一、一个新的具有欺骗识别功能的密钥托管方案(论文文献综述)
邢灵根[1](2021)在《开放无人机自组网的密钥协商和签名协议研究》文中提出随着社会的发展进步,无人机(Unmanned aerial vehicles)在智慧城市中扮演着越来越重要的角色。无人机通常用于货物运送、交通管理和救灾行动。开放无人机自组网(UAV Ad-Hoc Networks)指由一组空间分布的机载无人机组成的开放无线网络。通常,多个无人机合作才能完成复杂的任务。一个无人机组由多个组织者共享以降低使用成本。节点由不同的组织制造,也由不同的所有者使用。同时,由于任务的需求,无人机群通常需要交换数据,比如位置、任务等等敏感数据。然而,在不受信任的无人机网络中,通信安全问题仍然亟待解决。由于其开放性,无人机群容易遭受多种恶意攻击,成为安全隐患。近年来,无人机自组网的安全问题越来越受到研究人员的关注,设计组密钥协商协议和签名协议成为保证无人机群节点间通信的必要手段。然而,现有的组密钥协商协议大多基于计算代价昂贵的双线性配对运算,且仍然存在安全问题;无证书签名协议也因为其效率高且不存在密钥托管问题的优势,而成为无人机群和地面站点通信的新的解决方案,但现存协议大多不能抵抗公钥替换攻击。因此,设计面向开放无人机自组网的密钥协商协议和签名协议成为保障无人机群通信安全的工作重点。本文针对目前开放无人机自组网中节点之间通信与节点和地面站通信过程中存在的安全和隐私隐患展开研究,主要取得了以下两个方面的研究成果:(1)提出一种基于区块链的开放无人机自组网动态组密钥协商协议。该协议支持动态操作,无人机加入或离开时不需要执行整个组密钥协商过程,同时满足了无人机网络的通信安全需求。此外,区块链的公共分类账被用作无人机之间的额外认证层,使协议的执行不再需要可信的第三方的参与。然后用Scyther工具对该协议进行了形式化分析,结果表明该协议是安全的。分析对比了多个同类型协议的安全性和性能,结果表明,该协议比传统的组密钥协商协议具有更高的效率。(2)提出了一种基于椭圆曲线加密的改进无证书签名协议。首先分析指出了 Yeh等人的无证书签名协议无法抵抗公钥替换攻击,模拟了超级第一类攻击者对协议的攻击,说明了该协议的漏洞。为了解决协议不能抵抗公钥替换攻击的问题,改进了协议算法,提出了改进的无证书签名协议,并在随机预言机下完成了该协议的安全验证。通过与多个协议的性能对比,结果表明,改进协议的效率与同类协议相当,安全性有所提高。
陈振伟[2](2021)在《面向云存储安全的公钥可搜索加密技术研究》文中认为随着信息时代的发展,数据量日益增加。云存储技术的出现对数据的存储和共享带来了很大的便利,同时也带来了巨大的安全威胁。云存储服务器(Cloud Storage Server,CSS)往往容易受到外部敌手和内部敌手的攻击,采用普通的加密技术虽然可以保护数据隐私,但在使用时需要将远程文件全部下载到本地逐一进行解密,这无疑增加了系统资源的浪费。尽管数据加密被认为是保护数据机密性的一种简单而且有效的方式,但这会使得密文数据的检索变得极其困难。因此,允许用户进行安全检索的可搜索加密技术(Searchable Encryption,SE)引起了工业界和学术界的极大关注。然而,大多数SE方案只能支持单关键字搜索而且会面临证书管理和密钥托管的问题。实际上,CSS并不是完全可信的,半可信的CSS可能会执行部分搜索以节省自身的资源。此外,现有许多方案无法支持文件的更新操作,因此方案的灵活性受限。可见,设计出符合实际场景的SE方案便显得尤为重要。本文的研究成果如下:针对传统的SE方案所存在的证书管理和密钥托管问题,提出了一个服务器辅助的多关键字无证书公钥SE方案。利用无证书公钥加密的思想,该方案对关键字进行加密消除了证书管理和密钥托管问题,同时支持可连接关键字搜索,即允许数据使用者在一次查询中可以提交多个关键字,避免了单关键字搜索过程中返回结果不准确的问题,使其更加符合实际需求。此外,在系统初始化阶段用户与辅助服务器交互生成预处理关键字,从而可以抵抗关键字猜测攻击(Keyword Guessing Attack,KGA)。安全性证明和仿真分析表明该方案是安全且高效的。针对已有的SE方案不能支持密文结果验证和文件更新的问题,提出了一个区块链协助的多关键字公钥SE方案。为了支持密文结果的可验证,通过对文件进行编号然后与密文进行组合来保护数据的完整性,同时给出了文件更新的具体操作流程使得该方案具备了一定的灵活性,避免了对方案中的算法重新进行初始化。特别地,该方案兼顾了文件的加解密,其中的对称密钥是基于数据使用者和数据拥有者的协商所产生,和传统的对称密码体制中的密钥协商相比降低了通信开销。此外,该方案通过以太坊区块链中的智能合约技术保证数据拥有者和数据使用者之间交易数据的公平性。基于随机预言机模型的形式化安全性分析表明该方案可以抵抗内部KGA,在功能、存储开销和计算开销方面的对比分析表明该方案是高效的。
马如慧[3](2020)在《新空口场景下的安全认证协议设计与分析》文中研究指明第三代合作伙伴计划(third Generation Partnership Project,3GPP)成立于1998年,从最初的通用移动通信系统网络,到长期演进(Long Term Evolution,LTE)网络、LTE网络的后续演进(LTE-Advanced,LTE-A)网络,再到当前主流发展的第五代移动通信技术(fifth Generation,5G)网络,3GPP已成长为全球最大的通信标准组织。为满足日益增长的用户通信需求,3GPP网络新空口引入了多种不用类型的实体和技术。首先,LTE-A网络中为了解决普通基站(evolved Node B,e NB)室内覆盖较弱的问题,引入了家庭基站(Home evolved Node B,He NB),实现了家庭特色覆盖和业务需求。其次,由于5G网络支持高速传输,而高速传输最典型的场景就是高铁网络且高铁网络中数据传输遭受着严重的路径损耗等问题,为了给高铁网络中的用户提供平滑的通信体验,3GPP引入了车载移动中继节点(Mobile Relay Node,MRN)作为车载基站为列车上的用户终端提供稳定的网络服务。最后,为了实现全球网络覆盖,3GPP Rel-17引入了卫星接入技术,作为地面空口接入技术的有效补充。但是,这些新空口实体和技术的引入带来了一些新的安全和性能的挑战,需要进一步的研究和解决。本文系统地研究了新空口实体和技术带来的不同的安全和性能问题,并提出了相应的解决办法。本文的主要贡献总结如下:(1)分析了LTE-A网络中多种类型的He NB和e NB共存时的切换认证场景,指出了多种类型基站共存导致LTE-A网络终端移动切换场景变得异常复杂。此外,现存的切换认证方案存在大量的安全或性能缺陷,并不能满足当前LTE-A网络的需求。针对上述问题,基于椭圆曲线无证书签密技术,设计了一个终端统一切换认证方案。该方案可以适用于LTE-A网络中的所有移动场景,只需三次握手即可实现安全的切换认证,并且在不牺牲效率的前提下保证了多个强安全属性,包括相互认证、密钥协商以及隐私保护等。(2)分析了5G高铁网络中引入MRN后的切换认证场景,指出了现有3GPP标准中MRN的认证机制仍然无法为高速列车上的用户终端提供平滑的通信体验且甚至可能导致MRN切换失败以及由于MRN通过不安全的空口信道接入网络导致新的安全问题,例如易遭受窃听攻击、假冒攻击等问题。此外,现有的MRN的切换认证方案存在大量的安全或性能问题,例如无法实现相互认证或耗费较多切换开销等。针对上述问题,结合5G网络异构特性,基于聚合签名技术和高铁轨迹可预测机制,提出了两种基于固定路径的群组预切换认证方案:方案FTGPHA1和方案FTGPHA2。方案FTGPHA1可以实现大部分安全属性且同时耗费较少的切换开销,而方案FTGPHA2可以在不牺牲效率的前提下实现健壮的安全属性。在这两个方案中,MRN可以在源基站的覆盖范围内提前与目标基站执行群组预切换认证过程,进而可为用户终端提供平滑的通信体验且避免切换失败等问题。(3)分析了5G网络中引入卫星接入技术后的接入认证场景,指出了卫星网络空口链路高度开放以及星地传输距离较远等特点导致卫星网络容易遭受各种各样的协议攻击以及用户终端认证时延过长等问题。此外,5G支持海量物联网设备(Internet of Things Device,Io TD)并发接入,而海量Io TD并发接入卫星网络且每个Io TD执行单独的接入认证过程会瞬时产生大量的信令开销,进而可能导致信令风暴等问题。针对上述问题,基于格理论密码学,提出了一种抗量子的接入认证方案。该方案包括两种认证协议:海量Io TD的并发接入认证协议和一个普通移动设备或者Io TD的接入认证协议。在海量Io TD的并发接入认证协议中,海量Io TD构成一个临时群组执行群组认证过程以此克服信令风暴问题。此外,提出的两个协议可以实现较强的安全属性包括相互认证、条件匿名以及抵抗量子攻击和多种协议攻击等。
