基于公钥密码体制的混合数据加密技术分析

基于公钥密码体制的混合数据加密技术分析

ID:43548742

大小:332.16 KB

页数:50页

时间:2019-10-10

基于公钥密码体制的混合数据加密技术分析_第1页
基于公钥密码体制的混合数据加密技术分析_第2页
基于公钥密码体制的混合数据加密技术分析_第3页
基于公钥密码体制的混合数据加密技术分析_第4页
基于公钥密码体制的混合数据加密技术分析_第5页
资源描述:

《基于公钥密码体制的混合数据加密技术分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、signature;Proxymulti-signatureEl录目录第1章引言11」应用背景与研究意义11.2国内外研究现状21.2.1加密算法研究现状21.2.2混合加密与数字签名研究现状31.2.3哈希算法研究现状41.3论文的主要内容与工作安排5第2章混合数据加密方案基础62.1密码学基础62.1.1密码体制的分类62.1.2对称密码体制及其不安全信道上的通信62.1.3非对称密码体制82.2混合加密体制的KEM/DEM框架82.2.1混合加密的优势82.2.2KEM/DEM框架92.2.3密钥封装机

2、制KEM102.2.4数据封装机制DEM102.3KEM中的公钥算法分析112.3.1公钥算法的公共原理112.3.2公钥算法的安全机制112.3.3三种具有实用性的公钥算法122.3.4RSA122.3.5离散对数问题(DLP)132.3.6椭圆曲线算法(ECC)142.3.7KEM中公钥算法的选择15El录2.1KEM中的数字签名分析162.4.1数字签名的基本原理162.4.2数字签名算法的选择172.4.3椭圆曲线数字签名算法ECDSA172.5消息摘要算法分析182.5.1数字签名中的消息摘要182

3、.5.2哈希函数的重要属性192.5.3安全哈希算法的选择202.6DEM中的对称算法分析20261序列密码与分组密码202.6.2分组密码:数据加密标准(DES)212.6.3分组密码:高级加密标准(AES)232.6.4DEM中对称算法的选择242.7本章小结25第3章基于改进的ECDSA的代理签名方案263.1代理签名体制263.2现有的ECDSA、代理签名和代理多签名方案263.3基于改进的ECDSA的代理签名方案・1273.4基于代理签名方案・1的KEM/DEM框架实现283.5基于改进的ECDSA

4、的代理签名方案・230El录3.6代理签名方案・2分析323.7本章小结34第4章基于改进的ECDSA的代理多签名方案354」代理多签名体制354.2基于改进的ECDSA的代理多签名方案364.3代理多签名方案分析384.4本章小结40第5章总结与展望415」总结415.2进一步工作的方向41致谢42参考文献43攻读学位期间的研究成果46第1章引言1.1研究背景与研究意义“密码学”这个词能够讣我们首先想到的也许是网络账户安全、银行猶能卡、黑客攻击或第二次世界大战屮的密码破译。表面看來密码学与现代通信密不可分;

5、实际上密码学可以追溯到公元前2000年,古希腊时代就己经岀现了斯巴达密码棒(ScytaleofSparta),古罗马的凯撒密码(CaesarCipher)更是闻名于世。密码学发展至今,数据加密成为保护信息安全的一种最可靠的方法。密码学的发展分为传统密码学和现代密码学两个阶段。这两个阶段的分界标志是1949年香农发表的经典论文,美国人shannon发表了《秘密体制的通信理论》,为私钥密码体制奠定了理论模型。现代密码学通过计算机来完成加密和解密过程。以数学作为理论皋础,无线通信、有线通信和计算机网络作为主要通信方

6、式。在此之前,密码体制主要依靠手工或者机械操作的方式来实现,是一种富有创造性的艺术方法。20世纪初期到50年代,密码学专家设计出了一些利用电动机械设备,实现信息加密/解密操作的方法,通信手段以电报为主。这些密码体制釆用代换和换位,或两者的组合。典型的密码体制包括单表代换密码(仿射密码)和多表代换密码(Vigenhe密码、Hill密码等)。第二次世界大战期间,转轮密码机Enigma.Hagelin就是典型的多表代换密码,转轮密码机的应用极人地提高了密码的加解密速度,但由于代换过程非常简单,二战后期许多密码体制被

7、接二连三地破译。1976年Diffie和Hellman的《密码学的新方向》,定义了公钥密码,《密码学的新方向》成为现代密码学的标志性文献。1977年,美国推出加密数据加密标准(DES,DataEncryptionStandard);1977年,R.L.Rivest,Shamir,L.Adleman提出了RSA算法。DES和RSA也成为现代公钥密码学的标志性算法。信息通信技术及应用的高速发展使得关于密码学的应用无处不在,包括Internet账户、手机账户、银行卡、射频识别(RFID)卡等等。基于密码技术的重耍性

8、,密码学的专家和爱好者们不断研究新的、更为安全、更加适用的加密算法。过去的二十多年里,关于密码学的研究呈现爆炸性的增长。密码学发展到今天,已经成为以数学为理论基础,结合物理学、量子力学、电子学、语言学等多个专业综合的学科。包括DES、AES、RSA、数字摘要算法MD5、背包密码McEliece、密码Rabin.椭圆曲线(ECC)、混沌加密以及最先进的量子加密在内的数据加密算法,成为当今密码学的技术代

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。