(3.236.100.86) 您好!臺灣時間:2021/05/06 15:24
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:陳冠宇
研究生(外文):Guan-Yu Che
論文名稱:基於屬性加密之階層式管理雲端資料系統
論文名稱(外文):A Hierarchical Cloud Data Management System Based on Attribute Encryption Scheme
指導教授:楊伏夷楊伏夷引用關係
指導教授(外文):Fuw-Yi Yang
口試委員:陳金鈴蔡垂雄呂芳懌
口試委員(外文):Chin-Ling ChenChwei-Shyong TsaiFang-Yie Leu
口試日期:2014-05-29
學位類別:碩士
校院名稱:朝陽科技大學
系所名稱:資訊工程系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2014
畢業學年度:102
語文別:中文
論文頁數:46
中文關鍵詞:雲端儲存伺服器屬性加密密文
外文關鍵詞:Cloud Storage ServerAttribute encryptionCiphertext
相關次數:
  • 被引用被引用:0
  • 點閱點閱:440
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:33
  • 收藏至我的研究室書目清單書目收藏:0
近年來,由於網際網路的快速發展和個人行動裝置的普及化,使人們在日常生活中更加便利,利用雲端伺服器存取資料也日漸普遍,人們只需要隨身攜帶可連網路的行動裝置,即可隨時隨地上傳或下載資料,但資料的安全和隱私也非常值得探討,因為使用者並不了解雲端儲存伺服器的提供商是如何處理這些資料,假設資料遭到竊取或是竄改,對使用者的隱私會造成很大的影響,我們提出一個分享企業內部資料的雲端加密系統,使用者上傳的資料以密文方式呈現,並透過屬性加密的特性,達到使用者的便利性,同時也減少產生密文的計算成本和通訊成本。
In recent years, due to the popularity of the rapid development of Internet and personal mobile devices, the use of cloud server for data access is becoming increasingly popular; people can be easily connected to a network and perform data upload or download by using their own smart phones. However, data security and privacy are now challenging issues. It is because the fact that users do not understand how cloud server providers protect these data. Assuming that the data was stolen or tampered with, the user's privacy will be greatly impacted. In this thesis, we proposed the hierarchical cloud data management system based on attribute encryption scheme. It is designed to share data among users with the designated attributes. Thus user designates decryptors while uploading encrypted data. The proposed scheme reduces the computational costs and communication costs because the ciphertext is per attribute rather than per user.
中文摘要 I
ABSTRACT II
誌謝 III
目錄 IV
表目錄 VIII
圖目錄 IX
第一章 緒論 1
1.1 前言 1
1.2 研究動機 1
1.3 研究目的 3
1.4 論文架構 3
第二章 相關知識與技術探討 4
2.1 雲端儲存系統 4
2.2 無碰撞單向雜湊函數 4
2.3 雙線性配對 5
第三章 雲端資料加密系統 6
3.1 系統環境及流程說明 6
3.2 參數定義 7
3.3 雲端加密系統 8
3.3.1 前言 8
3.3.2 註冊階段 8
3.3.3 群組對群組分享 10
3.3.3.1 加密/上傳檔案階段 10
3.3.3.2 認證/下載金鑰階段 11
3.3.3.3 下載檔案/解密階段 14
3.3.4 個人對多人分享 15
3.3.4.1 加密/上傳檔案階段 15
3.3.4.2 認證/下載金鑰階段 17
3.3.4.3 下載檔案/解密階段 20
第四章 屬性加密 22
4.1 系統環境及流程說明 22
4.2 屬性介紹 22
4.2.1 屬性架構 22
4.3 參數定義 23
4.4 屬性加密 24
4.4.1 前言 24
4.4.2 金鑰產生階段 24
4.4.3 資料加密階段(一) 27
4.4.4 資料解密階段(一) 28
4.4.5 資料加密階段(二) 29
4.4.6 資料解密階段(二) 30
4.4.7 資料加密階段(三) 31
4.4.8 資料解密階段(三) 33
第五章 安全性分析和效能分析 34
5.1 安全性分析 34
5.1.1 雲端加密系統 34
5.1.1.1 防止假冒攻擊 34
5.1.1.2 防止離線密碼猜測攻擊 34
5.1.1.3 防止重送攻擊 35
5.1.1.4 完整性 35
5.1.1.5 資料機密性 35
5.1.2 屬性加密 35
5.1.2.1 防止選擇明文攻擊 35
5.1.2.2 防止選擇密文攻擊 36
5.1.2.3 防止金鑰串連攻擊 36
5.2 效能分析 36
第六章 結論 38
參考文獻 39
附錄 42
附錄I: 作者簡介 42
附錄II:口試委員意見修正 43
表1雲端加密系統效能表 37
表2屬性加密效能表 37
表3口試委員意見及勘誤修正表 43
圖1雲端加密系統架構圖 6
圖2註冊階段 9
圖3加密/上傳檔案階段(一) 10
圖4認證/下載金鑰階段(一) 12
圖5下載檔案/解密階段(一) 14
圖6加密/上傳檔案階段(二) 15
圖7認證/下載金鑰階段(二) 18
圖8下載檔案/解密階段(二) 20
圖9公司架構圖 23
圖10資料加密階段(一) 27
圖11資料解密階段(一) 28
圖12資料加密階段(二) 30
圖13資料解密階段(二) 31
圖14資料加密階段(三) 32
圖15資料解密階段(三) 33



