当前位置:主页 > 科技论文 > 网络通信论文 >

异构密码系统下多方签密算法的研究

发布时间:2021-04-22 17:03
  在大数据、云计算及物联网等技术的驱动下,跨平台操作及应用越来越普遍。当平台间采用不同的密码技术进行通信时,异构密码算法可为其通信提供安全保障。目前为止,对异构密码方案的研究大多基于公钥基础设施和身份公钥密码体制,其他公钥密码体制间系统参数不同的异构密码算法还有待研究。此外,由于实际网络中信息的交互不仅是一对一的模式,还包括一对多、多对一、多对多等方式。为满足用户的多种通信模式需求,解决多用户参与时计算复杂度高、通信开销大等问题,设计更符合实际应用的低运算量和通信量的多方异构密码方案,为大数据环境下用户的网络通信提供良好的体验。本文的研究内容主要如下:(1)提出可证安全的异构聚合签密方案。方案为基于公钥基础设施到基于身份的密码系统提供通信保障,可以实现单消息签密验证亦可实现多个消息的聚合验证,验证需要的双线性对个数固定,与签密消息的个数无关。在随机预言模型下,基于双线性Diffie-Hellman逆问题和离散对数问题证明了方案的机密性和不可伪造性。理论及实验结果表明,该方案在计算效率和传输效率上都有着较大的提高。(2)提出可实现隐私保护的多接收者异构签密方案。方案为无证书密码系统到基于身... 

【文章来源】:西北师范大学甘肃省

【文章页数】:57 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
1 绪论
    1.1 研究背景及意义
    1.2 相关工作
    1.3 研究内容
2 基础知识
    2.1 公钥密码体制
    2.2 哈希函数
    2.3 随机预言模型
    2.4 双线性映射
    2.5 困难问题假设
    2.6 本章小结
3 一种可证安全的异构聚合签密方案
    3.1 形式化定义和安全模型
    3.2 具体方案
    3.3 安全性分析
    3.4 效率分析
    3.5 本章小结
4 可实现隐私保护的多接收者异构聚合签密方案
    4.1 形式化定义与安全模型
    4.2 具体方案
    4.3 安全性分析
    4.4 实验仿真
    4.5 本章小结
5 多消息多接收者的异构混合签密方案
    5.1 形式化定义与安全模型
    5.2 具体方案
    5.3 安全性分析
    5.4 效率分析
    5.5 本章小结
6 总结与展望
    6.1 总结
    6.2 展望
7 参考文献
8 攻读硕士学位期间发表的论文
致谢


【参考文献】:
期刊论文
[1]基于PKI和IBC的双向匿名异构签密方案[J]. 王彩芬,刘超,李亚红,牛淑芬,张玉磊.  通信学报. 2017(10)
[2]安全的无双线性映射的无证书签密机制[J]. 周彦伟,杨波,王青龙.  软件学报. 2017(10)
[3]无双线性对的无证书聚合签密方案[J]. 王梦殊,祁正华.  计算机技术与发展. 2017(08)
[4]可证安全的IDPKC-to-CLPKC异构签密方案[J]. 张玉磊,张灵刚,王彩芬,马彦丽,张永洁.  电子与信息学报. 2017(09)
[5]一种可证安全的异构聚合签密方案[J]. 牛淑芬,牛灵,王彩芬,杜小妮.  电子与信息学报. 2017(05)
[6]标准模型下高效的异构签密方案[J]. 王彩芬,李亚红,张玉磊,牛淑芬.  电子与信息学报. 2017(04)
[7]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬.  电子学报. 2016(10)
[8]异构系统下的双向签密方案[J]. 刘景伟,张俐欢,孙蓉.  电子与信息学报. 2016(11)
[9]无证书多接收者多消息签密机制[J]. 周彦伟,杨波,张文政.  计算机学报. 2017(07)
[10]可证安全的紧致无证书聚合签密方案[J]. 张玉磊,王欢,李臣意,张永洁,王彩芬.  电子与信息学报. 2015(12)

硕士论文
[1]混合签密体制的设计与实现[D]. 黎仁峰.电子科技大学 2013



本文编号:3154141

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3154141.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b6ad2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com