王真[4](2020)在《移动互联网即时通讯系统密钥管理技术研究及应用》文中指出当前移动互联网环境下,社交类应用是人们日常生活中使用最频繁的一类应用,即时通讯系统做为其中的典型应用系统,其功能目前已涵盖了包括支付、金融、交通、医疗、生活服务、移动协同办公、在线学习、在线管理等各类基础服务,已晋升为移动互联网环境中基础工具之一。即时通讯系统虽然为人们的生活和工作带来了极大的便利,但同时也带来了不少隐患,如涉及用户隐私保护的两方/群组通讯数据安全传输及存储问题,恶意用户利用即时通讯系统进行违法犯罪活动带来的第三方可信授权监管/审计问题,以及如何在系统中兼容用户隐私保护需求和用户密文通讯内容授权监管需求这一相互矛盾问题。针对以上问题,本文重点研究并实现即时通讯系统中全生命周期内用户个人信息隐私保护、高效两方认证密钥协商协议、高可用动态群组认证密钥协商协议、通讯内容安全传输以及兼容用户隐私保护的安全可控通信内容第三方监管/审计的安全方案。具体研究内容及成果总结如下:(1)研究并提出了基于身份的高效两方认证密钥协商协议。针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的CDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次椭圆曲线倍点运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销,能够适应移动互联网环境下移动设备计算能力不足这一特点。(2)研究并提出了基于门限密码及三方密钥协商的会话密钥托管协议。密钥托管方案可以确保授权机构在必要时监听/审计即时通信系统中的用户通信内容,对保障社会稳定及打击违法犯罪起到积极作用,但目前的密钥托管方案中,尚未有兼顾密钥托管安全和会话密钥协商安全的方案。针对该问题,本文提出了一种新的无对运算的三方认证密钥协商协议(Tri-AKA)和一个基于门限密码及三方密钥协商的会话密钥托管协议,将授权监听机构(Law Enforcement Agencies,LEA)以普通第三方用户身份参与进两方用户会话密钥协商过程中,组成三方密钥协商(Tri-AKA)协议。为了实现授权监听/审计,该方案通过将LEA的临时私钥利用(t,n)门限密码技术进行托管,可以做到实现会话级的细粒度授权与控制,从而避免“一次监听,永远监听”。最后,本文在随机预言机模型下证明了所提Tri-AKA协议在CDH假设下的安全性,实验及与其它方案对比分析表明,本方案计算效率高,安全性更加全面,且方案中每个密钥托管代理的存储开销都很低(仅需秘密存储一个子密钥分片)。(3)研究并提出了可托管且支持部分群成员离线的动态群组认证密钥协商协议。针对移动社交网络下无法保证即时通讯系统中的群组所有成员实时在线问题,本文改进单纯等人提出的两轮通信群组密钥协商协议,在用户加入群组、离开群组以及群组会话密钥周期性更新三个阶段,使IM服务器也参与进协议过程中,设计了高可用动态群组认证密钥协商协议;并在所提高可用动态群组认证密钥协商协议基础上,将LEA以普通用户身份加入进群组密钥协商协议中,然后由密钥生成中心(Key Generation Center,KGC)利用(t,n)门限密码技术将LEA的长期私钥进行分片托管,提出了可托管的群组会话密钥协商协议。分析表明,在IM Server协助下,本文所提高可用群组认证密钥协商协议,在新用户加入时仅需任意1个群成员在线即可,在用户退出阶段无需其他群成员在线,与其它方案的对比分析表明,本文所提高可用群组认证密钥协商协议具有更强的实用性;本文所提可托管群组会话密钥协商协议,分析表明,可以避免LEA任意监听系统中的群组通讯,并达到避免“一次监听,永久监听”的目的。(4)研究并设计了综合强安全的即时通讯方案。为了综合解决移动社交网络下即时通讯系统如何实现用户与IM服务器的认证登录、用户安全通讯时多媒体类型消息的合理安全传输、两方会话时消息接收方不在线时的会话密钥协商及更新、移动终端计算效率较低及通讯数据移动终端安全存储等问题,本文提出了一种基于椭圆曲线密码系统和AES对称加密算法的综合增强的安全IM方案。通过定期更新用户临时私钥,在CDH假设下设计了两方用户通讯时用户之间的离线密钥协商过程。所提出的方案通过利用时间戳及椭圆曲线数字签名算法达到拒绝重放攻击和拒绝伪造攻击的目的。同时,该方案通过URL上传/下载方式支持多种类型的消息(例如文档和多媒体消息)传输,并使用密文方式存储发送/接收的消息来防止设备丢失时的用户数据泄漏。最后在ECDL假设和CDH假设下论证了该方案的安全性。该方案的实验结果及与其它方案的比较结果表明,该方案是一种安全性高,实用性好的综合性安全方案。
郑啸宇[5](2020)在《基于无证书密码技术的云数据去重机制研究》文中认为随着云存储服务的普及,云端存储的数据量呈爆炸式增长。为了降低服务器的存储压力,可以对云端存储的重复数据进行删除,即云数据去重。云数据去重是指在云存储服务器上删除冗余的数据,只保留相同数据的一个副本。为了保证用户的隐私和数据的安全性,需要对数据进行加密,使其以密文的形式存储于云端。因此,如何通过检测密文来确定这些数据是否为相同的明文就成为了一个挑战。传统的云数据去重方案存在基于身份的加密方案中的密钥托管问题和基于公钥加密方案的证书管理问题。因此,本文引入了无证书密码技术,并提出了一个基于无证书密码体制的云数据去重方案(Cloud Data Deduplication based on Certificateless Cryptography,CDD-CLC)。主要包括以下两个方面的内容:(1)设计了一个高效的无证书代理重加密(Efficient Certificateless Proxy ReEncryption,ECL-PRE)方案。先对无证书代理重加密(Certificateless Proxy ReEncryption,CL-PRE)进行了形式化定义,构造CL-PRE的安全模型。然后设计了一个完整的ECL-PRE方案,接着对其解密正确性和安全性进行了分析,证明了它在选择密文攻击下具有不可分辨性。最后,通过与其他方案的计算性能和通信性能进行对比,并用JPBC(Java Pairing-Based Cryptography Library)库仿真实现了该算法和其他方案,验证了该方案在性能上具备一定优势。(2)基于无证书签名方案,设计了一个所有权认证的方案(Proof of Ownership based on Certificateless Signature,Po W-CLS)。结合提出的ECL-PRE方案和Po WCLS方案,设计出CDD-CLC方案。首先系统化地描述了CDD-CLC的具体构造过程,然后提出安全性要求,并对其进行安全性分析。接着与其他的云数据去重方案的计算性能和通信性能进行了比较,用JPBC库仿真实现了它的两个子算法来和其他方案的子算法进行性能对比。验证了该方案在性能上具备一定的优势。与现有的云数据去重方案相比,本文采用无证书密码技术解决证书管理和密钥托管问题。使用ECL-PRE实现基于密文的重复数据删除,使用Po W-CLS提高所有权认证的效率和抵抗离线的暴力字典攻击。
