异构密码系统中签密算法研究与设计
发布时间:2022-04-17 18:49
随着社会的发展,信息化与数字化技术的逐渐推进,安全和高效的在公开网络传输和处理数据已经成了时代的热点课题。因此,作为能解决网络系统安全和数据安全的密码学技术成了研究热门。加密和签名是两种能够确保数据的不可否认性、机密性、不可伪造性和完整性的密码学技术,但加密与签名分离执行,会造成计算量的增加,通信效率降低,通信开销增大,因此,签密技术便被提出。签密是加密与签名技术的融合,同时满足了数据的不可区分性与不可伪造性,与传统的分离执行的“先签名后加密”技术相比,有效的降低了计算量和通信开销。未来,异构系统网络技术对通信安全的发展尤为重要。单一密码环境的安全方案已经不能满足异构网络的发展需求,为了解决这一问题,异构签密方案成为研究热点。然而,现有的异构签密方案,不同密码系统中采用相同的系统参数,增加了系统的安全隐患。同时,为了让研究能应用于实际环境,研究人员将车载网系统和密码技术相结合,设计出适用于车载网的异构签密算法。针对异构密码方案的研究,本文在确保算法机密性和不可伪造性的前提下,做了如下工作:(1)构造了一个高效的CLC-to-IBC异构签密方案。所提出的方案利用双线性对在基于无证书密码系...
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
公钥密码体制加密模型
公钥所属者的某一信息进行签名,公钥证书 CA 存储了相应的息。传统公钥密码体制的加密和解密操作是通过验证公钥证书行的,当证书合法并被信任,使用者便可以通过 CA 获取公钥。因此,由于要使用公钥证书进行管理的性质,传统密码体制:首先,证书的颁发、验证、存储、使用和撤销等方面都增加;其次,每个用户对应一个 CA,当大量用户使用时,便增加的压力,增加了通信开销,更加不利于信息的安全。传统公钥信模型[25]如图 2-2 所示。,m是通信过程中的明文消息,σ是通过相应的密码算法加,公钥spk ,私钥ssk 是发送者产生的一对密钥,公钥rpk ,私生的一对密钥。
图 2-3 IBC 公钥密码签密体制的通信架构无证书签密体制钥托管问题的产生,迫使密码技术领域的研究者创造新的体制。为题, Al-Riyami 和 Paterson[27]提出无证书公钥密码体制(CertiKey Cryptography, CLC)。该体制结合传统密码签密体制和基于身,解决了证书管理问题和密钥托管问题,是介于这两种密码体制之的密码体制。无证书公钥密码体制仍然使用一个可信的第三方密钥y Generation Center, KGC),和 PKG 不同的是 KGC 是不知道用户用户提供的身份信息和系统建立时设置的系统主密钥进行计算得当进行加密操作时,将部分私钥发送给用户,然后用户结合自己的钥。通过这样的生成方式,密钥托管问题得到很好的解决,同时对体制的研究也成为了热点。无证书签密体制的通信架构[25]如图 2
【参考文献】:
期刊论文
[1]可证安全的IDPKC-to-CLPKC异构签密方案[J]. 张玉磊,张灵刚,王彩芬,马彦丽,张永洁. 电子与信息学报. 2017(09)
[2]一种可证安全的异构聚合签密方案[J]. 牛淑芬,牛灵,王彩芬,杜小妮. 电子与信息学报. 2017(05)
[3]标准模型下高效的异构签密方案[J]. 王彩芬,李亚红,张玉磊,牛淑芬. 电子与信息学报. 2017(04)
[4]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬. 电子学报. 2016(10)
[5]适于车载网安全通信的聚合签密算法[J]. 杜红珍. 河南科学. 2016(08)
[6]格上的异构签密[J]. 路秀华,温巧燕,王励成. 电子科技大学学报. 2016(03)
[7]基于身份的跨信任域签密方案[J]. 张雪,冀会芳,李光松,韩文报. 计算机科学. 2015(05)
[8]高效的无证书广义指定验证者聚合签名方案[J]. 张玉磊,周冬瑞,李臣意,张永洁,王彩芬. 通信学报. 2015(02)
