无证书的密码学论文-程朝辉

无证书的密码学论文-程朝辉

导读:本文包含了无证书的密码学论文开题报告文献综述及选题提纲参考文献,主要关键词:无证书密码系统,ECDSA,生成算法,无证书签名

无证书的密码学论文文献综述

程朝辉[1](2019)在《基于标准算法的高效无证书密码系统》一文中研究指出一、公钥技术现状在非对称密码系统中,一个用户有两把钥匙:一把公开;另一把为用户私有。这类密码系统需要解决一个关键问题:各个用户如何安全地公开自己的公钥而不引起混乱或安全性风险,简单地讲就是如何将用户的身份和用户的钥匙对应起来。为了应对公钥密码机制面临的中间人替换公钥攻击的风险,目前有叁类主要的解决方案。第一种方案是采(本文来源于《中国信息安全》期刊2019年10期)

吴涛,景晓军[2](2018)在《一种强不可伪造无证书签名方案的密码学分析与改进》一文中研究指出无证书密码体制是无线网络中一种非常有效安全保护工具.2016年,Hung等人提出了标准模型下一种强不可伪造性的无证书签名方案,该方案声称在抗哈希碰撞问题和计算Diffle-Hellman困难问题假设下是安全不可伪造的.事实上,该方案对类型II敌手是不安全的.本文给出对Hung等的方案的安全性分析,并证明对于类型II敌手可以伪造出合法签名,针对存在问题提出一种改进的无证书签名方案.(本文来源于《电子学报》期刊2018年03期)

孟凡亚[3](2016)在《基于无证书密码系统的关键字搜索加密算法研究》一文中研究指出目前很多云储存平台都只关注于内容存储和共享服务(如百度云),这些云平台为了提供共享服务都使用明文形式存储,所以这类云平台都缺乏对用户信息的隐私保护。而另一类云平台(如坚果云)为了保证用户的隐私数据不被泄漏,会在用户数据上传到服务器后进行加密存储。对于这种存储机制,一旦攻击者将存储服务器攻破并拿到服务器的私钥,攻击者便可以解密用户的所有数据。国外有些云存储平台(如Wuala云)是将数据在本地加密后再上传到服务器进行存储,但由于服务器没有用户私钥,无法解密用户数据,所以无法提供线上搜索功能。也就是说在现有的云存储平台中,没有一种平台即以密文形式存储又提供了关键字搜索功能。考虑到无证书密码系统所具有的优点和目前云存储中存在的问题,我们将无证书密码系统与关键字搜索加密相结合,设计一个基于无证书公钥密码系统的关键字搜索加密方案,希望可以将其应用到现有云存储平台中,帮助云平台在保护用户隐私的同时提供关键字搜索服务。在本文中,我们先对关键字搜索加密和无证书密码系统进行了深入研究,发现在2014年Peng等学者提出了一个将无证书密钥系统与关键字搜索加密相结合的具体方案。经过分析我们发现这个方案并不能抵抗离线关键字猜测攻击,在本文中我们指出了这篇文章存在的安全漏洞,并提出了具体的改进算法。之后我们基于Peng的安全模型对我们的改进算法进行了理论安全证明,证明了我们的改进算法是安全的。但是经过分析其效能,我们发现这个算法的计算量偏大,影响了算法效率。所以我们提出了一个新的基于无证书的关键字搜索加密方案,建立了新的安全模型,并进行了理论分析和效能分析,证明了我们的新方案在随机寓言模型和双线性Diffie-Hellman以及计算Diffie-Hellman难题下的安全性。最后我们在Windows系统中搭建云平台进行仿真实验,经过实验分析我们发现相对我们新提出的方案,我们对Peng的改进算法虽然在安全方面得到了足够的保证,但在运算效率及搜索时间上并不理想。我们提出的新方法具有更高的搜索效率和更低的运算成本。实验结果表明,我们的新方法有较好的效能并且解决了传统公钥系统中繁琐的证书管理和基于身份密钥系统中的密钥托管问题。(本文来源于《哈尔滨工业大学》期刊2016-12-01)

王海民,张金辉,李慧敏[4](2016)在《一个高效无证书聚合签名方案的密码学分析及改进》一文中研究指出对文献[7]提出的高效无证书聚合签名方案进行了安全性分析,指出了该签名方案存在的一个逻辑错误,并且指出了密钥生成中心KGC(Key Generate Center)可以对任何消息成功伪造签名,给出了两种攻击方法并分析了存在该攻击的具体原因.最后,为了克服上述攻击,给出了具体的改进方法,并分析了改进后签名方案的安全性;通过效率分析表明,改进后签名方案的效率与原签名方案相当.(本文来源于《宁德师范学院学报(自然科学版)》期刊2016年01期)