邢倩倩[6](2018)在《新型网络可信身份管理与认证关键技术研究》文中研究说明现有互联网因最初缺乏安全性设计而易遭受攻击,要实现网络可信,最根本是要实现网络实体身份持有和使用的可信追责。也即网络身份和所进行的网络行为能够真正追责到其所有者,才能避免各种欺骗攻击,保证网络实体可信和网络行为可信。可信网络依赖于网络身份的可信管理,它首先为每个网络身份赋予公钥,通过密码认证加密等手段,为所有身份的分配、认证、授权和使用等网络行为附加可信证明,实现通信与服务的可认证性、完整性和机密性,最终实现网络实体与行为的可信可追责。当前现有的网络身份可信管理多依赖传统的公钥基础设施PKI,身份持有者被分配身份标识的同时,需要利用第三方CA为其签署证书。它在网络控制层面和网络应用层面都存在一些问题:(1)相对分散的网络应用层面服务实体身份管理中,CA的安全可信问题突出,证书的签发和撤销易被恶意利用,难以监管;(2)而依赖集中式信任机构的安全身份管理方案往往不透明,缺乏审计,中央集权存在职权滥用的弊端;(3)证书管理复杂导致在网络控制层面的可布署性降低,复杂的证书查询和验证给网络带来了很大速度时延和性能损耗;带外安全加固的方式使得原有协议更加复杂。针对上述问题,本文首先将新型信任体制——区块链引入到网络实体身份管理当中,分别在服务证书和互联网编号管理方面,设计有效安全的管理机制和基础设施,其次将新型密码体制——身份基密码应用到网络身份管理中,重点研究密钥撤销问题,进一步为域间路由安全设计新的基于身份基密码的路由认证授机制。本文的主要研究工作和贡献包括:1、提出一个基于公开区块链的可扩展撤销和证书透明方法BRT来增强SSL PKI的安全性,从而有效地处理诸如证书撤销和更新、证书监管、证书透明性证明。通过一个链上审计机制和链下存储/计算机制,BRT不需要直接在区块链上记录证书,仅在链下记录附加的、可审计的公共日志和撤销信息。BRT能够抵御恶意操纵,DDos和镜像世界等攻击,通过受激励的日志监控和行为异常报告机制,实现经济有效的证书签发透明和撤销更新。2、针对集中式信任机构互联网资源实体编号管理缺乏审计的问题,提出了一个值得信赖的基于区块链的互联网编号管理基础设施BGPCoin。它通过分散的基础设施记录互联网号码分配和授权,并通过跟踪号码资产的所有权和使用权的变化,支持BGP路由器用以匹配源路由通告,检测和丢弃前缀劫持。BGPCoin满足透明性,可审计性和安全性,并可增量部署。3、对网络身份基密码的撤销管理问题进行深入研究,提出了两种可撤销身份基加密方案,匿名可撤销身份基加密方案ARIBE和层次不受限的可撤销层次身份基加密方案U-RHIBE。针对ARIBE的设计,我们克服了在指数逆构造在添加可撤销功能的困难,提出通过拉格朗日系数方法实现构造,并利用完全子树方法实现O(log N)量级的密钥更新。接着我们提出首个具有自适应身份安全的层次不受限的可撤销层次加密方案U-RHIBE,并具有抗解密密钥泄露和短公共系统参数的特性。通过仔细的形式化证明,U-RHIBE覆盖了6种优势属性:自适应身份安全,层次不受限的密钥分发,高效撤销,无状态的密钥更新,抗密钥泄露和抗内部入侵。4、针对BGPsec证书管理复杂,部署动力不足等缺陷,提出一种基于身份基密码的网络路由自认证授权通告与聚合认证机制SIRAA,不需要使用由可信第三方维护的CA机构所签发的数字证书对BGP实体的身份和公钥进行绑定,从而避免建立管理PKI的负担以及管理和认证公钥证书带来的开销,因此可减少路由器的计算和存储开销。我们设计一个可部分聚合的前向安全的层次身份聚合签名HIBPAS,并基于HIBPAS提出SIRAA用于BGP路径通告与授权的证明与认证。SIRAA能够很好保持经典BGP安全方案所能达到的安全性,并相比其他改进的BGP安全通告方案,能够在存储效率、计算开销等方面取得很好的平衡,具有良好的可行性。
王亮亮[7](2016)在《可证明安全的公钥密码体制研究》文中研究表明随着计算和通信技术的快速发展,很多计算机应用系统已广泛普及,比如云计算、无线传感器网络、掌上电脑、移动电话和智能卡。由于网络的开放性,信息安全问题逐渐成为这些系统应用和发展的瓶颈。作为最重要的安全措施之一,公钥密码学在这些系统中扮演着重要的角色。当消息在公开信道传播时,消息的保密性、完整性、有效性和不可否认性能够被保证。在本文中,可证明安全的公钥密码学是我们主要的研究内容,具体贡献可分为以下几个方面:1.我们都知道,由于计算资源、存储空间和通信带宽的有限性,资源有限系统并不能很有效地执行复杂的应用。我们提出了三个可以在资源有限系统中有效执行的没有双线性对的无证书签名方案,并且相应为每个方案在随机预言机模型中给出了形式化的安全性证明。第一个方案是基于我们新定义的RSA问题的变体和着名的离散对数问题提出的。据我们所知,这是第一个可证明安全的基于RSA的无证书签名方案。第二个方案是基于离散对数问题提出的。第三个方案是改进发表在期刊Multimedia Tool Applications上的Yeh等人的方案得来的,改进的方案相比Yeh等人的方案在不损失安全性的情况下更加实用。2.尽管有些公钥密码方案已经被发表,然而我们仍然可以发现这些方案的一些安全性缺陷。我们首先回顾了发表在期刊Security and Communication Networks上的Chen等人的无证书聚合签名方案,并提出两个攻击指明他们的方案不能达到他们所声称的安全性级别。然后我们又回顾了发表在期刊Security and Communication Networks上的Li等人的无证书在线/离线签密方案,并给出一个具体的攻击算法表明他们的方案不能达到他们所声称的强存在不可伪造性。最后我们回顾了发表在期刊Journal of Information Science and Engineering上的Lin等人的前向后向安全签名方案,并给出一个攻击指出他们的方案并不满足后向安全性。3.我们创造性地将模糊身份基签名和无证书公钥密码学相结合,以解决模糊身份基签名中固有的密钥托管问题。我们首先提出了模糊无证书签名的概念并定义了模糊无证书签名的原语和安全模型。然后我们提出了一个具体的模糊无证书签名方案,该方案能有效地在生物识别中执行。此外,我们还提供了一个形式化的安全性证明,以证实在随机预言机模型中,我们新提出的方案在计算性Diffie-Hellman假设下面对安全模型中形式化的Type I和Type II选择消息攻击是存在不可伪造的。4.在当前的云计算系统中,大量敏感的数据被分享给其他的云用户。为了保证这些数据的保密性,数据拥有者在数据外包之前应该将他们的数据进行加密。在云环境中,代理重加密可以满足数据安全分享的要求。一个没有双线性对的无证书代理重加密方案首先在随机预言机模型中被提出,该方案比其他已有的同类方案更高效。然后一个新的基于RSA的单向代理重加密方案在随机预言机模型中被提出,该方案是第一个基于RSA的选择密文安全的单向代理重加密方案。
周孟创[8](2012)在《秘密共享与代理签名及其应用研究》文中指出在现代密码学中,密钥安全是贯穿整个密码系统的生命线。密钥保密,则密码系统安全,密钥泄露,则整个系统名存实亡,因此如何运用科学的方法来管理密钥具有十分重要的意义。秘密共享体制为了实现密钥管理应运而生,其基本思想就是将密钥分割后分发给若干个成员,这些分割后的每一份密钥称为密钥份额,只有得到大于或等于特定数量的密钥份额才能恢复出原密钥,而小于特定数量的成员即使合作也得不到与原密钥有关的任何信息,从而大大降低密钥泄露的可能性。数字签名是一种重要的认证手段,它作为一种电子模拟物正在代替手写签名而迅速发展。一般情况下,我们对原文进行数字签名后,再通过密码算法,实现对信息传统上的先签名再加密,但是使用这种方法所需的时间开销和消息扩展都非常大,而签密则摒弃了这种传统方法,在一个逻辑步骤内同时实现加密和签名两种操作,能够在很大程度上提高协议的执行效率,是一种实现对消息既保密又认证地进行传输的理想方法。本文主要研究秘密共享体制,对门限密码技术在数字代理签名和签密领域中的应用进行了分析和讨论,其主要工作如下:1、对秘密共享体制特别是门限方案进行了深入的研究。针对秘密共享方案中密钥分发者在分发密钥份额时可能存在的欺骗问题,我们设计了一个具有门限功能的秘密共享方案,在该方案中去除了秘密分发者,由组内每一个成员平等的提供秘密份额,并对每一个成员所提供的秘密份额具有验证功能,有效解决了成员欺骗问题。此外本方案也具有动态性,增加或减少组成员时,计算方便,易于实现。最后,我们对一些采用传统监听方式的方案进行了分析,指出其“一次监听,永久监听”的弊端,而我们的方案克服了这个不足。2、对数字代理签名方案进行研究。设计了一个定向的代理签名方案,证明了本签名方案满足常见的安全性要求——不可伪造性、可区分性、有效性、匿名性、可追踪性、可注销性及限制性等。此外,为了提高安全系数,在本方案中引入前向安全技术,对代理签名者的密钥进行周期性的更新,即使密钥泄露,也能保证以前的签名还是有效的。另外本方案还有一个特点,只有原始签名人指定的验证人才可以验证本代理签名是否合法,其他人则无权验证,这种特性可以满足一些特殊场合的需要。3、对两重门限技术进行了研究。以解决一个董事长授权部门经理决定公司事务的现实应用问题为背景,设计了一个具有两重门限功能的代理签密方案。本方案除了符合一般签密方案基本的全安性要求之外,还使用了两重门限技术,第一重门限技术对密钥进行共享,而不像一般的签密方案中密钥由单个用户持有,所以大大降低了密钥泄露的风险;第二重门限技术的使用对象是代理签密者,签密密文是由超过一定数目的一个群体而不是单个用户生成的,从而保证了代理签密权不会被滥用。
