基于身份的邮件加密系统
【图文】:
第1章绪论如果接收方要查看邮件,就要使用和收件人一样的密钥尺来解密邮件密文。使用逡逑解密算法以密钥尺为输入对密文进行解密,最终得到原始邮件。在使用对称算法逡逑的邮件加密系统中,收件人和发件人都使用相同的密钥对邮件内容进行加密和解逡逑密,这就要求解密方事先必须知道加密密钥。所以说,在发送邮件之前,收件人逡逑和发件人需要协商密钥。在这样的系统中,需要解决密钥的传递、保存、交换。逡逑这种方式的邮件加密系统目前很少使用。逡逑基于对称密码体制的双方保密通信过程如下所示。逡逑发送方逦接收方逡逑
RSA[26,,27](Rivest-Sharmir-Adleman)是用的最多的公钥密码算法,其特网的不安全通道上发送安全敏感的数据。知道公钥计算私钥在计的。一般公钥密码体制运行速度比较慢。逡逑公钥加密(Public邋Key邋Encryption)方案简称PKE方案。一般它是由的,表示为Dec):逡逑(1)密钥生成算法尺G(7^)。M表示消息空间,表示一对钥生成算法的输出是(/V.,逦均。逡逑⑵及k是加密算法。对在消息空间中Vw£M,其中w是明文,文进行加密,输出的是密文c。表达为其中五逡逑也记逡逑(3)解密算法邋Dec。Z)ec(c;,邋*Sfcy)输出邋w邋e邋{/m,}邋UM/t,其间{/”v}邋U空间,一般将?0%(<:,5^,)记做?DeCi/ceXc)。逡逑这些算法要满足正确性要求,是私钥,对在消息空间中VmE当且仅当逦Ptey)。逡逑设用户B的公私钥对为(户^,用户A向用户B发送消息的公下图所示。逡逑
【学位授予单位】:南京师范大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.098
【相似文献】
相关期刊论文 前10条
1 成静;基于SSL加密系统的设计与应用[J];信息网络安全;2005年05期
2 伍晓宇;浮动许可证加密系统的研制[J];计算机应用;1999年10期
3 晨曦;;万无一失的绝对加密系统[J];科学24小时;2006年10期
4 高雄;陈林飞;;截断傅里叶变换加密系统的安全性分析[J];杭州电子科技大学学报(自然科学版);2015年04期
5 高汉军;寇鹏;王丽娜;余荣威;董永峰;;面向虚拟化平台的透明加密系统设计与实现[J];武汉大学学报(理学版);2010年02期
6 李鹰;;EPON加密系统的设计和实现[J];信息安全与通信保密;2009年11期
7 于增贵;加密系统[J];通信保密;1986年02期
8 王婷婷;朱艳琴;;基于身份的抗密钥泄露加密系统的设计与实现[J];计算机技术与发展;2012年02期
9 怀艾芹;;基于DBMS外层的网络数据库加密系统的研究与设计[J];电脑开发与应用;2011年04期
10 于增贵;;语言加密系统[J];通信技术;1986年04期
相关会议论文 前10条
1 吴康宁;郑玉祥;张冬旭;林崴;陶余会;张荣君;陈良尧;;基于偏振光学的虚拟光学加密系统[A];长三角地区科技论坛激光分论坛暨上海市激光学会2011年学术年会论文集[C];2011年
2 李广彪;张剑云;;伪随机序列及其在加密系统中的应用[A];2004全国测控、计量与仪器仪表学术年会论文集(下册)[C];2004年
3 陆国华;;R&R公开密钥随机加密系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
4 司徒国海;张静娟;;基于衍射光学器件的光学图像级联加密系统[A];大珩先生九十华诞文集暨中国光学学会2004年学术大会论文集[C];2004年
5 吴金龙;;商务信息加密及其安全因素研究[A];中国电子学会第七届学术年会论文集[C];2001年
6 王兰波;;浅谈借助于计算机病毒危害军队信息安全及其防范[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 孙红波;;EDC 9000的设计与实现[A];第五次全国计算机安全技术交流会论文集[C];1990年
8 钱柳坚;常依群;;Sem:一个电子邮件安全子系统[A];第十次全国计算机安全学术交流会论文集[C];1995年
9 陈宗宇;张宁;陈文;范晨杰;李蓉;尤星;陈天宇;陈晓春;吴雪;;邮件防泄密系统建设及应用效果评价[A];第十四届宁夏青年科学家论坛石化专题论坛论文集[C];2018年
10 ;基于智能卡的IP加密系统[A];中国卫星应用大会论文集[C];2001年
相关重要报纸文章 前10条
1 刘晨亮;企业如何选择合适的加密系统[N];中国计算机报;2007年
2 本报记者 胡洪森 左延鹊 梁靓 丁少将 范蓉;蓝光:核心技术破解不影响市场格局[N];中国电子报;2008年
3 南京 柏伟平;CV3.0新版共享盒之我见[N];电子报;2008年
4 贺文;日系高清DVD碟片防盗被“黑”?[N];北京商报;2007年
5 阿海;你的电子邮件安全吗?[N];市场报;2001年
6 张苏;邮件安全是个难题[N];中国计算机报;2000年
7 赵晓涛;2008邮件安全面临挑战[N];网络世界;2008年
8 本报记者 赵晓涛;邮件安全进入多功能时代[N];网络世界;2008年
9 ;电子邮件安全解决方案[N];中国计算机报;2006年
10 李理;邮件安全:一体化解决之道[N];中国计算机报;2006年
相关博士学位论文 前7条
1 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
2 梁亚茹;基于保实分数余弦变换和压缩感知的图像加密研究[D];南昌大学;2015年
3 吴克难;信息安全中的光学加密和验证技术研究[D];大连理工大学;2009年
4 吴晶晶;基于鬼成像的光学信息安全技术研究[D];哈尔滨工业大学;2016年
5 张承功;基于相位恢复算法和强度传输方程的光学信息安全技术研究[D];深圳大学;2015年
6 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
7 朱薇;基于混沌的虚拟光学图像加密关键技术研究[D];南京邮电大学;2014年
相关硕士学位论文 前10条
1 孙永丽;基于身份的邮件加密系统[D];南京师范大学;2017年
2 杨青;基于无证书加密的云存储加密系统的设计与实现[D];南京师范大学;2018年
3 林子康;基于国密算法的通讯加密系统研究及应用[D];广东工业大学;2018年
4 张远驰;支持多关键字可排序的高性能可搜索加密系统及其应用[D];华南理工大学;2018年
5 刘仕辉;一种对明文极度敏感的复合迭代加密系统的研究[D];东华大学;2016年
6 孙鹏;文件透明加密系统[D];吉林大学;2007年
7 穆晓;基于相位剪切操作非对称光学加密系统的安全性分析[D];哈尔滨工业大学;2016年
8 李翔;短信端到端加密系统的关键技术研究与实现[D];北京邮电大学;2010年
9 孟凡生;基于椭圆曲线的混合加密系统的研究实现[D];大连理工大学;2006年
10 周静怡;针对4f光学加密系统的安全性分析[D];哈尔滨工业大学;2010年
本文编号:2571855
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2571855.html