[1]Vic (J.R.) Winkler, Cloud Computing Architecture, Securing the Cloud, 2011, pp. 29-53.
[2]B. R. Kandukuri, V, R. Paturi and A. Rakshit, “Cloud security issues,” in Proceedings of the 2009 IEEE International Conference on Services Computing, pp. 517-520, September 2009.
[3]C. Weinhardt, A. Anandasivam, B. Blau, N. Borissov, T. Meinl, W.Michalk, and J. Stößer, “Cloud computing – a classification, business models, and research directions,” Business & Information Systems Engineering (BISE), vol. 1, no. 5, pp. 391-399, 2009.
[4]J.J Hwang, H.K Chuang, Y.C Hsu, C.H Wu, “A Business Model for Cloud Computing Based on a Separate Encryption and Decryption Service,” International Conference on Information Science and Applications (ICISA) , pp. 1-7, 2011.
[5]R. Rajan, “Efficient and privacy preserving multi user keyword search for cloud storage services,” International Journal of Advanced Technology & Engineering Research (IJATER), vol. 2, no. 4, pp.2520-3536, 2012.
[6]J. Bethencourt, A. Sahai, B. Waters, “Ciphertext-Policy Attribute-Based Encryption,” IEEE Symposium on Security and Privacy, 2007. SP '07. , pp. 321-334, 2007.
[7]A. Sahai, B. Waters, “Fuzzy Identity-Based Encryption,” Fuzzy Identity-Based Encryption,” Advances in Cryptology – EUROCRYPT 2005 Lecture Notes in Computer Science, vol. 3494, pp. 457-473, 2005.
[8]R. Rivest, “The MD5 message digest algorithm,” RFC 1321, 1992.
[9]NIST FIPS PUB 180, “Secure hash standard,” National Institute of Standards and Technology, U.S. Department of Commerce, DRAFT, 1993.
[10]W. Stallings, Cryptography and Network Security: Principles and Practice. Prentice Hall International, Inc., third edition, 2003.
[11]M. Holbl, T. Welzer, B. Brumen, “An improved two-party identity-based authenticated key agreement protocol using pairings”, Journal of Computer and System Sciences, vol.78, pp.142-150, 2012.
[12]S.B. Wang, Z.F. Cao, H.Y. Bao, “Security of an efficient ID-based authenticated key agreement protocol from pairings”, in: Parallel and Distributed Processing and Applications – ISPA2005, in: Lecture Notes in Comput. Sci., vol. 3759, pp. 342–349, New York, 2005.
[13]Y.J. Choie, E. Jeong, E. Lee, Efficient identity-based authenticated key agreement protocol from pairings, Signals and Image Processing, vol.162, no.1, pp.179-188, 2005.
[14]A. Lengstra, E.Verheul, , “Selecting cryptographic key sizes,” The Third International Workshop on Practice and Theory in Public Key Cryptography (PKC2000), LNCS 1751, pp. 446-465, 2000.
[15]Yearly Report on Algorithms and Keysizes(2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012.
[16]A. Sahai. Non-malleable non-interactive zero knowledge and adaptive chosen ciphertext security. In Proceedings of 40 IEEE Symp. on Foundations of Computer Science, pp.543-553, 1999.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文
 
1. 錡寶香(2002)。國小低閱讀能力學童與一般兒童的敘事能力:故事結構的分析。特殊教育研究學刊,26,247-269。
2. 劉兆文、陳怡欣(1999)。從閱讀的認知歷程談有效教學策略。教師天地,102,78-83。
3. 洪蕙暄(2009)。故事結構教學對國小學習障礙學生閱讀理解成效之探究。教師之友,50,5,108-119。
4. 劉兆文、陳怡欣(1999)。從閱讀的認知歷程談有效教學策略。教師天地,102,78-83。
5. 張佳琳(2012)。有效促進理解的閱讀教學方法。教育人力與專業發展雙月刊,29(3),83-90。
6. 陳明蕾(2010)。閱讀心理學對國小閱讀理解教學的啟示。教育研究月刊,199,53-62。
7. 張玉成(2005)。發問技巧與學童創造力之增進。教育資料集刊,30,181-200。
8. 張玉成(2005)。發問技巧與學童創造力之增進。教育資料集刊,30,181-200。
9. 徐綺穗(2008)。學生的自我發問問題類型與回答的知識統整和內涵分析─以統整性問題為例。教育學誌,20,59-79。
10. 徐綺穗(2008)。學生的自我發問問題類型與回答的知識統整和內涵分析─以統整性問題為例。教育學誌,20,59-79。
11. 洪蕙暄(2009)。故事結構教學對國小學習障礙學生閱讀理解成效之探究。教師之友,50,5,108-119。
12. 林俊賢(2009)。華語文教學之師生提問策略研究─以故事體的提問為例。教育資料與研究雙月刊,90,25-52。
13. 陳明蕾(2010)。閱讀心理學對國小閱讀理解教學的啟示。教育研究月刊,199,53-62。
14. 施宜煌、高員仙、林昭溶、賴郁璿(2010)。國民小學閱讀教學之探討。研習資訊, 27(4),37-45。
15. 施宜煌、高員仙、林昭溶、賴郁璿(2010)。國民小學閱讀教學之探討。研習資訊, 27(4),37-45。
 
系統版面圖檔 系統版面圖檔