张安东[9](2012)在《密钥分散管理系统 ——密钥生成算法实现》文中认为在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全已是信息管理部门迫切需要解决的问题。密码是有效且可行的保护信息安全的办法,有效是指密码能做到使信息不被非法窃取,不被篡改或破坏,可行就是说它需要付出的代价是可以接受的。结合现有的密钥管理技术与国内外相关技术的发展以及密钥管理的实际情况,本文首先介绍了密码学的概况,着重介绍了密钥分享技术,分析了一些典型的密钥管理方案,并且分析探讨了其性能。介绍了MD5加密算法并且运用其开发了在C++环境中运行的口令生成系统。探讨了随机数生成算法,并且分析了其可行性与安全性。研究密钥管理理论,将一个主密钥分成若干个子密钥交于若干人分别管理,只有一定人数输入正确的子密钥后,由系统内部通过一个算法生成主密钥,将生成的主密钥与系统中的进行比较,如果相同才能进入系统,这样可以保证没有人可以独自进入系统,在进入系统时至少要有两人或者两人以上,减少了擅自查阅,修改系统内部数据的机会,使得系统内部数据的安全性、保密性得到了极大程度的提高,加强系统的安全性并且可以更加有效地管理密钥,使系统的受攻击的可能性大大降低本项目研究成果与企业的综合交易平台相结合,为现场比价、评标工作更为规范运行提供了保障,进一步提高了企业信息化管理水平。
倪亮[10](2012)在《关于认证密钥协商协议若干问题的研究》文中认为密钥协商协议是在开放网络中实现安全通信的重要手段。借助密钥协商协议,两个或多个参与者通过利用其长期私钥和在开放网络中交换的临时消息能够生成一个共享会话密钥。此共享的秘密会话密钥被用于后续的安全通信。认证密钥协商协议不仅允许参与者建立起共享会话密钥,而且确保协议涉及参与者的认证性。认证密钥协商协议可以在多种密码体制下实现。目前,基于PKI的认证密钥协商协议获得了深入研究和广泛应用。但这类传统公钥密码体制下协议的实施需要维护、传递和验证用户公钥证书,系统开销巨大。基于身份和无证书的密码体制消除了公钥证书,避免了一个庞大PKI的需要,极大地简化了公钥的管理。由此,对基于身份和无证书密码体制下认证密钥协商协议的研究具有重要的学术价值和广阔的应用前景。同时,基于计算复杂性理论的可证明安全技术也已成为分析这两类新型认证密钥协商协议安全性的一种必要手段。本文重点对基于身份和无证书的认证密钥协商协议进行研究,其工作围绕着可证明安全协议的设计、分析及其安全模型的研究展开。主要研究内容和成果如下:1.对认证密钥协商协议的基本设计规范进行了总结,并且归纳了认证密钥协商协议的基本设计需求。2.运用双线性配对构造了两个新的基于身份的两方认证密钥协商协议,并在基于身份的eCK模型框架下进行了严格的形式化证明。利用Cash、Kiltz和Shoup在Eurocrypt2008上提出的陷门测试技术证实了第一个协议的安全性基于标准的CBDH假设,明显弱于先前某些同类协议安全性所基于的Gap假设。第二个协议的安全性虽然基于GBDH假设却具有更低的计算开销。eCK模型是目前针对两方认证密钥协商协议的赋予敌手最强攻击能力的安全模型。当前仅有少量基于身份的认证密钥协商协议是在强的eCK模型下可证明安全的。与以往大多数同类方案相比,新协议能够提供更强的安全保证;与已有eCK模型下安全的同类方案相比,在考虑离线预先计算的情形下,新协议更为高效,安全证明也更加简练和直观。3.对原始eCK模型进行适当改造,使之适合于可托管基于身份的情形;然后在此eCK模型框架下,运用双线性配对设计了四个可证明安全的可托管基于身份的两方认证密钥协商协议。利用陷门测试技术证实了其中一些协议的安全性基于标准的CBDH假设,明显弱于先前某些同类协议安全性所基于的Gap假设。与已有可托管协议相比,新协议具备更强的安全性。据我们所知,这些新方案是首批强的eCK模型下可证明安全的可托管基于身份的认证密钥协商协议。4.利用CK模型设计了一个新的适用于SIP的无双线性配对基于身份的认证密钥协商机制。新提案能够防止当前SIP认证机制及以往提案可能遭受的各种攻击。通过引入无证书密码体制中的一些设计思想,新提案不但成功避免了庞大PKI的需要,而且也解除了先前基于身份提案所存在的密钥托管缺陷。与以往使用计算代价较高的配对的基于身份和无证书提案相比,无配对的新提案由标准椭圆曲线加群构造,计算效率更高。5.在基于身份的eCK模型框架下构造了两个可证明安全的无双线性配对基于身份的两方认证密钥协商协议。利用陷门测试技术证实了第一个协议的安全性基于标准的CDH假设,明显弱于先前某些同类协议安全性所基于的Gap假设。第二个协议的安全性虽然基于GDH假设却具有更低的计算开销。新方案只需要两消息的通信,并可基于标准椭圆曲线加群来实施。目前,大多数基于身份的认证密钥协商协议需要计算复杂度较高的双线性配对操作;同时,仅有少量基于身份的认证密钥协商协议是在强的eCK模型下可证明安全的,而这其中eCK模型下安全的无配对方案更为罕见。与以往同类协议相比,新方案在安全性、效率或在这两方面都更具优势。6.通过对原始eCK模型进行扩展提出了一个用于无证书两方认证密钥协商协议研究的强安全模型,并在该模型框架下运用双线性配对构造了一个可证明安全的无证书两方认证密钥协商协议。利用陷门测试技术证实了新协议的安全性基于标准的CDH假设和CBDH假设,明显弱于先前某些同类协议安全性所基于的Gap假设。在无证书两方认证密钥协商的安全模型中,Lippold、Boyd和Nieto在Pairing2009上提出的模型被认为是目前最强的安全模型,新模型的强度可与此模型相媲美。当前在无证书密钥协商协议领域的研究相对有限,而其中仅有极少量协议在类似的强模型下是安全的。与以往同类方案相比,新协议在安全性或效率方面更具优势。
二、一个新的具有欺骗识别功能的密钥托管方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一个新的具有欺骗识别功能的密钥托管方案(论文提纲范文)
(1)开放无人机自组网的密钥协商和签名协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 开放无人机自组网 |
1.1.2 组密钥协商协议与无证书签名协议 |
1.2 国内外研究现状 |
1.2.1 组密钥协商协议研究现状 |
1.2.2 无证书签名协议研究现状 |
1.3 本文主要研究内容及成果 |
1.4 本文组织结构 |
1.5 本章小结 |
第2章 相关技术背景 |
2.1 开放无人机自组网 |
2.1.1 系统结构 |
2.1.2 安全隐私需求及安全机制 |
2.2 椭圆曲线加密 |
2.2.1 基本概念 |
2.2.2 困难性假设 |
2.3 哈希函数和随机预言机 |
2.3.1 哈希函数 |
2.3.2 随机预言机模型 |
2.4 区块链 |
2.4.1 区块链概念 |
2.4.2 区块链分类 |
2.4.3 区块链特性 |
2.5 形式化分析方法 |
2.6 本章小结 |
第3章 基于区块链的动态组密钥协商协议研究 |
3.1 模型与基本假设 |
3.1.1 动态无人机群 |
