当前位置:主页 > 科技论文 > 网络通信论文 >

不同公钥密码体制下的签密方案的研究与应用

发布时间:2021-11-29 15:23
  随着越来越多的复杂网络体系结构的出现,各国对于网络空间的安全需求已经上升到了战略高度。如何保证不同公钥密码体制下的用户能够进行安全通信,并且设计出满足各种实际环境下的密码学方案成为学术界的研究重点,例如:5G、无线传感器以及云等实际场景中不同公钥密码体制下的安全方案的研究与应用。本文主要开展了以下工作:⑴提出了一个传统公钥密码体制和基于身份密码体制下的相互认证密钥协商协议。协议初始阶段通信双方首先通过签密技术进行相互认证,然后再进行密钥协商产生出临时会话密钥。已有的密钥协商协议大都基于单一公钥密码体制,虽然一些文献中也提出了跨域的概念,但是究其根源,通信双方的用户仍然在同一个公钥密码体制下,只是在系统中拥有多个证书授权中心或者私钥生成中心等。本文提出了一个不同公钥密码体制下的相互认证密钥协商方案,实现了不同公钥密码体制下的用户进行安全通信的过程,并且在相互认证阶段,签密提供给通信双方强有力的安全保障。同时,整个相互认证密钥协商协议可以有效的抵抗各种类型的攻击,例如:已知会话密钥攻击、密钥伪造攻击和已知临时密钥攻击等。⑵提出一个传统公钥密码体制和基于身份密码体制下的多消息多接收者的签密方... 

【文章来源】:西北师范大学甘肃省

【文章页数】:57 页

【学位级别】:硕士

【部分图文】:

不同公钥密码体制下的签密方案的研究与应用


一个基于PKI的加密过程示意图

示意图,加密过程,示意图,安全体制


图 2-2 一个基于 IBC 的加密过程示意图证书公钥密码体制开发公钥密码体制存在的最大困难不是简单地选择合适的安全真那些算法,而是如何管理和扩展已有的安全体制来支撑密钥

示意图,加密过程,双线性,示意图


一个基于CLPKC的加密过程示意图

【参考文献】:
期刊论文
[1]基于PKI和IBC的双向匿名异构签密方案[J]. 王彩芬,刘超,李亚红,牛淑芬,张玉磊.  通信学报. 2017(10)
[2]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬.  电子学报. 2016(10)
[3]基于身份的跨信任域签密方案[J]. 张雪,冀会芳,李光松,韩文报.  计算机科学. 2015(05)
[4]5G移动通信发展趋势与若干关键技术[J]. 尤肖虎,潘志文,高西奇,曹淑敏,邬贺铨.  中国科学:信息科学. 2014(05)
[5]适于ad hoc网络安全通信的新签密算法[J]. 张串绒,张玉清,李发根,肖鸿.  通信学报. 2010(03)
[6]网格环境下基于身份的跨域认证研究[J]. 张红旗,张文波,张斌,曹炳华.  计算机工程. 2009(17)
[7]一种基于身份的多信任域网格认证模型[J]. 路晓明,冯登国.  电子学报. 2006(04)



本文编号:3526745

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3526745.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c62fd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com