可证明安全的无证书签密及其应用研究

可证明安全的无证书签密及其应用研究

ID:35050728

大小:3.09 MB

页数:61页

时间:2019-03-17

可证明安全的无证书签密及其应用研究_第1页
可证明安全的无证书签密及其应用研究_第2页
可证明安全的无证书签密及其应用研究_第3页
可证明安全的无证书签密及其应用研究_第4页
可证明安全的无证书签密及其应用研究_第5页
资源描述:

《可证明安全的无证书签密及其应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:密级:UDC:学号:406629513017南昌大学硕士研究生学位论文可证明安全的无证书签密及其应用研究StudyonProvablySecureCertificatelessSigncryption蔡雷培养单位(院、系):软件学院软件工程指导教师姓名、职称:罗铭副教授指导教师姓名、职称:申请学位的学科门类:工学学科专业名称:软件工程论文答辩日期:2016年5月21日答辩委员会主席:杨国强评阅人:杨国强邱晓红2016年5月23日学术论文独创性声明一、学位论文独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研巧工作及取得

2、的研巧成果,。据我所知除了文中特别加W标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南昌大学或其他教育机构的学位或证书而使用i寸的材料…。与我同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢意。学位论文作者签名(手写签字日期;年r月日^二、学位论文版权使用授权书本学位论文作者完全了解南昌大学有关保留、使用学位论文的规定,同意学校有权保留并向圈家有关部口或机构送交论文的复印件和电子版,允许论文被查阔和借阅。本人授权南昌大学可IU将学位论文的全部或部分内容编入

3、有关数据库进巧检索,可W采用影印、缩印或扫描等复制手段保存、汇编本学位论文。同时授权北京万方数据股份有限公司和中国学术期刊(光盘版)电子杂志社将本学位论文收录到《中国学位论文全文数据库》和《中国优秀博硕±学位论文全文数据库》中全文发表,并通过网络向社会公众""提供信息服务,同意按章程规定享受相关权益。学位论文作者签名(手写):导师签名巧写):签字曰期1>:):H2^1年月^曰签字曰期年月5论文题目可证明安全的无证书签密及其应用研究姓名蔡雷学号406629513017论文级别博±□硕±囚 ̄ ̄ ̄所I

4、软件学院专业I软件工程E—mail:备注;"",囚公开□保密(向校学位办申请获批准为保密年_月后公开I摘要摘要互联网技术的发展使得信息网络与人们的生活息息相关,网络给人们带来极大便利的同时,我们也为网络的不安全感到担忧。网络是一个大型的虚拟环境,存在很多未知且不安全的因素。安全需求推动了信息安全的发展,而信息安全是以密码学作为基础的。近年来,现代密码学的学科内容越来越完整,信息安全技术越来越丰富,国家对网络安全的投入越来越大,对民众的安全宣传也越来越多。密码学研究俨然已经成为一门重要的学科。自公钥密码体制的概念提出后,

5、很多学者开始致力于该领域的研究并设计了很多优秀的方案,无证书公钥密码就是众多成果之一。在无证书公钥密码体制中,没有繁杂的证书管理过程和密钥托管的安全问题,相对于其他的方案来说,具备更高的安全性。签密作为一种密码原语,弥补了传统方法“先签名后加密”效率低的缺点。将无证书与签密结合的思想成为了热门的研究方向,学者们研究并提出了大量无证书签密算法和设计。本文基于无证书签密的知识,从短签密和即时消息签密两个方向进行研究,取得了以下成果:(1)标准模型下的无证书签密方案研究。借助于双线性对和BLS短签名的知识,提出一个高效率的无证书短签密方案,在标准模型

6、证明方案的安全性。与同类型的密码算法做对比分析,本文的方案计算量更小、效率更高。(2)基于签密的即时通信安全机制研究。以双线性对为工具,构造一个可应用于即时通信系统的无证书签密方案。依据无证书签密体制的安全模型,证明本文的方案满足安全要求,而且能够抵抗临时密钥攻击。将方案应用于即时通讯系统中运行时,运行时间控制在150毫秒内,满足即时通讯系统的性能要求。关键词:可证明安全;无证书;签密;标准模型;即时通信IIAbstractABSTRACTWiththedevelopmentofinformationtechnology,theInternet

7、hasbeeninvolvedinallaspectsoftoday'ssociety.Informationtechnologyhasbroughtgreatconveniencetopeople'slives,butwealsoworriedabouttheitssecurity.Networkisabigandunknownenvironment,manythinginwhichareinsecurity.Securityneedshadpromotedthedevelopmentofinformationsecurity,andcryp

8、tographyisabasisofinformationsecurity.Forthepastfewyears,cryptographyknowle

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。