云环境下新型加密技术分析与实现文献综述

 2022-11-25 16:34:37

密码学从诞生至今,经过了漫长而又复杂的变化。人们也根据当时的时代背景对其提出了不同的期望与要求。古典密码学的历史最早可以追溯到公元400年前斯巴达人发明的“赛塔式密码”。那时的人们把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。随着时间的推移,密码学也由古典密码慢慢过渡到了近代密码,这个阶段最具代表性的便是ENIGMA密码机了,这台使用3个正规轮和1个反射轮的机器在二战中发挥了巨大的作用。战争发展到后期,事实上已经演化成了信息大战,正是这场加密与破译的对抗让人们意识到了密码学对于人类巨大的现实意义。1949年,香农发表了论文《保密系统的信息理论》,提出了混淆和扩散两大设计原则,为对称密码学建立了理论基础。自此,密码学成为了一门科学,我们也正式进入了现代密码时期。人们通常愿意将现代密码分为三个阶段,分别是1949年至1976年的第一阶段,1976年至1994年的第二阶段,和1994年至今的第三阶段。这三个阶段表现了从Lucifer到DES的进步,描述了RSA加密算法的流行,以及现在研究者们开始更多的关注同态加密算法和基于属性的加密算法。人们正在越发从容地将广袤的密码世界用到我们的生活中。

目前,云环境已经成了人们日常中离不开的讨论话题。自然,人们也将更多的目光放在了云环境的加密技术中。而在众多加密算法中,考虑到安全性与实用性,基于属性数据加密和同态加密技术渐渐脱颖而出。这两种新型加密方法可以在云环境下发挥巨大的作用。基于属性加密有许多优点,其中最主要的就是解决了对称加密密钥传输带来的密钥泄露的问题,同时它还实现了加密数据的细粒度访问控制,即数据拥有者可以指定谁可以访问加密的数据,数据拥有者对数据具有完全的控制权。在Lewko,Brent Waters与Susan等人的研究中[1][2],就提出了一种基于属性的多权限加密系统。在该系统中,任何一方都可以成为权威,除了创建一组初始的公共参考参数外,不需要任何全球协调。在典型的实现中,密文的大小与相关属性的数量成正比,解密时间与解密期间使用的属性的数量成正比。具体地说,许多实际的ABE实现都需要对过程中使用的每个属性执行一次配对操作解密。显然,基于属性加密将会在云环境下发挥巨大的作用。人们的另一个关注点在于同态加密算法,在Parmar的调查[10]中,我们看到了各种同态加密算法和方案综述。这篇调查对同态加密的各种原理和性质进行了实例研究,给出了使用非对称密钥系统的各种同态加密算法,如RSA、ElGamal、Paillier算法,以及各种同态加密方案,如Brakerski Gentry Vaikuntanathan(BGV)、增强同态密码系统(EHC)等,研究了基于更新ElGamal(AHEE)和非交互式指数同态加密(NEHE)的代数同态加密方案。Gentry, Craig, 和Dan Boneh在2009年提出了第一个完全同态加密算法[3],自此,对于同态加密算法的研究就进入了百花齐放的时代。Halevi在2011年就描述了Gentry的完全同态加密方案的一个变体[9]。这个变体主要优化了一种密钥生成方法,用于底层的某种同态加密,不需要完全多项式求逆,这降低了渐进复杂度。同时,这个方案还优化了用于加密的批处理技术、对解密多项式次数的仔细分析以及一些空间/时间权衡。同年,Brakerski针对环LWE的完全同态加密与密钥相关消息的安全性做了仔细的研究[11],该方案描述和分析都非常简单,并且其安全性(数量)降低到理想格上问题的最坏情况硬度。他使用Gentry(STOC 2009)提出的标准“挤压”和“自举”技术将其转化为完全同态加密方案,让我们对于同态加密算法也有了更深的认识。

