吉林大学学报(工学版) ›› 2018, Vol. 48 ›› Issue (2): 551-557.doi: 10.13229/j.cnki.jdxbgxb20171141
韩家伟1, 2, 刘衍珩1, 3, 孙鑫3, 宋立军2
HAN Jia-wei1, 2, LIU Yan-heng1, 3, SUN Xin3, SONG Li-jun2
摘要: 针对现有利用云服务进行基于身份加密(Identity-based encryption, IBE)的公钥加密方案中存在的安全问题,提出了一种基于量子密钥和云服务的IBE方案。该方案首先通过引入量子加密技术解决密钥生成器与云服务之间用户隐私信息和撤销列表等信息安全传输问题;然后利用提出的量子时间令牌机制,安全地对用户私钥进行分发和管理;最后利用量子密钥共享和云服务安全高效地实现了用户撤销管理。与现有方案相比,该方案能够充分利用量子加密技术和云计算服务的优势,更为安全高效地实现基于身份加密公钥体制中的密钥管理和用户撤销,并能够抵抗多种安全威胁,在云计算环境中具有更好的安全性和实用性。在真实的量子密钥分发和云计算环境中的实验结果证明了该方案的可行性和有效性。
中图分类号:
[1] Wang X A, Ma J,Xhafa F, et al. Cost-effective secure E-health cloud system using identity based cryptographic techniques[J]. Future Generation Computer Systems, 2017, 67: 242-254. [2] Zhou Y, Deng H, Wu Q, et al. Identity-based proxy re-encryption version 2:making mobile access easy in cloud[J]. Future Generation Computer Systems, 2016, 62: 128-139. [3] Li J, Li JW, Chen X, et al. Identity-based encryption with outsourced revocation in cloud computing[J]. IEEE Transactions on Computers, 2015, 64(2): 425-437. [4] Boneh D, Franklin M. Identity based encryption from the Weil pairing [J]. SIAM Journal on Computing, 2001, 32(3): 213-229. [5] Boldyreva A, Goyal V, Kumar V. Identity-based encryption with efficient revocation[C]∥ ACM Conference on Computer and Communications Security, ACM,Alexandria USA,2008: 417-426. [6] Alléaume R, Branciard C, Bouda J, et al. Using quantum key distribution for cryptographic purposes:a survey[J]. Theoretical Computer Science, 2014, 560: 62-81. [7] 郭光灿, 张昊, 王琴. 量子信息技术发展概况[J]. 南京邮电大学学报:自然科学版, 2017, 37(3): 1-14. Guo Guang-can, Zhang Hao, Wang Qin. Review on development of quantum information technology[J]. Journal of Nanjing University of Posts and Telecommunications (Natural Science Edition), 2017, 37(3): 1-14. [8] Fröhlich B, Dynes J F, Lucamarini M, et al. A quan-tum access network[J]. Nature, 2013, 501 (7465): 69-72. [9] Jasim O K, Abbas S, El-Horbaty E S M, et al. Cryptographic cloud computing environment as a more trusted communication environment[J]. International Journal of Grid & High Performance Computing, 2014, 6(2): 38-51. [10] Thayananthan V, Albeshri A. Big data security issues based on quantum cryptography and privacy with authentication for mobile data center[J]. Procedia Computer Science, 2015, 50: 149-156. [11] 韩家伟, 刘衍珩, 孙鑫,等. 基于滑动窗口的量子密钥管理算法[J]. 吉林大学学报:工学版, 2016, 46(2): 535-541. Han Jia-wei, Liu Yan-heng, Sun Xin, et al. Quantum key management algorithm based on sliding window[J]. Journal of Jilin University(Engineering and Technology Edition), 2016, 46(2): 535-541 [12] Fujiwara M, Domeki T, Moriai S, et al. Highly secure network switches with quantum key distribution systems[J]. International Journal of Network Security, 2015, 17(1): 34-39. |
[1] | 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850. |
[2] | 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858. |
[3] | 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866. |
[4] | 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872. |
[5] | 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878. |
[6] | 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570. |
[7] | 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599. |
[8] | 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605. |
[9] | 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613. |
[10] | 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628. |
[11] | 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223. |
[12] | 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230. |
[13] | 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236. |
[14] | 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243. |
[15] | 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253. |
|