3.1.2 基本假设 |
3.2 协议内容 |
3.2.1 认证过程 |
3.2.2 动态操作 |
3.3 协议安全性和性能分析 |
3.3.1 协议安全性 |
3.3.2 性能分析 |
3.4 本章小结 |
第4章 基于椭圆曲线加密的改进无证书签名协议研究 |
4.1 无证书签名协议算法定义 |
4.2 无证书签名协议安全模型 |
4.3 针对Yeh等人无证书签名协议的安全分析 |
4.3.1 协议内容回顾 |
4.3.2 Yeh等人协议的安全性分析 |
4.4 改进的无证书签名协议 |
4.5 协议安全性和性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 研究总结 |
5.2 未来展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(2)面向云存储安全的公钥可搜索加密技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 文章结构 |
第2章 预备知识及相关技术 |
2.1 数学基础理论 |
2.1.1 近世代数基础 |
2.1.2 双线性映射 |
2.1.3 哈希函数 |
2.2 困难问题假设 |
2.3 公钥密码学 |
2.3.1 基于证书的公钥加密 |
2.3.2 无证书公钥加密 |
2.3.3 公钥可搜索加密 |
2.4 数字签名 |
2.5 用户-关键字服务器协议 |
2.5.1 相互认证阶段 |
2.5.2 查询回复阶段 |
2.5.3 速率限制机制 |
2.6 区块链 |
2.6.1 区块链简介 |
2.6.2 智能合约 |
2.6.3 Gas系统 |
2.7 本章小结 |
第3章 服务器辅助的多关键字无证书公钥可搜索加密方案 |
3.1 系统模型 |
3.2 算法定义 |
3.3 安全模型 |
3.3.1 索引不可区分性 |
3.3.2 陷门不可区分性 |
3.4 具体方案构造 |
3.4.1 系统初始化 |
3.4.2 密钥生成 |
3.4.3 预处理关键字 |
3.4.4 密文生成 |
3.4.5 陷门生成 |
3.4.6 密文搜索 |
3.5 正确性分析 |
3.6 安全性分析 |
3.7 性能分析与测试 |
3.7.1 功能比较 |
3.7.2 存储开销 |
3.7.3 计算开销 |
3.7.4 仿真测试 |
3.8 本章小结 |
第4章 区块链协助的多关键字公钥可搜索加密方案 |
4.1 系统模型 |
4.2 算法定义 |
4.3 安全模型 |
4.3.1 索引不可区分性 |
4.3.2 陷门不可区分性 |
4.4 具体方案构造 |
4.4.1 系统初始化 |
4.4.2 密钥生成 |
4.4.3 密文生成 |
4.4.4 密文更新 |
4.4.5 陷门生成 |
4.4.6 密文搜索 |
4.4.7 验证和解密 |
4.5 正确性分析 |
4.6 安全性分析 |
4.6.1 公平性 |
4.6.2 可信性 |
4.6.3 KGA安全性 |
4.7 性能分析与测试 |
4.7.1 功能比较 |
4.7.2 存储开销 |
4.7.3 计算开销 |
4.7.4 仿真测试 |
4.8 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)新空口场景下的安全认证协议设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 目标和贡献 |
1.5 组织结构 |
第二章 基础知识 |
2.1 基本密码学原语 |
2.1.1 椭圆曲线密码学概述 |
2.1.2 格理论密码学概述 |
2.2 安全协议分析方法 |
2.2.1 逻辑分析工具:BAN |
2.2.2 形式化验证工具:Proverif |
2.2.3 形式化验证工具:Tamarin |
第三章 LTE-A网络中终端的切换认证方案 |
3.1 简介 |
3.2 系统模型、设计目标和设计思路 |
3.2.1 系统模型 |
3.2.2 设计目标 |
3.2.3 设计思路 |
3.3 方案 |
3.3.1 初始附着阶段 |
3.3.2 切换认证阶段 |
3.4 安全评估 |
3.4.1 逻辑分析工具:BAN |
3.4.2 形式化验证工具:Proverif |
3.4.3 非形式化安全分析 |
3.5 性能分析 |
3.5.1 通信开销 |
3.5.2 存储开销 |
3.5.3 计算开销 |
3.5.4 恶意UE下的计算开销 |
3.6 结论 |
第四章 高铁网络中移动中继的群组预切换认证方案 |
4.1 简介 |
4.2 系统模型、设计目标和设计思路 |
4.2.1 系统模型 |
4.2.2 设计目标 |
4.2.3 设计思路 |
4.3 第一个方案:FTGPHA1 |
4.3.1 概述 |
4.3.2 具体过程 |
4.4 第二个方案:FTGPHA2 |
4.4.1 概述 |
4.4.2 具体过程 |
4.5 安全评估 |
4.5.1 形式化验证工具:Tamarin |
4.5.2 非形式化安全分析 |
4.6 性能分析 |
4.6.1 概述 |
4.6.2 信令开销 |
4.6.3 计算开销 |
4.6.4 通信开销 |
4.6.5 未知攻击下的性能分析 |
4.7 结论 |
第五章 卫星接入网络中终端接入认证方案 |
5.1 简介 |
5.2 系统模型、设计目标和设计思路 |
5.2.1 系统模型 |
5.2.2 设计目标 |
5.2.3 设计思路 |
5.3 方案 |
5.3.1 系统设置阶段 |
5.3.2 注册阶段 |
5.3.3 预协商阶段 |
5.3.4 认证阶段 |
5.3.5 正确性评估 |
5.4 安全评估 |
5.4.1 可证明安全分析 |
5.4.2 逻辑分析工具:BAN |
5.4.3 非形式化安全分析 |
5.5 性能分析 |
5.5.1 信令开销 |
5.5.2 传输开销 |
5.6 结论 |
第六章 工作总结及展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(4)移动互联网即时通讯系统密钥管理技术研究及应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全即时通讯系统国内外研究现状 |
1.2.1 即时通讯系统应用系统安全现状 |
1.2.2 即时通讯系统数据传输及存储安全现状 |
1.2.3 即时通讯系统安全审计/监管及司法取证现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 相关基础知识及关键技术 |
2.1 椭圆曲线相关基础知识及定义 |
2.1.1 椭圆曲线定义 |
2.1.2 椭圆曲线上加法定义 |
2.1.3 双线性对映射 |
2.1.4 椭圆曲线上倍点运算 |
2.1.5 椭圆曲线群上困难问题假设 |
2.2 拉格朗日插值多项式 |
2.3 会话密钥协商关键技术 |
2.3.1 两方参与会话密钥协商协议 |
2.3.2 三方参与会话密钥协商协议 |
2.3.3 群组参与会话密钥协商协议 |
2.3.4 会话密钥协商协议安全性证明方法 |
2.4 本章小结 |
第三章 基于身份的高效两方认证密钥协商协议研究 |
3.1 引言 |
3.2 安全模型 |
3.3 协议构造 |
3.4 协议安全性证明 |
3.4.1 掌握一方长期私钥和另一方临时私钥情况分析 |
3.4.2 只掌握双方长期私钥情况分析 |
3.4.3 只掌握双方临时私钥情况分析 |
3.5 与其它方案对比分析 |
3.6 本章小结 |
第四章 基于门限密码及三方密钥协商的会话密钥托管协议研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 密钥托管方案 |
4.2.2 秘密共享方案 |
4.3 三方密钥协商协议安全模型 |
4.4 基于三方密钥协商的会话密钥托管协议 |
4.4.1 基于三方密钥协商的会话密钥托管协议物理架构 |
4.4.2 基于三方密钥协商的会话密钥托管协议流程 |
4.5 所提会议密钥托管协议的安全性证明和分析 |
4.5.1 所提三方认证的密钥协商协议的安全性证明 |
