密码学的新发展
本文关键词:密码学的新发展
更多相关文章: 应用密码学 “端端”多方模式 位置异地模式 多方密码学 外包密码学
【摘要】:随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。论述了涉及"多方"的现代密码学产生的主要特点:1)"端端"单方模式改变为多方模式——由"一对一"的单方通信模式改变为"一对多"、"多对一"、"多对多"的多方通信模式(这里的"多"通常是动态的由访问结构定义的"多");2)"位置"本地模式改变为异地模式——计算和处理模式由本地位置向异地位置转变,包括外包计算、外包信号处理、外包聚合等。说明云计算、未来网络、大数据等应用模式对现代密码学提出了新的要求,产生了新的密码学原语。在此基础上,详细介绍了这些密码学原语中属性基加密(ABE)的主要进展,重点介绍了可追踪、可撤销、多权威机构等的ABE问题的解决情况。最后,介绍了这些成果的应用,包括ABE密码原语的芯片研制、芯片应用,重点介绍了电子政务敏感信息加密访问控制系统、银行账户信息加密访问控制系统、安全有线电视分发管理系统、安全移动终端服务系统等加密数据访问控制类应用,以及指纹防伪银行卡、指纹防伪护照、指纹防伪加油卡、指纹防伪门禁卡和指纹防伪身份证等证卡票券防伪认证类应用。
【作者单位】: 华东师范大学软件学院;
【基金】:国家自然科学基金资助项目(61033014;61411146001;61373154) 高等学校博士点基金优先发展领域资助项目(20130073130004)
【分类号】:TN918.1
【正文快照】: 三十多年前,研究密码学尚处于“跟”、尤其是倾向于研究别人提出的密码学基础问题或有关的理论问题上。十几年前,作者开始思考:密码学主要服务于各类应用需求,提出“密码学因应用需求而产生,因应用需求而发展”的论断,并由此开始“结合应用需求的密码学”研究[1]。密码学真正
【参考文献】
中国期刊全文数据库 前1条
1 钱俊磊;董晓蕾;;Fully Secure Revocable Attribute-Based Encryption[J];Journal of Shanghai Jiaotong University(Science);2011年04期
中国博士学位论文全文数据库 前1条
1 杨丕一;新型的门限加密与签名方案的研究[D];上海交通大学;2009年
【共引文献】
中国博士学位论文全文数据库 前1条
1 谷科;标准模型下基于身份的数字签名方案研究[D];中南大学;2012年
中国硕士学位论文全文数据库 前2条
1 刘幼萍;Waters签名算法及应用研究[D];杭州电子科技大学;2013年
2 王蒙蒙;基于数据消冗技术的大数据加密算法研究[D];华北水利水电大学;2013年
【二级参考文献】
中国期刊全文数据库 前2条
1 曹珍富;RSA与改进的RSA的圆锥曲线模拟[J];黑龙江大学自然科学学报;1999年04期
2 曹珍富;A threshold key escrow scheme based on public key cryptosystem[J];Science in China(Series E:Technological Sciences);2001年04期
【相似文献】
中国期刊全文数据库 前10条
1 王希娟;;密码学理论教学探索[J];品牌(理论月刊);2010年11期
2 任伟;;密码学与现代密码学研究[J];信息网络安全;2011年08期
3 ;中国密码学会2012年会征文通知[J];信息安全与通信保密;2012年06期
4 李文龙;密码学在网上的应用[J];电脑知识与技术;2000年15期
5 王磊;密码学中的稳定性理论[J];通信保密;2000年04期
6 ;浅谈密码学在网上的应用[J];计算机周刊;2001年11期
7 曲亚东;信息世界中“锁”的学问——密码学最新进展[J];微电脑世界;2001年18期
8 刘传才,陈国龙;密码学课程的探索与实践[J];高等理科教育;2002年05期
9 吕述望,范修斌,张如文;密码学函数迭代原理信息论分析[J];电子学报;2002年10期
10 王国俊;数论在密码学中的应用[J];工程数学学报;2002年01期
中国重要会议论文全文数据库 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 贺蕾;孙彤;黄春;;密码学课程实践教学研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 胡磊;;密码学学科的学术会议[A];学科发展与科技创新——第五届学术交流理论研讨会论文集[C];2010年
7 谢绒娜;郑秀林;李子臣;李晓东;;密码学课程实践教学体系探索[A];第九届中国通信学会学术年会论文集[C];2012年
8 张仕斌;;卓越计划下“应用密码学”精品课程建设研究与实践[A];第九届中国通信学会学术年会论文集[C];2012年
9 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 石雅男;李光松;陈少真;;“密码学”选修课程教学的几点思考[A];中国电子教育学会高教分会2014年学术年会论文集[C];2014年
中国重要报纸全文数据库 前10条
1 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
2 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
3 记者 刘肖勇 通讯员 朱玉尊;广大教授连任中国密码学会理事长[N];广东科技报;2011年
4 记者 向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
5 记者 赵亚辉;王小云获“求是杰出科学家奖”[N];人民日报;2006年
6 王志静;她,震惊了世界[N];联合日报;2005年
7 梁敏;比特币掘金,“挖矿机”商机无限[N];电脑报;2013年
8 李忠献 编译;比特币,还能狂欢到何时?[N];中国保险报;2013年
9 东航国际金融公司 陈东海;比特币如此火爆揭示了什么[N];上海证券报;2013年
10 中国经济导报记者 赵超霖;比特币的发明人究竟是谁不重要[N];中国经济导报;2014年
中国博士学位论文全文数据库 前8条
1 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
2 戴清平;有限维多项式代数的结构、算法及在编码密码学中的应用[D];国防科学技术大学;2008年
3 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
4 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年
5 蒋瀚;面向多方的密码学方案研究[D];山东大学;2008年
6 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
7 杜伟章;秩距离码在密码学中的应用[D];西安电子科技大学;1999年
8 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年
中国硕士学位论文全文数据库 前10条
1 郑培凝;身份基密码学的研究与应用[D];上海交通大学;2011年
2 陈佳康;密码学算法的优化与应用[D];北京邮电大学;2013年
3 于红梅;数论密码学历史分析与未来发展展望[D];山东大学;2008年
4 郭海峰;基于富媒体的密码学教学内容可视化研究与实现[D];四川师范大学;2014年
5 陈果;智能计算在密码学中的应用[D];重庆大学;2006年
6 郭伟东;密码学和生物信息学中两类组合构形研究[D];浙江大学;2008年
7 孙莹;进位返加的密码学性质研究[D];解放军信息工程大学;2004年
8 张栋;密码学杂凑函数的碰撞性分析研究[D];西安电子科技大学;2009年
9 单宝玉;非交换结构密码学机制设计及其应用[D];云南大学;2012年
10 张跃;非交换(壹)半群在密码学中的应用研究[D];吉林大学;2006年
,本文编号:1250052
本文链接:https://www.wllwen.com/kejilunwen/wltx/1250052.html