当前位置:主页 > 科技论文 > 网络通信论文 >

否认认证加密体制的设计与实现

发布时间:2017-04-24 04:10

  本文关键词:否认认证加密体制的设计与实现,由笔耕文化传播整理发布。


【摘要】:可否认认证技术是密码学研究领域的一个重要分支,这种技术允许发送方事后能够对自己参与过的通信行为进行否认,与此同时,接收方却有能力辨别发送方的真实身份,但是,即使与第三方通力合作,接收方也不能向第三方证明它所掌握的这种事实。可否认认证技术的这些特点,使得它非常适合于高压环境下的电子投票、电子竞标、网上谈判等。然而,大部分已存在的可否认认证协议都以明文的形式在不安全的通信信道中传输消息,没有实现机密性功能,这导致它无法满足现实社会中的安全性需求。少数可否认认证协议虽然实现了机密性,但是没有给出形式化的安全模型来定义敌手的能力与目标,也没有给出相应的安全性证明。鉴于此,本学位论文将公钥加密技术引入可否认认证领域,设计出同时具有加密技术和可否认认证技术两者安全属性的新的密码体制,这种新设计的密码体制能够在一个逻辑步骤内同时实现可否认性、认证性和机密性功能,并且在效率上比先使用加密技术后使用可否认认证技术(或者先使用可否认认证技术后使用加密技术)更加高效,具有这种安全属性的密码体制本论文取名为否认认证加密体制。以双线性对为工具,本文给出了两个具体的非交互式否认认证加密方案:基于公钥基础设施(public key infrastructure,PKI)的否认认证加密方案和基于身份的否认认证加密方案。对于这两个否认认证加密方案,文中首先给出其算法组成,然后分别定义相应的安全模型来描述敌手的能力与目标,接着使用可证明安全性理论在随机预言模型下,以计算Diffie-Hellman难题(computational Diffie-Hellman problem,CDH)和双线性Diffie-Hellman难题(bilinear Diffie-Hellman problem,BDH)为困难性假设,证明了基于PKI的否认认证加密方案的安全性;以BDH为困难性假设,证明了基于身份的否认认证加密方案的安全性。不仅如此,本学位论文还使用PBC库实现了所设计的两个否认认证加密方案以及与之相关的对比方案,得到它们在真实环境下的运算性能。从实际的运算结果来看,这两个密码方案具有非常高的运算效率。总的来讲,本学位论文所设计的两种密码方案不仅有着较高的运算效率,而且能够同时获得可否认性、认证性、机密性。更重要的是,这些安全属性是在一个逻辑步骤内同时实现,大大简化了密码协议的设计。
【关键词】:双线性对 否认认证 公钥加密 随机预言模型 可证明安全性
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要5-6
  • ABSTRACT6-9
  • 第一章 绪论9-18
  • 1.1 研究背景与意义9-12
  • 1.2 国内外研究现状12-16
  • 1.3 本文研究内容与组织结构16-18
  • 1.3.1 本文研究内容16
  • 1.3.2 本文组织结构16-18
  • 第二章 预备知识18-29
  • 2.1 公钥密码体制18-20
  • 2.1.1 基于PKI的公钥密码体制19
  • 2.1.2 基于身份的公钥密码体制19-20
  • 2.2 Hash函数20-21
  • 2.3 双线性配对21-23
  • 2.3.1 双线性配对的基本知识22
  • 2.3.2 困难假设22-23
  • 2.4 可证明安全性理论23-25
  • 2.4.1 可证明安全性的思路23-24
  • 2.4.2 公钥加密体制的安全目标与攻击模型24-25
  • 2.4.3 数字签名体制的安全目标与攻击模型25
  • 2.5 PBC库简介25-28
  • 2.6 本章小结28-29
  • 第三章 基于PKI的否认认证加密体制29-52
  • 3.1 形式化模型29-33
  • 3.1.1 算法组成29-30
  • 3.1.2 安全概念30-33
  • 3.2 具体方案33-34
  • 3.3 安全性分析34-45
  • 3.3.1 正确性34
  • 3.3.2 可否认性34-36
  • 3.3.3 认证性36-37
  • 3.3.4 抵抗W-KCI安全性37-38
  • 3.3.5 机密性38-41
  • 3.3.6 不可伪造性41-45
  • 3.4 性能分析45-47
  • 3.5 PBC库实现47-51
  • 3.6 本章小结51-52
  • 第四章 基于身份的否认认证加密体制52-75
  • 4.1 形式化模型52-56
  • 4.1.1 算法组成52-53
  • 4.1.2 安全概念53-56
  • 4.2 具体方案56-58
  • 4.3 安全性分析58-68
  • 4.3.1 正确性58
  • 4.3.2 可否认性58-60
  • 4.3.3 认证性60
  • 4.3.4 抵抗W-KCI安全性60-61
  • 4.3.5 机密性61-65
  • 4.3.6 不可伪造性65-68
  • 4.4 性能分析68-70
  • 4.5 PBC库实现70-73
  • 4.6 本章小结73-75
  • 第五章 结论75-76
  • 致谢76-77
  • 参考文献77-82
  • 附录82-97
  • 在学期间取得的与学位论文相关的研究成果97-98