4.5.2 所提会话密钥托管方案安全性分析 |
4.6 所提方案与其它方案的对比分析 |
4.6.1 所提三方认证密钥协商协议与其它方案对比 |
4.6.2 所提会话密钥托管方案与其它方案对比 |
4.7 本章小结 |
第五章 支持部分成员离线的动态群组认证密钥协商协议研究 |
5.1 引言 |
5.2 相关工作 |
5.3 当前移动即时通讯应用场景中群组通讯特点 |
5.4 单纯等人基于无证书的两轮通信群组密钥协商协议简述 |
5.4.1 系统设置与初始化 |
5.4.2 群组会话密钥协商协议执行过程 |
5.5 支持部分成员离线的动态群组认证密钥协商协议 |
5.5.1 所提群组认证密钥协商协议的安全性需求 |
5.5.2 所提群组密钥协商协议的安全模型 |
5.5.3 所提群组认证密钥协商协议的系统设置与初始化 |
5.5.4 所提群组认证密钥协商协议过程描述 |
5.6 所提群组认证密钥协商协议安全性分析 |
5.6.1 所提群组会话密钥协商协议初始阶段安全性分析 |
5.6.2 新用户加入阶段安全性分析 |
5.6.3 用户退出阶段安全性分析 |
5.6.4 群组会话密钥周期性更新阶段安全性分析 |
5.6.5 安全性分析总结 |
5.7 所提群组认证密钥协商协议与其它方案对比分析 |
5.8 改进的支持会话密钥托管的群组会话密钥协商协议 |
5.8.1 可托管群组会话密钥协商协议架构 |
5.8.2 系统初始化 |
5.8.3 可托管群组会话密钥协商协议执行过程 |
5.8.4 可托管群组会话密钥协商协议会话密钥动态更新 |
5.8.5 群组通讯内容授权审计与监控 |
5.8.6 可托管群组会话密钥协商协议安全性分析 |
5.9 本章小结 |
第六章 移动社交网络下强安全即时通讯综合方案 |
6.1 引言 |
6.2 相关工作 |
6.3 移动社交网络下的强安全即时通讯方案 |
6.3.1 强安全即时通讯系统安全性及应用需求 |
6.3.2 强安全即时通讯系统组织架构 |
6.3.3 无对运算的基于身份公钥密码学系统建立 |
6.3.4 用户与IM服务器之间的登录与密钥协商 |
6.3.5 支持接收方离线的用户间密钥协商与消息处理 |
6.4 所提的强安全IM方案的安全和性能分析 |
6.4.1 用户和服务器之间登录认证安全性 |
6.4.2 用户之间/用户与服务器之间密钥协商协议安全性 |
6.4.3 所提强安全IM方案与其它方案对比 |
6.4.4 性能效率和实验分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究内容总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读博士期间的研究成果目录 |
(5)基于无证书密码技术的云数据去重机制研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 云数据去重研究现状 |
1.2.2 无证书密码体制研究现状 |
1.3 主要工作 |
1.4 章节安排 |
第二章 相关技术研究 |
2.1 无证书密码体制 |
2.1.1 无证书代理重加密 |
2.1.2 无证书数字签名 |
2.2 所有权认证和Hash函数 |
2.2.1 所有权认证 |
2.2.2 Hash函数 |
2.3 双线性配对及其困难问题 |
2.4 可证明安全性理论 |
2.4.1 随机预言模型 |
2.4.2 基本的攻击模型 |
2.5 JPBC库简介 |
2.6 本章小结 |
第三章 基于无证书密码技术的代理重加密方案 |
3.1 CL-PRE的形式化定义 |
3.2 CL-PRE的安全模型 |
3.3 ECL-PRE的具体构造 |
3.4 ECL-PRE的正确性 |
3.5 ECL-PRE的安全性证明 |
3.6 本章小结 |
第四章 基于无证书代理重加密和无证书签名的云数据去重方案 |
4.1 系统和攻击模型 |
4.1.1 系统模型 |
4.1.2 攻击模型 |
4.2 CDD-CLC方案的具体构造 |
4.3 安全性分析 |
4.3.1 安全性要求 |
4.3.2 安全性分析 |
4.4 性能分析 |
4.4.1 理论分析 |
4.4.2 重复数据块的检测成功率 |
4.4.3 通信开销 |
4.4.4 计算开销 |
4.4.5 对比分析 |
4.5 算法仿真分析 |
4.6 本章小结 |
第五章 结论 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)新型网络可信身份管理与认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络身份可信问题 |
1.1.2 网络身份管理认证现状 |
1.2 本文工作 |
1.2.1 基于区块链网络证书透明审计与撤销发布方法BRT |
1.2.2 基于区块链网络编号可信分配管理基础设施BGPCoin |
1.2.3 基于混合域的高安全可撤销身份基加密算法ARIBE和 U-RHIBE |
1.2.4 网络路由自认证授权通告与聚合认证机制SIRAA |
1.3 论文组织结构 |
第二章 相关技术及研究 |
2.1 基于传统公钥的网络身份可信管理 |
2.1.1 控制平面身份可信管理 |
2.1.2 数据平面身份可信管理 |
2.2 基于自信任身份的网络可信身份管理 |
2.2.1 基于身份基密码的网络可信身份管理与认证 |
2.2.2 基于身份基密码的自认证网络密钥撤销 |
2.3 基于去中心化信任的网络可信身份管理 |
2.3.1 区块链支撑技术 |
2.3.2 去中心化网络可信身份管理 |
第三章 基于区块链的网络证书透明审计与撤销发布方法BRT |
3.1 问题需求与基本思路 |
3.1.1 问题威胁模型 |
3.1.2 现有方法及不足 |
3.1.3 本章主要工作 |
3.2 BRT的关键数据结构及算法 |
3.2.1 BRT的 mercle树设计 |
3.2.2 BRT级联Cuckoo滤波器设计 |
3.3 BRT体系设计 |
3.3.1 基于区块链的SSL PKI证书信任管理 |
3.3.2 基于mercle树的链上链下证书签发审计方法 |
3.3.3 基于级联cuckoo滤波器的链上链下证书撤销发布方法 |
3.4 实验验证与性能评估 |
3.4.1 级联Cuckoo滤波器性能评估 |
3.4.2 BRT合约部署验证与开销评估 |
3.5 本章小结 |
第四章 基于区块链的网络编号可信分配管理基础设施BGPCoin |
4.1 问题背景与需求 |
4.1.1 功能及特性需求 |
4.1.2 主要开展工作 |
4.2 BGPCoin资源管理交易设计 |
4.2.1 功能建模 |
4.2.2 编号资源注册交易机制 |
4.2.3 编号资源撤销机制 |
4.2.4 BGPCoin合约中的数据结构 |
4.3 面向BGP安全的BGPCoin体系架构 |
4.3.1 BGPCoin架构及关键部件 |
4.3.2 BGPCoin_Client设计 |
4.3.3 BGPCoin_ROAServer设计 |
4.3.4 BGPCoin_Checker设计 |
4.4 BGPCoin优势分析 |
4.4.1 与RPKI的支撑基础设施比较 |
4.4.2 与RPKI的源路由证明机制比较 |
4.5 实验验证与性能评估 |
4.5.1 实验方法 |
4.5.2 私有模拟网络实验 |
4.5.3 公开测试网络实验 |
4.6 本章小结 |
第五章 基于混合阶群的高安全可撤销身份基加密算法ARIBE和 U-RHIBE |
5.1 现有方案不足与需求 |
5.2 高效密钥更新方法 |
5.3 密码方案预备知识 |
5.3.1 混合阶双线性群 |
5.3.2 ARIBE的数学难题假设 |
5.3.3 U-RHIBE的数学难题假设 |
5.4 密文匿名的可撤销身份基加密方案 |
5.4.1 实现思路 |
5.4.2 形式化定义及攻击博弈安全模型 |
5.4.3 ARIBE方案设计 |
5.4.4 算法安全性证明 |
5.4.5 效率比较分析 |
5.5 层次不受限的可撤销层次身份基加密方案 |
5.5.1 实现思路 |
