 数据追踪  73
    6.4.9 安全性分析  73
  6.5 性能评估  73-76
    6.5.1 存储  73-74
    6.5.2 仿真  74-76
  6.6 小结  76-78
第七章 结束语  78-81
  7.1 取得的成果  78-79
  7.2 未来工作  79-81
致谢  81-84
参考文献  84-90
攻读博士学位期间的研究成果  90-91

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. Windows内核态密码服务接口设计与实现,TP309.7
  3. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  4. 矢量CAD电子图纸保护系统研究,TP391.72
  5. 基于主动方式的恶意代码检测技术研究,TP393.08
  6. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  7. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  8. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  9. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  10. 浙江大明山景区山地户外运动基地建设研究,G895
  11. 黄磷储罐区安全评价方法研究,TQ126.317
  12. 港内拖带钻井平台的通航安全研究,TE951
  13. 基于PDCA的R施工项目安全管理研究,TU714
  14. 土地生态安全评价方法综合应用研究,X826
  15. 土地生态安全评价指标体系研究,X826
  16. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  17. 畜产品质量安全保障监管RFID系统,TS201.6
  18. 转基因食品中的伦理问题,B82-05
  19. 基于小学生安全教育的教育游戏设计策略研究,G434
  20. Web2.0下的网络隐私权与个人数据保护研究,G350
  21. 中国“负责任大国”身份建构研究,D820

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com