[计算机]软件保护分层身份加密密钥隔离密钥更新hibe-ike论文

[计算机]软件保护分层身份加密密钥隔离密钥更新hibe-ike论文

ID:24914680

大小:99.00 KB

页数:4页

时间:2018-11-17

[计算机]软件保护分层身份加密密钥隔离密钥更新hibe-ike论文_第1页
[计算机]软件保护分层身份加密密钥隔离密钥更新hibe-ike论文_第2页
[计算机]软件保护分层身份加密密钥隔离密钥更新hibe-ike论文_第3页
[计算机]软件保护分层身份加密密钥隔离密钥更新hibe-ike论文_第4页
资源描述:

《[计算机]软件保护分层身份加密密钥隔离密钥更新hibe-ike论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、软件保护论文:基于HIBE的软件保护技术研究【中文摘要】计算机应用的普及带来了软件行业的极速发展,在利益的驱动下,软件盗版行为也随之猖獗。软件盗版严重损害了软件开发商的利益,打击其开发积极性;极大的危害了软件行业的健康发展。为了维护软件产业的正常秩序,促进软件行业的快速发展,促生了软件保护技术的研究与发展。在众多的软件保护技术中,加密技术是一种传统而实用的保护技术。近年来,基于身份的加密算法逐渐被重视,它改进了现有的基于PKI的公钥加密系统中繁杂的证书管理,不用再将公钥与具有有效可认证的身份信息进行绑定形成证书,而是直接用有效身份信息作为公钥对明文进行加密,这是基于身份加密的

2、最大优点。但是在现实环境下,密钥泄漏会无法避免的发生,这时基本的基于身份加密方案就显得无能为力,因为它无法完成公钥撤销操作。基本的基于身份加密方案中一个PKG的负担过重并且会成为主要攻击对象,一旦主密钥泄漏整个加密系统将失效。分层身份加密方案的提出有效的解决了单个PKG身份加密系统的弊端。密钥隔离机制是一种主动的减少密钥泄漏危害的方案,该机制基于密钥进化思想,对密钥进行更新操作。本文重点研究了分层的基于身份的加密方案以及密钥隔离机制,以探索更为安全和高效的基于身份的加密方案及密钥更新方案,努力...【英文摘要】Withthespreadofcomputerapplicatio

3、nsoftwareindustryspeedthedevelopment.Thesoftwarealsowillberampantpiracytochasegreatbenefits.Softwarepiracydamagestheinterestsofsoftwaredevelopersandagainsttheinitiativesofthedevelopers.itgreatharmtothehealthydevelopmentofthesoftwareindustry.Softwareprotectiontechnologyresearchanddevelopment

4、ismotivatedinordertomaintainthenormalorderofthesoftwareindustryandpromotetherapiddevelopmentofthesoftwareindustry.Am...【关键词】软件保护分层身份加密密钥隔离密钥更新HIBE-IKE【英文关键词】SoftwareProtectionHIBEKey-IsolatedEncryptionKeyUpdateHIBE-IKE【目录】基于HIBE的软件保护技术研究摘要9Abstract9第1章绪论9-151.1研究背景和意义9-111.2研究现状11-131.3本文研究

5、内容与结构13-15第2章基本概念和IBE加密体制15-242.1双线性配对15-172.1.1双线性映射的概念162.1.2DDH问题的定义162.1.3BDH假设16-172.2基于身份的加密方案17-192.2.1IBE的定义17-182.2.2BF-IBE体制的算法描述18-192.2.3IBE的应用192.3可证安全性理论19-232.3.1哈希函数202.3.2随机预言20-212.3.3基于身份的选择明文安全212.3.4基于身份的选择密文安全21-232.4本章小结23-24第3章基于HIBE的密钥隔离机制24-453.1分层的身份加密方案24-333.1.1

6、HIBE的定义24-263.1.2BasicHIBE26-273.1.3改进后的HIBE27-283.1.4FullHIBE选择密文安全28-333.2基于身份的密钥隔离机制33-373.2.1密钥隔离的定义33-343.2.2基于身份的密钥隔离34-363.2.3密钥隔离方案选择密文安全36-373.3HIBE-IKE加密模型37-433.3.1HIBE-IKE模型描述37-403.3.2一致性403.3.3安全性40-423.3.4HIBE-IKE模型的应用42-433.4本章小结43-45第4章密码学算法性能比较45-554.1实验环境45-484.1.1实验平台及环境

7、454.1.2传统密码学库简介45-464.1.3PairingBasedCrypto(PBC)简介46-484.2密码学算法时间性能48-534.2.1传统加密算法性能494.2.2散列函数性能494.2.3IBE算法的实现与性能49-534.3本章小结53-55第5章总结与展望55-575.1总结555.2展望55-57致谢57-58参考文献58-61附录:攻读学位期间公开发表的论文61

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。