5.5.2 形式化定义及攻击博弈模型 |
5.5.3 U-RHIBE方案设计 |
5.5.4 算法安全性证明 |
5.5.5 算法效率分析 |
5.6 本章小结 |
第六章 网络路由自认证授权通告与聚合认证机制SIRAA |
6.1 问题背景与需求 |
6.2 标准模型下层次身份不受限可撤销签名算法 |
6.2.1 形式化定义及攻击博弈模型 |
6.2.2 U-RHIBS签名算法 |
6.2.3 算法正确性验证 |
6.2.4 算法安全性证明 |
6.3 自表示路由授权与聚合认证机制 |
6.3.1 HIBPAS部分聚合层次签名设计 |
6.3.2 自表示路由授权与聚合认证 |
6.3.3 基于路径片段签名的聚合加速策略 |
6.4 安全性分析及效率评估 |
6.4.1 路由通告机制安全性分析 |
6.4.2 算法效率评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 未来展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)可证明安全的公钥密码体制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.2.1 无证书签名 |
1.2.2 数字签名中的密钥泄露问题 |
1.2.3 模糊身份基公钥密码学 |
1.2.4 数据的安全共享问题 |
1.2.5 聚合签名和在线/离线签密 |
1.3 论文主要研究成果 |
1.4 论文结构安排 |
第二章 预备知识 |
2.1 本文相关密码学基本概念 |
2.1.1 椭圆曲线 |
2.1.2 双线性对 |
2.1.3 哈希链 |
2.1.4 秘密共享 |
2.2 复杂性假设 |
2.2.1 离散对数 |
2.2.2 RSA和VRSA |
2.2.3 Blum分解 |
2.2.4 CDH和DCDH |
2.3 安全性证明 |
第三章 没有双线性对的无证书签名方案的设计及其应用 |
3.1 引言 |
3.2 高效的可证明安全的没有双线性对的基于VRSA的无证书签名方案 |
3.2.1 无证书签名的原语 |
3.2.2 无证书签名的安全模型 |
3.2.3 方案的具体描述 |
3.2.4 方案的安全性证明 |
3.3 高效的没有双向性对的适用于资源有限系统的无证书签名方案 |
3.3.1 方案的具体描述 |
3.3.2 方案的安全性证明 |
3.3.3 方案的性能分析 |
3.4 改进的高效的没有双线性对的无证书签名方案 |
3.4.1 改进方案的具体描述 |
3.4.2 方案的安全性证明 |
3.4.3 方案的性能分析 |
3.5 本章小结 |
第四章 具有特殊性质的公钥密码系统的安全性分析 |
4.1 引言 |
4.2 无证书聚合签名方案的安全性分析 |
4.2.1 无证书聚合签名的原语 |
4.2.2 无证书聚合签名的安全模型 |
4.2.3 Chen等人的无证书签名和无证书聚合签名方案回顾 |
4.2.4 Chen等人方案的安全性分析 |
4.3 无证书在线/离线签密方案的安全性分析 |
4.3.1 无证书在线/离线签密的原语 |
4.3.2 无证书在线/离线签密的安全模型 |
4.3.3 Li等人的无证书在线/离线签密方案回顾 |
4.3.4 Li等人方案的安全性分析 |
4.4 前向后向安全签名方案的安全性分析 |
4.4.1 前向后向安全签名的原语 |
4.4.2 安全性要求 |
4.4.3 Lin等人的前向后向安全签名方案回顾 |
4.4.4 Lin等人方案的安全性分析 |
4.5 本章小结 |
第五章 模糊无证书签名方案的设计 |
5.1 引言 |
5.2 定义 |
5.2.1 模糊无证书签名的原语 |
5.2.2 模糊无证书签名的安全模型 |
5.3 方案的具体描述 |
5.4 方案的分析 |
5.4.1 正确性分析 |
5.4.2 安全性证明 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 代理重加密方案的设计 |
6.1 引言 |
6.2 高效的可证明安全的适用于安全云数据分享的无证书代理重加密方案 |
6.2.1 无证书代理重加密的原语 |
6.2.2 无证书代理重加密的安全模型 |
6.2.3 方案的具体描述 |
6.2.4 方案的安全性证明 |
6.3 新型的基于RSA的代理重加密方案 |
6.3.1 单向代理重加密的原语 |
6.3.2 代理重加密的安全模型 |
6.3.3 方案的具体描述 |
6.3.4 方案的安全性证明 |
6.4 本章小结 |
总总结与展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(8)秘密共享与代理签名及其应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 秘密共享体制概述 |
1.1.1 秘密共享的研究背景及意义 |
1.1.2 秘密共享体制的基本概念 |
1.1.3 秘密共享体制的研究现状 |
1.1.4 秘密共享应用研究前景 |
1.2 门限秘密共享简介 |
1.3 本文研究内容及章节编排 |
1.3.1 研究内容 |
1.3.2 章节编排 |
1.3.3 研究成果 |
第二章 知识准备 |
2.1 密码学基础知识 |
2.1.1 公钥密码体制 |
2.1.2 数字签名 |
2.1.3 代理签名 |
2.1.4 签密 |
2.1.5 前向安全性理论 |
2.1.6 零知识证明问题 |
2.2 数学基础知识 |
2.2.1 有限域及其运算 |
2.2.2 Hash 函数 |
2.2.3 双线性配对理论 |
2.2.4 Diffie-Hellman 困难问题 |
2.2.5 离散对数问题 |
2.2.6 大整数分解问题 |
2.3 本章小结 |
第三章 门限秘密共享方案研究 |
3.1 引言 |
3.2 典型的门限秘密共享理论 |
3.3 一个新的动态(t,n)门限密钥共享方案 |
3.3.1 系统组成 |
3.3.2 参数选定 |
3.3.3 密钥生成 |
3.3.4 用户间的通信 |
3.3.5 监听阶段 |
3.4 分析与讨论 |
3.4.1 安全性分析 |
3.4.2 动态性分析 |
3.4.3 正确性证明 |
3.4.4 密钥份额认证功能 |
3.5 本章小结 |
第四章 定向代理签名研究 |
4.1 引言 |
4.2 代理签名研究现状 |
4.3 三种经典数字签名方案 |
4.3.1 ELGamal 数字签名体制 |
4.3.2 RSA 签名体制 |
4.3.3 椭圆曲线数字签名体制 |
4.4 一个新的定向代理签名方案 |
4.4.1 系统初始化 |
4.4.2 代理授权过程 |
4.4.3 代理接受过程 |
4.4.4 代理签名密钥更新过程 |
4.4.5 代理签名生成过程 |
4.4.6 代理签名验证过程 |
4.5 性能分析 |
4.5.1 所得代理签名有效性 |
4.5.2 前向安全性 |
4.5.3 定向性 |
4.5.4 不可伪造性及可区分性 |
4.5.5 匿名性及可追踪性 |
4.5.6 可注销性及限制性 |
4.6 本章小结 |
第五章 门限代理签密应用研究 |
5.1 签密理论简介 |
5.1.1 签密的研究进展 |
5.1.2 典型的签密理论——Zheng 的理论简介 |
5.2 代理签密 |
5.2.1 代理签密方案研究现状 |
5.2.2 代理签密的安全性要求 |
5.3 一个新的两重门限代理签密方案 |
5.3.1 引言 |
5.3.2 方案简介 |
5.3.3 系统参数选定 |
5.3.4 密钥提取 |
5.3.5 代理授权 |
5.3.6 代理签密 |
5.3.7 验证与解密 |
5.4 性能分析 |
5.4.1 鲁棒性 |
5.4.2 抗抵赖性、公开验证性和定向性 |
5.4.3 抗滥用性和可撤消性 |
5.4.4 签密有效性 |
5.4.5 可识别性 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 下一步研究工作的思考 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(9)密钥分散管理系统 ——密钥生成算法实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景 |
