当前位置:主页 > 管理论文 > 移动网络论文 >

基于身份的邮件加密系统

发布时间:2020-01-22 04:52
【摘要】:由于电子邮件方便、快捷的特点,使得其在因特网上被广泛使用,成为用户之间传递信息的主要工具之一。但是在公开网络上传递信息是不安全的。目前,被广泛使用的很多电子邮件系统没有提供对邮件内容的隐私保护,在传递过程中邮件内容很容易被窃取。如何保证电子邮件的安全,成为广受关注的重要信息安全问题。本论文主要研究电子邮件加密系统的设计与实现。首先,对基于PKI技术的加密系统与基于身份的加密系统进行了分析和比较,指出基于身份的密码体制非常适合用于电子邮件系统中,为邮件内容的机密性提供安全保障。在上述分析的基础上,以基于身份的密码系统为核心设计了一个电子邮件加密系统。在本系统中,邮件地址作为可惟一识别用户的身份信息就是用户的公钥。系统中用户的私钥由一个可信的密钥生成中心根据用户的邮件地址来产生,并秘密传递给用户。在对邮件内容的加密中,把基于身份的Boneh-Franklin加密方案和我国的商用对称加密标准SM4加密算法相结合,实现了混合加密。在系统开发方面,本文利用Stanford大学的开放源代码的IBE程序库,在Windows操作系统下,将公钥密码系统和对称加密系统结合在一起实现了混合加密。在其中,用公钥(用户的邮件地址)加密对称密钥,对称密钥通过对称算法来加密邮件内容。其中的对称加密算法在实现时采用了 SM4算法的ECB工作模式。公钥加密采用的是基于身份的Boneh-Franklin加密方案,并使用JPBC库实现了包括私钥提取算法、加密算法、解密算法,形成相应的算法库,并以此为基础开发了可信的密钥生成中心和基于身份的邮件加密系统。邮件用户安装此软件,并注册为系统用户后,即可获得以其邮件地址为公钥的用户私钥。之后两个注册用户就可方便地进行邮件的保密通信。传递机密内容时,发送方用接收方的公钥加密随机选取的会话密钥K,产生密文第一部分,然后以用SM4加密算法对撰写的邮件内容进行加密,产生密文第二部分,把两部分密文一起发送给接收方。接收方收到密文后,用自己的私钥对第一部分密文进行解密获得会话密钥K,然后用SM4解密算法以K为密钥解密第二部分密文以获取邮件的明文内容。在Windows操作系统下使用多个邮件用户进行了大量实验。实验结果表明系统的各功能模块都能够很好的运行且性能稳定,说明本文设计的基于身份的邮件加密系统能很好地实现对邮件内容的隐私保护。
【图文】:

示意图,对称密码体制,保密通信,邮件


第1章绪论如果接收方要查看邮件,就要使用和收件人一样的密钥尺来解密邮件密文。使用逡逑解密算法以密钥尺为输入对密文进行解密,最终得到原始邮件。在使用对称算法逡逑的邮件加密系统中,收件人和发件人都使用相同的密钥对邮件内容进行加密和解逡逑密,这就要求解密方事先必须知道加密密钥。所以说,在发送邮件之前,收件人逡逑和发件人需要协商密钥。在这样的系统中,需要解决密钥的传递、保存、交换。逡逑这种方式的邮件加密系统目前很少使用。逡逑基于对称密码体制的双方保密通信过程如下所示。逡逑发送方逦接收方逡逑

公钥加密,消息空间


RSA[26,,27](Rivest-Sharmir-Adleman)是用的最多的公钥密码算法,其特网的不安全通道上发送安全敏感的数据。知道公钥计算私钥在计的。一般公钥密码体制运行速度比较慢。逡逑公钥加密(Public邋Key邋Encryption)方案简称PKE方案。一般它是由的,表示为Dec):逡逑(1)密钥生成算法尺G(7^)。M表示消息空间,表示一对钥生成算法的输出是(/V.,逦均。逡逑⑵及k是加密算法。对在消息空间中Vw£M,其中w是明文,文进行加密,输出的是密文c。表达为其中五逡逑也记逡逑(3)解密算法邋Dec。Z)ec(c;,邋*Sfcy)输出邋w邋e邋{/m,}邋UM/t,其间{/”v}邋U空间,一般将?0%(<:,5^,)记做?DeCi/ceXc)。逡逑这些算法要满足正确性要求,是私钥,对在消息空间中VmE当且仅当逦Ptey)。逡逑设用户B的公私钥对为(户^,用户A向用户B发送消息的公下图所示。逡逑
【学位授予单位】:南京师范大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.098