【相似文献】

中国期刊全文数据库 前10条

1 姜正涛,庞辽军,王育民;一种高效的可选择验证完整性和消息源的加密体制[J];电子与信息学报;2005年04期

2 尚玉全;李继_";;一种安全灵活的多方签名加密体制[J];微电子学与计算机;2006年06期

3 曾梦岐;卿昱;谭平璋;杨宇;周楝淞;;基于身份的加密体制研究综述[J];计算机应用研究;2010年01期

4 黄苗苗;魏文红;;基于属性加密体制算法的分析及改进[J];云南民族大学学报(自然科学版);2013年05期

5 彭超峰,李连生;几种典型加密体制分析[J];装甲兵工程学院学报;2003年03期

6 杨小东;王彪;张贵仓;魏伟一;陆洪文;;基于混合加密体制的手机支付系统研究与实现[J];电子技术应用;2006年05期

7 张爽;杨亚涛;;基于整数的全同态加密体制的研究[J];北京电子科技学院学报;2013年02期

8 钱海峰;李祥学;郁昱;;基于广义切比雪夫多项式的身份基加密体制安全性分析(英文)[J];中国通信;2012年01期

9 周培;;浅谈单钥加密体制和双钥加密体制在电子购物中的应用[J];中国科技信息;2008年14期

10 孔德琦 ,谢四江;基于TMS320C54x DSP的RSA加解密系统[J];北京电子科技学院学报;2001年01期

中国重要会议论文全文数据库 前1条

1 陆浪如;谢尊花;王仲兰;钟旭;;一种基于SPK的IBE加密体制综合性能的评估研究[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年

中国博士学位论文全文数据库 前2条

1 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年

2 郑郁林;无证书代理重加密体制的研究[D];华南理工大学;2014年

中国硕士学位论文全文数据库 前7条

1 吴威峰;否认认证加密体制的设计与实现[D];电子科技大学;2015年

2 杨晨;函数加密体制与应用研究[D];杭州电子科技大学;2015年

3 梁权;基于属性加密体制的访问控制研究[D];华中科技大学;2012年

4 陈洪雷;基于KDC的一次一密体制的研究与实现[D];华东交通大学;2012年

5 汤全有;密文排序协议设计和全同态加密体制的反馈攻击方法研究[D];解放军信息工程大学;2013年

6 周杰;基于AES和ECC的加密体制研究及硬件实现[D];西安电子科技大学;2011年

7 冷文燕;基于LDPC码的McEliece加密体制研究[D];北京邮电大学;2011年


  本文关键词:否认认证加密体制的设计与实现,,由笔耕文化传播整理发布。



本文编号:323552

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/323552.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户877ef***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com