1.1.1 信息安全及密码技术简介 |
1.1.2 信息安全威胁 |
1.2 论文研究意义 |
1.2.1 分组加密算法的研究现状 |
1.2.2 加密技术的前景 |
1.2.3 信息隐藏 |
1.2.4 “智能”加密 |
1.2.5 密码技术 |
1.2.6 非对称密钥密码技术 |
1.3 论文的主要工作 |
1.3.1 对密钥分散管理方法的基础知识简述 |
1.3.2 可选子密钥的秘密共享方案 |
1.3.3 公开密钥密码算法及其快速实现 |
1.3.4 软件实现 |
1.4 论文的内容安排 |
1.5 本章小结 |
第二章 密钥分散管理技术 |
2.1 密码学概述 |
2.1.1 常用名词术语 |
2.1.2. 算法分类 |
2.1.3. 哈希函数 |
2.1.4 密码学的体系结构 |
2.2 密钥托管概述 |
2.3 密钥托管中的安全协议 |
2.3.1 密钥建立协议 |
2.3.2 DIFFIE-HELLMAN 密钥交换协议 |
2.3.3 秘密共享协议 |
2.4 密钥托管的使用 |
2.5 密钥托管的组成 |
2.6 美国密钥托管技术标准 |
2.7 密钥托管方法 |
2.7.1 只具有密钥托管功能的密钥托管方法 |
2.7.2 具有身份鉴别功能的密钥托管方法 |
2.8 公钥密码体制 |
2.8.1 只具有密钥托管功能的密钥托管 |
2.8.2 具有用户身份鉴别功能的密钥托管 |
2.8.3 具有相互身份鉴别功能的密钥托管 |
2.9 密码共享 |
2.10 公证密码体制 |
2.11 软件密钥托管 |
2.12 本章小结 |
第三章 系统的总体设计与密钥分析 |
3.1 软件的总体结构 |
3.2 密钥生成功能设计 |
3.2.1 SHA 散列算法应用 |
3.2.2 MD5 的安全性分析及应用 |
3.2.3 密钥安全现状 |
3.3 随机数生成模块功能设计 |
3.4 离散对数的动态(K,N)门限方案解析 |
3.4.1 方案解析 |
3.4.2 密钥分发 |
3.4.3 通信 |
3.4.4 监听 |
3.4.5 安全性分析 |
3.4.6 动态性分析 |
3.5 基于 SHAMIR 门限方案的密钥托管 |
3.5.1 SHAMIR 门限方案 |
3.5.2 密钥托管体制 |
3.5.3 安全性分析 |
3.6 密钥共享体制中的防欺骗问题 |
3.7 本章小结 |
第四章 密钥分散管理系统—密钥生成算法的详细设计与实现 |
4.1 系统的详细设计概述 |
4.2 口令生成模块的设计与实现 |
4.2.1 MD5 算法的简介 |
4.2.2 MD5 算法的应用 |
4.2.3 MD5 算法的具体描述 |
4.2.4 MD5 算法的安全性 |
4.2.5 MD5 算法的函数实现 |
4.2.6 MD5 算法的特点 |
4.2.7 口令生成软件界面实现 |
4.2.8 口令生成软件在 VC 下的运行 |
4.3 随机数生成软件 |
4.3.1 随机数生成原理 |
4.3.2 随机数生成软件的设计实现 |
4.3.3 随机数生成软件在 VC 下的运行 |
4.4 本章小结 |
第五章 密钥分散管理系统的设计与实现 |
5.1 概述 |
5.2 系统所需要的环境 |
5.3 系统的实现过程 |
5.3.1 密钥的生成模块----算法流程图 |
5.3.2 密钥的验证模块 |
5.3.3 相关代码 |
5.4 系统的实现过程 |
5.5 系统的应用情况 |
5.6 本章小结 |
第六章 密钥分散管理系统的测试和分析 |
6.1 系统测试环境搭建 |
6.2 系统测试的具体方法与过程 |
6.3 测试结果 |
第七章 总结与展望 |
结束语 |
致谢 |
参考文献 |
(10)关于认证密钥协商协议若干问题的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 可证明安全的认证密钥协商协议的研究现状与存在的问题 |
1.2.1 研究现状 |
1.2.2 存在的问题 |
1.3 主要工作和研究成果 |
1.4 论文结构和内容安排 |
第二章 基础知识 |
2.1 计算复杂性基本概念 |
2.2 相关密码学组件与计算复杂性难题假设 |
2.2.1 哈希函数 |
2.2.2 消息认证码 |
2.2.3 数字签名 |
2.2.4 理想密码模型 |
2.2.5 随机预言模型和标准模型 |
2.2.6 双线性配对 |
2.2.7 计算复杂性难题假设 |
2.2.8 陷门测试技术 |
2.3 认证密钥协商协议的设计规范和设计需求 |
2.3.1 认证密钥协商协议的设计规范 |
2.3.2 认证密钥协商协议的设计需求 |
2.4 本章小结 |
第三章 强安全基于身份的认证密钥协商协议研究 |
3.1 强安全基于身份的认证密钥协商协议 |
3.1.1 引言 |
3.1.2 基于身份的 eCK 模型 |
3.1.3 一个基于身份的认证密钥协商方案 |
3.1.4 安全分析 |
3.1.5 一个计算上更高效的变体 |
3.1.6 协议比较 |
3.2 强安全可托管基于身份的认证密钥协商协议 |
3.2.1 引言 |
3.2.2 安全模型 |
3.2.3 一个可托管的基于身份的认证密钥协商协议 |
3.2.4 安全分析 |
3.2.5 协议比较 |
3.3 托管模式下强安全基于身份的认证密钥协商协议的构造 |
3.3.1 引言 |
3.3.2 安全模型 |
3.3.3 一个新的可托管基于身份的认证密钥协商协议 |
3.3.4 安全分析 |
3.3.5 两个计算上更高效的变体 |
3.3.6 协议比较 |
3.4 本章小结 |
第四章 无双线性配对的基于身份的认证密钥协商协议研究 |
4.1 一个适用于 SIP 的高效基于身份的认证密钥协商机制 |
4.1.1 引言 |
4.1.2 SIP 的 HTTP 摘要认证过程 |
4.1.3 无证书密码系统的基本设计思想 |
4.1.4 一个依赖于椭圆曲线离散对数问题的基于身份的签名方案 |
4.1.5 一个无双线性配对的基于身份的认证密钥协商协议 |
4.1.6 所提出的 SIP 认证密钥协商机制 |
4.1.7 讨论 |
4.2 强安全无双线性配对的基于身份的认证密钥协商协议 |
4.2.1 引言 |
4.2.2 安全模型 |
4.2.3 一个无双线性配对基于身份的认证密钥协商协议 |
4.2.4 一个安全性基于 GDH 假设的更高效的变体 |
4.2.5 讨论 |
4.3 本章小结 |
第五章 强安全无证书的认证密钥协商协议研究 |
5.1 引言 |
5.2 安全模型 |
5.3 一个无证书的两方认证密钥协商协议 |
5.4 安全分析 |
5.5 相关协议的比较 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的学术论文和科研工作 |
四、一个新的具有欺骗识别功能的密钥托管方案(论文参考文献)
- [1]开放无人机自组网的密钥协商和签名协议研究[D]. 邢灵根. 扬州大学, 2021(08)
- [2]面向云存储安全的公钥可搜索加密技术研究[D]. 陈振伟. 西安邮电大学, 2021(02)
- [3]新空口场景下的安全认证协议设计与分析[D]. 马如慧. 西安电子科技大学, 2020(02)
- [4]移动互联网即时通讯系统密钥管理技术研究及应用[D]. 王真. 北京邮电大学, 2020(01)
- [5]基于无证书密码技术的云数据去重机制研究[D]. 郑啸宇. 电子科技大学, 2020(07)
- [6]新型网络可信身份管理与认证关键技术研究[D]. 邢倩倩. 国防科技大学, 2018(12)
- [7]可证明安全的公钥密码体制研究[D]. 王亮亮. 上海交通大学, 2016(03)
- [8]秘密共享与代理签名及其应用研究[D]. 周孟创. 解放军信息工程大学, 2012(06)
- [9]密钥分散管理系统 ——密钥生成算法实现[D]. 张安东. 电子科技大学, 2012(05)
- [10]关于认证密钥协商协议若干问题的研究[D]. 倪亮. 上海交通大学, 2012(10)