可证明安全的无证书签密及其应用研究——毕业论文

可证明安全的无证书签密及其应用研究——毕业论文

ID:29846061

大小:1.88 MB

页数:47页

时间:2018-12-24

可证明安全的无证书签密及其应用研究——毕业论文_第1页
可证明安全的无证书签密及其应用研究——毕业论文_第2页
可证明安全的无证书签密及其应用研究——毕业论文_第3页
可证明安全的无证书签密及其应用研究——毕业论文_第4页
可证明安全的无证书签密及其应用研究——毕业论文_第5页
资源描述:

《可证明安全的无证书签密及其应用研究——毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:密级:UDC:学号:南昌大学硕士研究生学位论文可证明安全的无证书签密及其应用研究培养单位(院、系):软件学院软件工程指导教师姓名、职称:指导教师姓名、职称:申请学位的学科门类:工学学科专业名称:软件工程论文答辩日期:年月日答辩委员会主席:评阅人:年月日标准模型下的无证书签密算法及其应用研究摘要42标准模型下的无证书签密算法及其应用研究ABSTRACT42标准模型下的无证书签密算法及其应用研究目录摘要IABSTRACTII目录III第1章绪论11.1研究背景与意义11.1.1信息安全概述11.1.2公钥

2、密码体制发展综述21.1.3签密的重要意义31.2无证书密码体制的发展和研究现状41.2.1标准模型下的无证书签密体制的研究现状41.2.2即时通讯系统中无证书签密体制发展研究现状41.2.3其他签密应用的研究现状51.3论文的主要内容和结构安排51.3.1主要工作51.3.2论文结构5第2章预备知识72.1双线性对的基本知识72.2数学困难问题72.3公钥密码体制和相关签名算法82.3.1公钥密码体制概述82.3.2Cramer-Shoup公钥密码体制92.3.3BLS短签名方案92.4可证明安全理论概述1

3、02.4.1Dolev-Yao威胁模型102.4.2随机预言模型122.4.3标准模型12第3章基于标准模型的短签密方案研究1342标准模型下的无证书签密算法及其应用研究3.1通用模型133.2安全模型143.3方案描述163.4安全证明183.4.1正确性183.4.2机密性193.4.3不可伪造性233.5性能分析263.6本章小结27第4章基于无证书的即时消息签密方案284.1通用模型284.2方案描述284.3安全证明294.3.1正确性304.3.2机密性304.3.3不可伪造性324.3.4抵抗临

4、时密钥攻击324.4性能分析334.5基于无证书的即时通信系统签密方案334.5.1方案描述334.5.2模拟结果344.6本章小结35第5章总结与展望365.1总结365.2后续研究展望36致谢38参考文献39攻读学位期间的研究成果4142标准模型下的无证书签密算法及其应用研究第1章绪论1.1研究背景与意义随着信息科技的发展,信息网络已经涉及到了当今社会的方方面面,大到国家的国防安全,小至人民生活。21世纪就是一个信息的时代。信息科技的发展给人们生活带来了很大的便利,但同时我们也为网络的不安全感到担忧。网络

5、是一个大的环境,其中有很多存在着众多不安全的因素。2013年,斯诺登事件曝光了美国政府的棱镜计划,更能看出网络其实是很不安全的,但是我们每个人又都已经参与到了其中,所以安全问题是我们必须关心的重大问题。在信息安全中,密码学是一个基础,这几年,密码学的知识得到了很大的发展,信息安全技术也越来越丰富,国家对网络安全的投入也越来越大,对民众的安全宣传也越来越多。他不再仅仅是一种科学技术,而已经上升到了一种国家策略,成为各国政府和机构的重点研究内容。1.1.1信息安全概述电子信息技术发展以来,信息安全也逐渐得到了很大

6、的发展,主要经历了三个阶段:(1)在20世纪60年代以前,电子信息技术还不是那么普及,人们对信息安全的定义只是保证信息在交换过程中不被泄漏,即信息保密。所依赖的也是密码学最初时的安全理论和技术。(2)20世纪60年代后,计算机的软硬件都得到快速发展,网络技术也开始普及,传统的信息安全定义已完全不能满足科技的快速发展。此时的信息安全包含了三个要素:机密性(Confidentiality)、完整性(Integrity)和可用性(Availability),即CIA-Triad。机密性即确保信息在存储、使用和传输过

7、程中不会泄露给非授权的用户或实体;完整性即确保信息在存储、使用和传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不切当的篡改,保持信息内、外部表示的一致性;可用性即确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。(3)20世纪80年代以后,互联网技术快速发展,信息量无论是42标准模型下的无证书签密算法及其应用研究已有的基数,还是增加的速度都达到了空前的状态。尤其是当前大数据时代的到来,信息安全的需求已经完全超过机密性、完整性和可用性三个特性所定义的

8、范畴,由此更多的安全定义被提了出来,其中包括不可伪造性(Unforgeability)、可认证性(Authenticity)、前向安全性(ForwardSecrecy)、过去恢复性(PastRecovery)和临时密钥安全性(Knownsession-specifictemporaryinformationsecurity)等[1]。删除1.1.1无证书密码体制发展综述1976年,Diffie和He

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。