首页 > 范文大全 > 正文

基于单个服务器的双线性对运算外包算法

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于单个服务器的双线性对运算外包算法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对

>> 基于双线性对的高效短密文签密算法 基于双线性对的盲签名方案 基于双线性对的签名 基于双线性插值算法的缩放IP核设计 一种基于双线性链表结构编码的遗传算法 基于MATLAB 双线性变换法IIR 滤波器的设计 基于双线性对的轻量级Ad Hoc网络匿名路由协议 基于双线性对签密的安全高效远程证明协议 基于双线性对的有序多重签名 无双线性对的基于身份重签名方案 基于双线性对的动态广义秘密共享方案 基于双线性对的高效无证书签名方案 基于双线性映射的动态门限签名方案 反身双线性对计算的研究 PID控制器采用双线性变换法离散存在的问题分析 基于频分复用技术的双线性调频准连续波研究 一种基于双线性配对的可验证秘密分享方案 无双线性对的无证书签名方案的分析及改进 无双线性对的无证书签名方案的研究 没有双线性对的无证书签名方案的分析与改进 常见问题解答 当前所在位置:l,分别运行于普通计算机和工作站当中。其中:普通计算机配置:Pentium DualCore CPU E5300 @ 2.60GHz 2.60GHz RAM 2.00GB;工作站计算机配置:Intel Xeon CPU E51620 v2 3.70GHz 3.70GHz RAM 16.0GB。实验当中,q设为160bit素数。

比较用户用不同算法所花费的时间如表2所示。在重复次数相同的情况下,与ChevallierMames等[8]相比,本文所提出的算法TPair需要用户计算的时间大大减少。而与Chen等[9]和Tian等[10]相比,本文所提出的算法需要用户计算的时间较高;但是不同于Chen等[9]和Tian等[10]中基于两个服务器,本文的算法只基于单个服务器,在效率相差不大的前提下,安全性能更高,更具有实用性。

表格(有表名)

表2各外包方案用户计算时间ms

轮数文献[8]方案文献[9]方案文献[10]A方案文献[10]B方案本文方案

1002621610171219265

20052310201150444511

30078128300226692766

4001043444062968841077

50013121049836510931261

60015469160643413111539

70018246970450415351813

80022013780658517512047

90023383490564519992285

1000263873100574121982576

本文所提出的方案TPair的时间曲线如图1所示。由图1可知,通过采用本文方案TPair,用户把双线性对的计算负担外包给服务器,因此计算时间远小于直接计算的时间,随着计算轮数的增加,二者之间差距会越来越大。由此可以得出,本文所提方案TPair是一个安全的双线性对外包算法,并且用户与服务器的计算耗时之和仍小于用户的直接计算耗时,这大大提高了用户的运行效率。

4结语

针对现有可行的双线性对外包算法必须基于两个服务器的缺点,本文提出了一种基于单个不可信服务器的双线性对安全外包算法,该算法大大降低了用户的计算量,并且还可以实现用户输入和输出的保密性。后续工作将在保证用户外包效率不降低的前提下,提高不可信服务器的可验证概率。

参考文献:

[1]

CHAPMAN C, EMMERICH W, MARQUEZ F G, et al. Software architecture definition for ondemand cloud provisioning [J]. Cluster Computing, 2012, 15(2): 79-100.

[2]

CHEN X, LI J, MA J, et al. New algorithms for secure outsourcing of modular exponentiations [J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(9): 2386-2396.

[3]

SHEN Z, TONG Q. The security of cloud computing system enabled by trusted computing technology [C]// ICSPS 2010: Proceedings of the 2010 2nd International Conference on Signal Processing Systems. Piscataway, NJ: IEEE, 2010: V211-V215.

[4]

REN K, WANG C, WANG Q. Security challenges for the public cloud [J]. IEEE Internet Computing, 2012, 16(1): 69-73.

[5]

MEZGAR I, RAUSCHECKER U. The challenge of networked enterprises for cloud computing interoperability [J]. Computers in Industry, 2014, 65(4): 657-674.

[6]

TAKABI H, JOSHI J B D, AHN G J. Security and privacy challenges in cloud computing environments [J]. IEEE Security & Privacy, 2010, 8(6): 24-31.

[7]

GENNARO R, GENTRY C, PARNO B. Noninteractive verifiable computing: outsourcing computation to untrusted workers [C]// CRYPTO 2010: Proceedings of the 30th Annual Conference on Advances in Cryptology. Berlin: Springer, 2010: 465-482.

[8]

CHEVALLIERMAMES B, CORON J S, MCCULLAGH N, et al. Secure delegation of ellipticcurve pairing [M]// Smart Card Research and Advanced Application. Berlin: Springer, 2010: 24-35.

[9]

CHEN X, SUSILO W, LI J, et al. Efficient algorithms for secure outsourcing of bilinear pairings [J]. Theoretical Computer Science, 2015, 562: 112-121.(无期号)

[10]

TIAN H, ZHANG F, REN K. Secure bilinear pairing outsourcing made more efficient and flexible [C]// Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2015: 417-426.

[11]

WANG Y, WU Q, WONG D S, et al. Securely outsourcing exponentiations with single untrusted program for cloud storage [C]// ESORICS 2014: Proceedings of the 19th European Symposium on Research in Computer Security. Berlin: Springer, 2014: 326-343.

[12]

解理,任艳丽.隐藏访问结构的高效基于属性加密方案[J].西安电子科技大学学报,2015,42(3):97-102.(XIE L, REN Y L. Hidden access structure of efficient encryption scheme based on attribute [J]. Journal of Xidian University, 2015, 42(3): 97-102.)

[13]

HOHENBERGER S, LYSYANSKAYA A. How to securely outsource cryptographic computations [C]// TCC 2005: Proceedings of the Second Theory of Cryptography Conference on Theory of Cryptography. Berlin: Springer, 2005: 264-282.