吴晨煌,黄慧,陈智雄[5](2015)在《两类无证书签名方案的密码学分析》一文中研究指出对新近侯红霞等人发表在《山东大学学报》(理学版)的无证书聚合签名方案进行了分析,给出了两种攻击方法,在这种攻击方式下,KGC具有与签名人同样的能力,能做到对任意选择的消息生成有效签名.另外,对秦艳琳等人发表在《通信学报》上的无证书多重签名方案进行了分析,发现任何人都可以对该签名方案进行攻击.最后,分析指出了存在这些攻击的根本原因.所给出的这些攻击方法,对于无证书签名的构造和安全性分析具有借鉴意义.(本文来源于《数学的实践与认识》期刊2015年02期)

张青[6](2015)在《基于无证书密码体制的机卡绑定算法》一文中研究指出智能卡具有可以存储用户个人信息、进行低能耗计算的特点,经常被应用于对移动用户的远程认证场景中。针对移动用户和服务器交互的信息在公开信道上传递可能会泄露用户隐私的问题,提出一个不带有双线性对的无证书认证方案。该方案在智能卡与移动设备之间建立绑定关系,避免了智能卡被盗用的危险,同时能抵御伪造和重放等常见攻击。与同类方案比较,在保持安全性的前提下需要更少的计算量和通信消耗。(本文来源于《计算机应用研究》期刊2015年03期)

姚永军[7](2014)在《基于离散对数的无证书密码及其在MANET密钥管理中的应用》一文中研究指出移动自组织网络(Mobile Ad Hoc Network, MANET),由一系列便携式终端构成,通过节点之间的相互协作完成网络的组织与消息的转发,不需要基础设施的参与,特别适用于基础设施缺乏或者被损坏的场合。MANET无中心、自组织等特点,使得MANET面临新的安全威胁,也导致一些传统的网络安全技术不再适用于MANET网络。在MANET的安全技术中,密钥管理技术是整个MANET安全的基础。本文针对MANET分布式密钥管理的要求,对现有基于离散对数的无证书密码进行了修改,将其引入到MANET的密钥管理方案中,并设计了MANET密钥管理演示系统的相关软件对所提方案的功能进行了验证。论文主要开展的研究如下:(1)详细介绍了MANET的基本概念、特点、应用场合、MANET面临的安全威胁等。并简要概述了本论文相关的密码学技术和数学原理,以及现有的MANET密钥管理技术。(2)对一种典型的基于离散对数无证书公钥密码体制进行了分析,指出了由于计算上的约束使得该方案直接应用于MANET分布式密钥管理存在的问题。针对这个问题,提出了一种基于双密钥对的改进方法,并证明了该改进方案能够同时满足安全性与分布式应用的要求。在上述工作基础上,设计了一套基于双密钥对的离散对数无证书公钥密码体制,并给出了相应的安全性分析。(3)提出了一种基于离散对数的分布式无证书密钥管理方案,该方案包含系统的初始化、节点的接入、对称加密、非对称加密、签名等功能。对该方案的性能进行了分析,指出本方案与现有的基于双线性对的无证书密钥管理方案相比,具有运算的复杂度较低,系统执行效率高的优点。(4)完成了MANET密钥管理演示系统软件系统的设计工作,并通过该软件对整个密钥管理的工作进行了直观的逻辑验证与功能验证,验证结果表明本文提出的MANET基于离散对数的无证书密钥管理方案有效可行。论文最后对全文进行了总结,指出了当前研究中存在的不足,并刘未来值得研究的问题进行了展望。(本文来源于《南京理工大学》期刊2014-02-01)

吴挺[8](2013)在《两个无证书签名方案的密码分析》一文中研究指出无证书密码学不需要使用证书,也没有密钥托管问题,是目前的一个研究热点。最近,有学者分别提出了一种高效的无证书签名方案。通过对这两个方案进行分析,指出这两个方案都不满足存在不可伪造性。证明这两个方案对于公钥替换攻击是不安全的,即敌手通过替换用户的公钥可以伪造该用户对任意消息的签名,并给出了详细的攻击过程。(本文来源于《计算机应用与软件》期刊2013年06期)