【相似文献】

相关期刊论文 前10条

1 成静;基于SSL加密系统的设计与应用[J];信息网络安全;2005年05期

2 伍晓宇;浮动许可证加密系统的研制[J];计算机应用;1999年10期

3 晨曦;;万无一失的绝对加密系统[J];科学24小时;2006年10期

4 高雄;陈林飞;;截断傅里叶变换加密系统的安全性分析[J];杭州电子科技大学学报(自然科学版);2015年04期

5 高汉军;寇鹏;王丽娜;余荣威;董永峰;;面向虚拟化平台的透明加密系统设计与实现[J];武汉大学学报(理学版);2010年02期

6 李鹰;;EPON加密系统的设计和实现[J];信息安全与通信保密;2009年11期

7 于增贵;加密系统[J];通信保密;1986年02期

8 王婷婷;朱艳琴;;基于身份的抗密钥泄露加密系统的设计与实现[J];计算机技术与发展;2012年02期

9 怀艾芹;;基于DBMS外层的网络数据库加密系统的研究与设计[J];电脑开发与应用;2011年04期

10 于增贵;;语言加密系统[J];通信技术;1986年04期

相关会议论文 前10条

1 吴康宁;郑玉祥;张冬旭;林崴;陶余会;张荣君;陈良尧;;基于偏振光学的虚拟光学加密系统[A];长三角地区科技论坛激光分论坛暨上海市激光学会2011年学术年会论文集[C];2011年

2 李广彪;张剑云;;伪随机序列及其在加密系统中的应用[A];2004全国测控、计量与仪器仪表学术年会论文集(下册)[C];2004年

3 陆国华;;R&R公开密钥随机加密系统[A];第八次全国计算机安全学术交流会论文集[C];1993年

4 司徒国海;张静娟;;基于衍射光学器件的光学图像级联加密系统[A];大珩先生九十华诞文集暨中国光学学会2004年学术大会论文集[C];2004年

5 吴金龙;;商务信息加密及其安全因素研究[A];中国电子学会第七届学术年会论文集[C];2001年

6 王兰波;;浅谈借助于计算机病毒危害军队信息安全及其防范[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

7 孙红波;;EDC 9000的设计与实现[A];第五次全国计算机安全技术交流会论文集[C];1990年

8 钱柳坚;常依群;;Sem:一个电子邮件安全子系统[A];第十次全国计算机安全学术交流会论文集[C];1995年

9 陈宗宇;张宁;陈文;范晨杰;李蓉;尤星;陈天宇;陈晓春;吴雪;;邮件防泄密系统建设及应用效果评价[A];第十四届宁夏青年科学家论坛石化专题论坛论文集[C];2018年

10 ;基于智能卡的IP加密系统[A];中国卫星应用大会论文集[C];2001年

相关重要报纸文章 前10条

1 刘晨亮;企业如何选择合适的加密系统[N];中国计算机报;2007年

2 本报记者 胡洪森 左延鹊 梁靓 丁少将 范蓉;蓝光:核心技术破解不影响市场格局[N];中国电子报;2008年

3 南京 柏伟平;CV3.0新版共享盒之我见[N];电子报;2008年

4 贺文;日系高清DVD碟片防盗被“黑”?[N];北京商报;2007年

5 阿海;你的电子邮件安全吗?[N];市场报;2001年

6 张苏;邮件安全是个难题[N];中国计算机报;2000年

7 赵晓涛;2008邮件安全面临挑战[N];网络世界;2008年

8 本报记者 赵晓涛;邮件安全进入多功能时代[N];网络世界;2008年

9 ;电子邮件安全解决方案[N];中国计算机报;2006年

10 李理;邮件安全:一体化解决之道[N];中国计算机报;2006年

相关博士学位论文 前7条

1 位恒政;光学对称密码分析学的研究[D];天津大学;2008年

2 梁亚茹;基于保实分数余弦变换和压缩感知的图像加密研究[D];南昌大学;2015年

3 吴克难;信息安全中的光学加密和验证技术研究[D];大连理工大学;2009年

4 吴晶晶;基于鬼成像的光学信息安全技术研究[D];哈尔滨工业大学;2016年

5 张承功;基于相位恢复算法和强度传输方程的光学信息安全技术研究[D];深圳大学;2015年

6 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年

7 朱薇;基于混沌的虚拟光学图像加密关键技术研究[D];南京邮电大学;2014年

相关硕士学位论文 前10条

1 孙永丽;基于身份的邮件加密系统[D];南京师范大学;2017年

2 杨青;基于无证书加密的云存储加密系统的设计与实现[D];南京师范大学;2018年

3 林子康;基于国密算法的通讯加密系统研究及应用[D];广东工业大学;2018年

4 张远驰;支持多关键字可排序的高性能可搜索加密系统及其应用[D];华南理工大学;2018年

5 刘仕辉;一种对明文极度敏感的复合迭代加密系统的研究[D];东华大学;2016年

6 孙鹏;文件透明加密系统[D];吉林大学;2007年

7 穆晓;基于相位剪切操作非对称光学加密系统的安全性分析[D];哈尔滨工业大学;2016年

8 李翔;短信端到端加密系统的关键技术研究与实现[D];北京邮电大学;2010年

9 孟凡生;基于椭圆曲线的混合加密系统的研究实现[D];大连理工大学;2006年

10 周静怡;针对4f光学加密系统的安全性分析[D];哈尔滨工业大学;2010年



本文编号:2571855

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2571855.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户02f65***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com