[9]可公开验证的高效聚合签密方案[J]. 林志强,杨晓元,叶存云,汪海涛,韩益亮. 小型微型计算机系统. 2013(08)
[10]基于身份的同时生效签密体制研究[J]. 刘文琦,顾宏,杨建华. 电子与信息学报. 2011(07)
博士论文
[1]广义指定验证者签名体制的研究和设计[D]. 明洋.西安电子科技大学 2008
硕士论文
[1]适用于物联网应用的密码体制设计与分析[D]. 郑朝慧.电子科技大学 2016
本文编号:3646091
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
公钥密码体制加密模型
公钥所属者的某一信息进行签名,公钥证书 CA 存储了相应的息。传统公钥密码体制的加密和解密操作是通过验证公钥证书行的,当证书合法并被信任,使用者便可以通过 CA 获取公钥。因此,由于要使用公钥证书进行管理的性质,传统密码体制:首先,证书的颁发、验证、存储、使用和撤销等方面都增加;其次,每个用户对应一个 CA,当大量用户使用时,便增加的压力,增加了通信开销,更加不利于信息的安全。传统公钥信模型[25]如图 2-2 所示。,m是通信过程中的明文消息,σ是通过相应的密码算法加,公钥spk ,私钥ssk 是发送者产生的一对密钥,公钥rpk ,私生的一对密钥。
图 2-3 IBC 公钥密码签密体制的通信架构无证书签密体制钥托管问题的产生,迫使密码技术领域的研究者创造新的体制。为题, Al-Riyami 和 Paterson[27]提出无证书公钥密码体制(CertiKey Cryptography, CLC)。该体制结合传统密码签密体制和基于身,解决了证书管理问题和密钥托管问题,是介于这两种密码体制之的密码体制。无证书公钥密码体制仍然使用一个可信的第三方密钥y Generation Center, KGC),和 PKG 不同的是 KGC 是不知道用户用户提供的身份信息和系统建立时设置的系统主密钥进行计算得当进行加密操作时,将部分私钥发送给用户,然后用户结合自己的钥。通过这样的生成方式,密钥托管问题得到很好的解决,同时对体制的研究也成为了热点。无证书签密体制的通信架构[25]如图 2
【参考文献】:
期刊论文
[1]可证安全的IDPKC-to-CLPKC异构签密方案[J]. 张玉磊,张灵刚,王彩芬,马彦丽,张永洁. 电子与信息学报. 2017(09)
[2]一种可证安全的异构聚合签密方案[J]. 牛淑芬,牛灵,王彩芬,杜小妮. 电子与信息学报. 2017(05)
[3]标准模型下高效的异构签密方案[J]. 王彩芬,李亚红,张玉磊,牛淑芬. 电子与信息学报. 2017(04)
[4]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬. 电子学报. 2016(10)
[5]适于车载网安全通信的聚合签密算法[J]. 杜红珍. 河南科学. 2016(08)
[6]格上的异构签密[J]. 路秀华,温巧燕,王励成. 电子科技大学学报. 2016(03)
[7]基于身份的跨信任域签密方案[J]. 张雪,冀会芳,李光松,韩文报. 计算机科学. 2015(05)
[8]高效的无证书广义指定验证者聚合签名方案[J]. 张玉磊,周冬瑞,李臣意,张永洁,王彩芬. 通信学报. 2015(02)
[9]可公开验证的高效聚合签密方案[J]. 林志强,杨晓元,叶存云,汪海涛,韩益亮. 小型微型计算机系统. 2013(08)
[10]基于身份的同时生效签密体制研究[J]. 刘文琦,顾宏,杨建华. 电子与信息学报. 2011(07)
博士论文
[1]广义指定验证者签名体制的研究和设计[D]. 明洋.西安电子科技大学 2008
硕士论文
[1]适用于物联网应用的密码体制设计与分析[D]. 郑朝慧.电子科技大学 2016
本文编号:3646091
本文链接:https://www.wllwen.com/kejilunwen/wltx/3646091.html