当然,不仅是这两种算法,随着不同应用场景的出现。人们也对轻量级密码投入了很多关注。Habib在2018年的报告[4]显示:物联网(IoT)的实施大大增加了数据流量,而安全是互联网通信的首要需求。加密-解密过程确保数据访问仅限于合法用户。但是在安全级别和通信开销之间需要一个折中,这就催发了轻量级加密方案的产生。2015年,来自中国的学者Yao就提出了一种轻量级的基于属性的物联网加密方案[7]。该研究针对物联网中的安全和隐私问题,提出了一种基于椭圆曲线密码(ECC)的轻量级无配对ABE方案。这种方案的安全性基于ECDDH假设而不是双线性Diffie-Hellman假设,并在基于属性的选择集模型中得到了证明。通过统一确定标准和定义度量通信开销和计算开销的指标,与现有的ABE方案进行了详细的比较分析。结果表明,该方案提高了执行效率,降低了通信开销。Diro, Abebe Abeshu, Naveen Chilamkurti和Yunyoung Nam也在2018年研究了光纤陀螺对物通信的轻量级加密方案分析[5],并设计了一个成熟的名词形态合成器和动词形态合成器。在此基础上,Usman和Dutta分别进行了自己对于安全物联网的加密算法研究[6][8],在各位学者的探索下,我们看到物联网相关的轻量级加密逐渐走向了成熟。除了轻量级加密算法之外,抗量子加密一定程度上也吸引了人们的关注。由于量子计算机的发展,以往成熟的加密方案面临着新的挑战,人们需要更新更强大的加密算法来抵御量子计算机的进攻。Yin, W和Cao, J先后在2018[13]与2019[12]年提出了针对区块链和5G-NB-IoT的反量子方案。Yin,W提出了一种新的区块链反量子交易认证方案。为了构造轻量级的不确定钱包,关键是由一组主公钥和私钥(种子密钥)生成公钥和私钥。利用盆景树技术,提出了一种新的认证方法,可以将一个格空间扩展到多个格空间,并给出相应的密钥。事务的每个签名都使用一个格空间,以保证主密钥的随机性和安全性。并给出了完整的安全性证明和分析。Cao,J则提出了一种适用于大规模NB-IoT设备的量子电阻接入认证和数据分发方案。该方案基于基于格的同态加密技术,可以同时实现一组NB-IoT设备的接入认证和数据传输。这种方案不仅大大减轻了网络负担,而且实现了很强的安全性,包括隐私性。当然,他们的研究都离不开Ambainis最早在2004就系统讨论的去随机化近似量子加密[14]。正是在所有学者的不断探索下,现代密码学才有如此精彩的今天。人们也能够从容的面对各种挑战,在不同的外部环境下选择相适应的加密解密算法。

正如Z,Cao所描述的密码学的新发展[15]一样。伴随着日益尖锐复杂的网络空间竞争和对抗,安全问题已经以前所未有的深度和气息向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网络和大数据等新型网络形态和服务的出现,安全要求已经从单一用户转变为通信两端至少一个用户的多用户。对密码学的研究,不仅是对过去经典的学习致敬,更是对未来信息安全的前瞻。毋庸置疑的是,人们早已在探索密码学的道路上越走越远。

参考文献:

[1]. Lewko, Allison, and Brent Waters. 'Decentralizing attribute-based encryption.' In Annual international conference on the theory and applications of cryptographic techniques, pp. 568-588. Springer, Berlin, Heidelberg, 2011.

[2]. Hohenberger, Susan, and Brent Waters. 'Attribute-based encryption with fast decryption.' In International Workshop on Public Key Cryptography, pp. 162-179. Springer, Berlin, Heidelberg, 2013.

[3]. Gentry, Craig, and Dan Boneh. A fully homomorphic encryption scheme. Vol. 20. No. 9. Stanford: Stanford university, 2009.

[4]. Habib, Muhammad Asif, et al. 'Speeding up the internet of things: Leaiot: A lightweight encryption algorithm toward low-latency communication for the internet of things.' IEEE Consumer Electronics Magazine 7.6 (2018): 31-37.

[5]. Diro, Abebe Abeshu, Naveen Chilamkurti, and Yunyoung Nam. 'Analysis of lightweight encryption scheme for fog-to-things communication.' IEEE Access 6 (2018): 26820-26830.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文开题文献,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。