云计算中认证与隐私保护技术的研究

上传人:E**** 文档编号:114579610 上传时间:2019-11-11 格式:PDF 页数:72 大小:2.50MB
返回 下载 相关 举报
云计算中认证与隐私保护技术的研究_第1页
第1页 / 共72页
云计算中认证与隐私保护技术的研究_第2页
第2页 / 共72页
云计算中认证与隐私保护技术的研究_第3页
第3页 / 共72页
云计算中认证与隐私保护技术的研究_第4页
第4页 / 共72页
云计算中认证与隐私保护技术的研究_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《云计算中认证与隐私保护技术的研究》由会员分享,可在线阅读,更多相关《云计算中认证与隐私保护技术的研究(72页珍藏版)》请在金锄头文库上搜索。

1、西安电子科技大学 学位论文独创性( 或创新性) 声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名: 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即

2、:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。 本人签名:谢 翩虢名 日期趁丝:主: 日期迎! 乏么 摘要 随着信息技术的日益进步和网络应用的逐步推广,云计算技术得到了空前的 发展和研究,它在带来各种便利的同时,也带来了很多安全问题。如:身份认证问 题、隐私保护问题、特权用户接入问题、数据分离问题等。 本文从身份认证、隐私保护两个角度对云计算中的安全问题进

3、行研究,所做 主要工作如下: ( 1 ) 针对云计算平台模型中的认证问题,从安全性和执行效率两个方面, 分别对认证协议进行了改进。通过引入双重离散对数,提高了协议的安全性。利 用椭圆曲线上的双线性对技术,提高了协议的执行效率。 ( 2 ) 在可信云计算平台模型的基础上,针对移动存储介质安全使用问题, 提出一种可信云计算平台下移动存储介质的认证与监控机制,该机制同时满足可 信验证、双向认证、远程监控和文件加密的功能。 ( 3 ) 针对云计算中的隐私保护问题,从同态加密技术的角度入手,提出一 种满足E C C 乘法同态的加密算法,结合安全多方计算技术,提出一种基于云计算 的实际应用安全双方计算协议

4、。 关键字:云计算可信计算同态加密技术安全多方计算 A b s t r a c t W i t ht h ea d v a n c eo fc o m p u t e r t e c h n o l o g ya n d t h es p r e a d i n go fn e t w o r k a p p l i c a t i o n , c l o u dc o m p u t i n gh a sg o ta nu n p r e c e d e n t e dd e v e l o p m e n ta n dr e s e a r c h I tb r i n g sk i n

5、d s o fc o n v e n i e n c e s ,b u ta l s o b r i n g s al o to f s e c u r i t yp r o b l e m s F o re x a m p l e , a u t h e n t i c a t i o np r o b l e m ,p r i v a c yp r e s e r v i n gp r o b l e m ,p r i v i l e g e du s e ra c c e s sp r o b l e m , d a t as e p a r a t i o np r o b l e m

6、 ,a n dS Oo n I nt h i sp a p e r , f r o mt h e p e r s p e c t i v eo fa u t h e n t i c a t i o na n dp r i v a c yp r e s e r v i n g ,w ed 0 r e s e a r c ho ns e c u r i t yi nc l o u d c o m p u t i n g O u rm a j o rw o r ki sa sf o l l o w s ; ( 1 ) T os o l v et h ep r o b l e mo fa u t h

7、e n t i c a t i o ni nt r u s t e dc l o u dc o m p u t i n gp l a t f o r m ( T C C P ) ,f r o mt h ep e r s p e c t i v eo fs e c u r i t ya n di m p l e m e n t a t i o ne f f i c i e n c y , w ei m p r o v e t h eo r i g i n a lp r o t o c 0 1 B yi n t r o d u c i n gd u a ld i s c r e t el o g

8、a r i t h m ,w ei m p r o v et h es e c u r i t y 0 ft h eo r i g i n a lp r o t o c 0 1 U s i n gb i l i n e a rp a i r i n gt e c h n o l o g yo fE C C ,w e i m p r o v et h e i m p l e m e n t a t i o ne f f i c i e n c yo ft h eo r i g i n a lp r o t o c 0 1 ( 2 ) O nt h eb a s i so ft h et r u

9、s t e dc l o u dc o m p u t i n gp l a t f o r m ( T C C P ) ,t os o l v et h e p r o b l e mo fu s i n gt h er e m o v a b l es t o r a g em e d i u ms e c u r ei n s i d eL A N ,am o n i t o r i n g m e t h o do ft h er e m o v a b l es t o r a g em e d i u mi nt h et r u s t e dc l o u dc o m p u

10、 t i n ge n v i r o n m e n t i s p r o p o s e d ,w h i c hm e e t st h ed u a la u t h e n t i c a t i o n ,r e m o t e m o n i t o r i n g , t r u s t e d a u t h e n t i c a t i o n ,a n df i l ee n c r y p t i o n ( 3 ) T os o l v et h ep r o b l e mo fp r i v a c y p e r s p e c t i v eo fh o

11、m o m o 叩h i s me n c r y p t i o n p r e s e r v i n gi nc l o u dc o m p u t i n g , f r o mt h e t e c h n o l o g y , w ep r o p o s eah o m o m o 巾h i s m e n c r y p t i o na l g o r i t h mt h a th a sam u l t i p l i c a t i o np r o p e r t yo fE C C ,c o m b i n e dw i t hs e c u r e m u l

12、 t i 。p a r t yc o m p u t i n g , w ep r e s e n t sap r a c t i c a la p p l i c a t i o nb a s e do nt h ec l o u d c o m p u t i n 手1s e c u r et w o p a r t yd i v i s i o np r o t o c 0 1 K e y w o r d :C l o u dc o m p u t i n gT r u s t e dc o m p u t i n gH o m o m o r p h i s me n c r y p

13、t i o n t e c h n o l o g yS e c u r em u l t i - p a r t yc o m p u t i n g 目录 目录 第一章绪论。1 1 1 云计算及研究现状1 1 1 1 云计算1 1 1 2 云计算的运行模式与分类1 1 1 3 云计算国内外研究现状2 1 2 云安全及研究现状3 1 2 1 云安全。3 1 2 2 云安全国内外研究现状4 1 3 可信计算5 1 3 1 可信计算5 1 3 2 可信计算国内外研究现状6 1 4 同态加密算法7 1 4 1 同态加密算法7 1 4 2 同态加密算法国内外研究现状8 1 5 论文主要工作及结构安排

14、9 第二章可信云计算模型中认证技术的研究1 1 2 1 可信云计算模型1 1 2 1 1 可信云计算模型架构1 1 2 1 2 可信云计算模型架构分析1 2 2 2 远程证明一1 3 2 2 1 直接匿名证明技术1 3 2 2 2 直接匿名证明技术的应用研究1 5 2 3 可信云计算模型下基于双重离散对数D A A 协议的改进1 7 2 3 1 参数初始化。1 7 2 3 2J o i n 阶段1 7 2 3 3S i g n 阶段1 8 2 3 4v e r i f y 阶段1 9 2 3 5 方案性能分析1 9 2 4 可信云计算模型下基于双线性对D A A 协议的改进2 0 2 4 1 预备知识。2 1 云计算中认证与隐私保护技术的研究 2 4 2 参数初始化2 l 2 4 3J o i n 阶段

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号