张桦[9](2013)在《基于无证书密码学的WSN认证方案》一文中研究指出无证书公钥密码体制克服了基于身份公钥密码体制中的密钥托管问题,没有传统公钥密码体制中证书管理带来的额外开销。但传统认证服务中强依赖于专门认证服务器和可信第叁方的认证模式,认证运行成本高,针对集中认证处理能力低、需要低运行成本的WSN网络节点,不能运用传统认证的缺陷,提出一种基于无证书密码的WSN认证,该认证把网络节点的认证交给可信邻接点组成的认证集去完成。结果分析和仿真实验表明该认证方案对伪造、重放、冒充和俘获网络节点等攻击具有安全性。(本文来源于《现代计算机》期刊2013年15期)

张晓[10](2013)在《面向LLN网络的轻量级无证书密码算法研究》一文中研究指出LLN网络(Low Power and Lossy Network,低功耗有损网络)是指由低功耗、低存储容量和低运算资源的嵌入式设备通过各种链路互连构成的网络。安全是LLN最基本的一项服务,特别是当网络部署于无人看管或容易受损与俘获的环境时,更是应该优先考虑如何保证LLN网络的安全性。分布式安全管理是LLN网络常见的管理模式之一,在这种管理模式下,基于对称密码技术的密钥管理机制,在安全性与开销上难以权衡,特别是借助可信第叁方的方案所带来的通信开销以及随机预存储方案的存储开销,而对于网络工作协议,如路由、数据聚合等,则通常需要借助复杂的安全引导过程以保证安全。无证书密码体制综合了基于身份的密码体制和传统公钥基础设施的优势,是将非对称密码技术应用于LLN网络的有效途径。因此,本论文参考2011年ISO/IECJTC1SC27工作组所编写轻量级密码技术标准草案“ISO/IEC FCD29192”所提出的约束条件,提出了一种基于ECC的轻量级无证书签名算法,并衍生出相应的聚合签名以及双方密钥协商算法,该签名方案在随机预言机模型下被证明能够抵抗密钥代替攻击与恶意私钥生成中心攻击,其安全性能够规约于离散对数问题假定。在算法设计的基础上,本文结合通用的LLN网络结构,制定了无证书密码算法在LLN网络中的部署方法,并设计了相应的密钥协商、安全路由以及安全数据聚合方案。方案测试验证遵从安全性分析、算法正确性验证、算法效率测试、安全方案效率仿真分析的顺序,实验结果表明:本课题所设计的算法与同类型算法相比,通过在运算过程中避免了双线性对的使用,同时采用在线/离线机制使得算法在计算效率上得到提高,且在在计算开销上与轻量级密码技术标准中所收录的IBS方案属于相同量级,因此,可以说明本方案能够在LLN网络中进行应用;此外,基于无证书密码算法的LLN网络双方密钥协商方案、安全路由方案以及安全数据聚合方案,在保证安全性的基础上,相比于同类型方案能够有效降低计算开销、通信开销和存储开销,解决LLN网络资源受限的特点所导致的安全威胁严重以及安全技术加载能力有限的矛盾。(本文来源于《重庆邮电大学》期刊2013-05-01)

无证书的密码学论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

无证书密码体制是无线网络中一种非常有效安全保护工具.2016年,Hung等人提出了标准模型下一种强不可伪造性的无证书签名方案,该方案声称在抗哈希碰撞问题和计算Diffle-Hellman困难问题假设下是安全不可伪造的.事实上,该方案对类型II敌手是不安全的.本文给出对Hung等的方案的安全性分析,并证明对于类型II敌手可以伪造出合法签名,针对存在问题提出一种改进的无证书签名方案.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

无证书的密码学论文参考文献

[1].程朝辉.基于标准算法的高效无证书密码系统[J].中国信息安全.2019

[2].吴涛,景晓军.一种强不可伪造无证书签名方案的密码学分析与改进[J].电子学报.2018

[3].孟凡亚.基于无证书密码系统的关键字搜索加密算法研究[D].哈尔滨工业大学.2016

[4].王海民,张金辉,李慧敏.一个高效无证书聚合签名方案的密码学分析及改进[J].宁德师范学院学报(自然科学版).2016

[5].吴晨煌,黄慧,陈智雄.两类无证书签名方案的密码学分析[J].数学的实践与认识.2015

[6].张青.基于无证书密码体制的机卡绑定算法[J].计算机应用研究.2015

[7].姚永军.基于离散对数的无证书密码及其在MANET密钥管理中的应用[D].南京理工大学.2014

[8].吴挺.两个无证书签名方案的密码分析[J].计算机应用与软件.2013

[9].张桦.基于无证书密码学的WSN认证方案[J].现代计算机.2013

[10].张晓.面向LLN网络的轻量级无证书密码算法研究[D].重庆邮电大学.2013

标签:;  ;  ;  ;  

无证书的密码学论文-程朝辉
下载Doc文档

猜你喜欢