无证书签密方案的研究及其应用

无证书签密方案的研究及其应用

ID:35084242

大小:1.72 MB

页数:40页

时间:2019-03-17

无证书签密方案的研究及其应用_第1页
无证书签密方案的研究及其应用_第2页
无证书签密方案的研究及其应用_第3页
无证书签密方案的研究及其应用_第4页
无证书签密方案的研究及其应用_第5页
资源描述:

《无证书签密方案的研究及其应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号____________________________密级______________________________UDC______________________________编号______________________________硕士学位论文无证书签密方案的研究及其应用学位申请人:张庆兰学科专业:应用数学指导教师:汤鹏志教授副指导教师:左黎明副教授答辩日期:独创性声明本人郑重声明:所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以

2、标注和致谢的地方外,论文中不包含其他人已经发表和撰写的研究成果,也不包含为获得华东交通大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。本人签名_______________日期____________关于论文使用授权的说明本人完全了解华东交通大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅。学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。保密的论文在解密后

3、遵守此规定,本论文无保密内容。本人签名____________导师签名__________日期___________摘要无证书签密方案的研究及其应用摘要随着网络技术的发展,信息安全已成为人们在信息时代生存与发展的重要保证条件,信息安全问题逐步成为国家的战略性问题。在密码学中,签名、加密技术是解决信息安全问题的最直接有效的方法之一。与传统的数字签名相比,签密技术可以同时完成加密和签名,减少了计算量和通信成本,是实现认证和加密比较理想的方法之一。本文主要研究无证书签密方案。通过研究前人的无证书签密方案,

4、发现其方案在类型I敌手的攻击下,存在公钥被替换的风险。针对这个漏洞,提出一种改进的基于双线性对的无证书签密方案,新方案在原方案的基础上,新增了一个部分公钥,即用户公钥由两部分组成,一部分是由用户自己生成,另一部分由密钥生成中心(KGC)生成。用户的部分私钥利用一个安全的哈希函数生成,那么类型I敌手不可能通过替换用户的公钥来消除哈希函数的作用,因此,新方案可抵抗公钥替换攻击。在随机预言机模型下,在判定双线性Diffie-Hellman问题(DBDHP)困难性的基础上,证明方案具有机密性;在计算Diff

5、ie-Hellman问题(CDHP)困难性的基础上,方案是存在性不可伪造性的。汽车自动驾驶过程中是通过接收和发送路况、信号灯等信息来实现行驶路线的。而在信息交换过程中,就存在信息被泄露、篡改的威胁,这将给交通安全带来致命的威胁。本文,根据汽车自动驾驶系统的通信模式,在签密模型算法的基础上,提出了车辆与车辆(V2V)之间的通信模型。模型主要分为四个阶段:系统初始化与车辆注册阶段、车辆的认证与密钥协商阶段、消息签密与发送阶段、消息解密验证阶段。根据该算法对车辆每条即将发送的消息m(包括周围车流、道路交通

6、状况及交通标志等)进行签密,保证车辆之间传递的信息的完整性、保密性、正确性。关键词:签密,双线性对,随机预言模型,机密性,存在性不可伪造,汽车自动驾驶IAbstractTHERESEARCHOFCERTIFICATELESSSIGNCRYPTIONSCHEMEANDITSAPPLICATIONSABSTRACTWiththedevelopmentofnetworktechnology,theinformationsecuritybecomestheimp-ortantpartofpeoplesurv

7、ivalanddevelopmentininformationera.Informationsecurityproblemhasgraduallybecomeanationalstrategicissues.Incryptography,thesignatureandencryptiontechnologyisthemostdirectandeffectivemethodtosolvetheinformationsecurityproblem.Comparedwiththetraditionaldi

8、gitalsignature,signcryptiontechnologycancompletetheencryptionandsignatureatthesametime,andreducethecomputationalcostsandcommunication.Sosigncryptiontechnologyisoneofmoreidealmethodtorealizetheauthenticationandencryption.Thispapermainlys

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。