面向云计算环境的用户权限管理与隐私保护研究
创新点 | 第5-11页 |
摘要 | 第11-13页 |
ABSTRACT | 第13-16页 |
1 绪论 | 第17-40页 |
1.1 研究背景和意义 | 第17-19页 |
1.2 国内外研究现状 | 第19-29页 |
1.2.1 身份基/属性基的数据加密机制 | 第20-22页 |
1.2.2 密文访问控制机制 | 第22-23页 |
1.2.3 用户权限管理机制 | 第23-26页 |
1.2.4 用户隐私保护机制 | 第26-29页 |
1.3 预备知识 | 第29-32页 |
1.3.1 密码学基础知识 | 第29-31页 |
1.3.2 云计算应用场景 | 第31-32页 |
1.4 云服务的安全威胁分析 | 第32-34页 |
1.5 面向云平台的安全防护框架 | 第34-35页 |
1.6 论文的研究工作 | 第35-37页 |
1.6.1 研究思路 | 第35页 |
1.6.2 研究内容 | 第35-37页 |
1.6.3 主要贡献 | 第37页 |
1.7 论文组织结构 | 第37-40页 |
2 单CSP环境下的用户权限升级与降级 | 第40-68页 |
2.1 研究动机 | 第41-44页 |
2.2 权限更新的基础 | 第44-47页 |
2.2.1 属性基群签名 | 第45-46页 |
2.2.2 并发加入群签名 | 第46页 |
2.2.3 撤销群签名 | 第46-47页 |
2.2.4 广播CP-ABE | 第47页 |
2.3 用户权限升级 | 第47-57页 |
2.3.1 权限升级系统模型 | 第48-49页 |
2.3.2 权限升级攻击模型及安全目标 | 第49页 |
2.3.3 权限升级安全模型 | 第49-50页 |
2.3.4 一种属性基群签名权限升级方案 | 第50-54页 |
2.3.5 安全分析 | 第54-55页 |
2.3.6 性能分析 | 第55-57页 |
2.4 用户权限降级 | 第57-67页 |
2.4.1 权限降级系统模型 | 第58-59页 |
2.4.2 权限降级攻击模型及安全目标 | 第59页 |
2.4.3 权限降级安全模型 | 第59-60页 |
2.4.4 一种广播CP-ABE权限降级方案 | 第60-63页 |
2.4.5 安全分析 | 第63-65页 |
2.4.6 性能分析 | 第65-67页 |
2.5 小结 | 第67-68页 |
3 单CSP环境下的部分属性保护 | 第68-85页 |
3.1 研究动机 | 第69-70页 |
3.2 部分属性保护的基础 | 第70-72页 |
3.2.1 群签密 | 第70-71页 |
3.2.2 无证书群签密 | 第71-72页 |
3.2.3 身份基签密 | 第72页 |
3.3 部分属性保护基本框架 | 第72-76页 |
3.3.1 部分属性保护系统模型 | 第73-74页 |
3.3.2 攻击模型及安全目标 | 第74-75页 |
3.3.3 部分属性保护安全模型 | 第75-76页 |
3.4 一种密文策略属性基群签密部分属性保护方案 | 第76-79页 |
3.5 安全分析 | 第79-81页 |
3.6 性能分析 | 第81-83页 |
3.7 小结 | 第83-85页 |
4 多CSP环境下的用户密钥撤销 | 第85-103页 |
4.1 研究动机 | 第86-87页 |
4.2 用户密钥撤销的基础 | 第87-89页 |
4.2.1 属性基环签名 | 第87-88页 |
4.2.2 撤销环签名 | 第88页 |
4.2.3 多授权属性基加密 | 第88-89页 |
4.3 多CSP用户密钥撤销系统基本框架 | 第89-92页 |
4.3.1 用户密钥撤销系统模型 | 第90-91页 |
4.3.2 攻击模型及安全目标 | 第91页 |
4.3.3 用户密钥撤销安全模型 | 第91-92页 |
4.4 一种属性基环签名用户密钥撤销方案 | 第92-97页 |
4.5 安全分析 | 第97-99页 |
4.6 性能分析 | 第99-101页 |
4.7 小结 | 第101-103页 |
5 多CSP环境下的身份属性保护 | 第103-123页 |
5.1 研究动机 | 第104-106页 |
5.2 身份属性保护的基础 | 第106-107页 |
5.2.1 属性基环签密 | 第106页 |
5.2.2 身份基盲签名 | 第106-107页 |
5.2.3 无证书签名 | 第107页 |
5.3 身份属性保护系统基本框架 | 第107-111页 |
5.3.1 身份属性保护系统模型 | 第108-110页 |
5.3.2 攻击模型及安全目标 | 第110页 |
5.3.3 身份属性保护安全模型 | 第110-111页 |
5.4 一种属性基盲环签密身份属性保护方案 | 第111-116页 |
5.5 安全分析 | 第116-120页 |
5.5.1 用户密钥安全分析 | 第117页 |
5.5.2 强不可伪造和盲性证明 | 第117-120页 |
5.6 性能分析 | 第120-122页 |
5.7 小结 | 第122-123页 |
6 总结与展望 | 第123-125页 |
参考文献 | 第125-133页 |
攻博期间发表的论文成果 | 第133-134页 |
攻博期间参与的科研项目 | 第134-135页 |
致谢 | 第135页 |