基于公钥密码体制的混合数据加密技术研究
本文关键词:基于公钥密码体制的混合数据加密技术研究
更多相关文章: 公钥密码学 椭圆曲线 混合加密 代理签名 代理多签名
【摘要】:信息通信技术及应用的高速发展使得关于密码学的应用无处不在,包括Internet账户、手机账户、银行卡、射频识别(RFID)卡等等。基于密码技术的重要性,密码学的专家和爱好者们不断研究新的、更为安全、更加适用的加密算法。过去的二十多年里,关于密码学的研究呈现爆炸性的增长。随着密码学的研究一起增长的,还有电子窃听、电子欺诈等黑客行为。实际可行的最好解决方法就是不断设计新的加密方案并不断优化和改进,以保护数据的安全。本文在KEM/DEM框架、现有对称算法、公钥算法和哈希函数的基础上,对数据加密算法进行分析和比较;选择具有相对优势的算法;建立混合加密方案的基本框架;并结合已有(已公开)的关于ECDSA的研究成果,提出两个具备良好特性的混合加密方案:代理签名方案和代理多签名方案。分析并完成两个方案的密钥封装过程和数据封装过程;详细描述两个方案的算法;对新方案进行安全、效率和实用性等方面的分析。改进的方案具有强不可伪造性、强可区分性、抗抵赖性和可控性,并且无需在安全信道下传送,抗攻击性更强。通过更短小的程序代码和封装模块的复用,保证方案适用于微小软/硬件和不安全的外部环境。新的代理签名方案和代理多签名方案具有较强的实用性。能够广泛地应用于电子商务、电子政务和RFID等。
【关键词】:公钥密码学 椭圆曲线 混合加密 代理签名 代理多签名
【学位授予单位】:南昌大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
- 摘要3-4
- ABSTRACT4-8
- 第1章 引言8-13
- 1.1 应用背景与研究意义8-9
- 1.2 国内外研究现状9-12
- 1.2.1 加密算法研究现状9-10
- 1.2.2 混合加密与数字签名研究现状10-11
- 1.2.3 哈希算法研究现状11-12
- 1.3 论文的主要内容与工作安排12-13
- 第2章 混合数据加密方案基础13-33
- 2.1 密码学基础13-15
- 2.1.1 密码体制的分类13
- 2.1.2 对称密码体制及其不安全信道上的通信13-15
- 2.1.3 非对称密码体制15
- 2.2 混合加密体制的KEM/DEM框架15-18
- 2.2.1 混合加密的优势15-16
- 2.2.2 KEM/DEM框架16-17
- 2.2.3 密钥封装机制KEM17
- 2.2.4 数据封装机制DEM17-18
- 2.3 KEM中的公钥算法分析18-23
- 2.3.1 公钥算法的公共原理18
- 2.3.2 公钥算法的安全机制18-19
- 2.3.3 三种具有实用性的公钥算法19
- 2.3.4 RSA19-20
- 2.3.5 离散对数问题(DLP)20-21
- 2.3.6 椭圆曲线算法(ECC)21-22
- 2.3.7 KEM中公钥算法的选择22-23
- 2.4 KEM中的数字签名分析23-25
- 2.4.1 数字签名的基本原理23-24
- 2.4.2 数字签名算法的选择24
- 2.4.3 椭圆曲线数字签名算法ECDSA24-25
- 2.5 消息摘要算法分析25-27
- 2.5.1 数字签名中的消息摘要25-26
- 2.5.2 哈希函数的重要属性26-27
- 2.5.3 安全哈希算法的选择27
- 2.6 DEM中的对称算法分析27-32
- 2.6.1 序列密码与分组密码27-28
- 2.6.2 分组密码:数据加密标准(DES)28-30
- 2.6.3 分组密码:高级加密标准(AES)30-31
- 2.6.4 DEM中对称算法的选择31-32
- 2.7 本章小结32-33
- 第3章 基于改进的ECDSA的代理签名方案33-42
- 3.1 代理签名体制33
- 3.2 现有的ECDSA、代理签名和代理多签名方案33-34
- 3.3 基于改进的ECDSA的代理签名方案.134-35
- 3.4 基于代理签名方案-1的KEM/DEM框架实现35-37
- 3.5 基于改进的ECDSA的代理签名方案-237-39
- 3.6 代理签名方案-2分析39-41
- 3.7 本章小结41-42
- 第4章 基于改进的ECDSA的代理多签名方案42-48
- 4.1 代理多签名体制42-43
- 4.2 基于改进的ECDSA的代理多签名方案43-45
- 4.3 代理多签名方案分析45-47
- 4.4 本章小结47-48
- 第5章 总结与展望48-49
- 5.1 总结48
- 5.2 进一步工作的方向48-49
- 致谢49-50
- 参考文献50-53
- 攻读学位期间的研究成果53
【相似文献】
中国期刊全文数据库 前10条
1 王连海,徐秋亮;基于椭圆曲线密码体制的代理签名方案研究[J];计算机应用研究;2004年04期
2 杜红珍;一个新的基于椭圆曲线上的代理签名方案[J];咸阳师范学院学报;2005年04期
3 李进;王燕鸣;;一个可证明安全的代理签名方案[J];计算机工程;2006年20期
4 刘卓军;;代理签名研究进展[J];北京电子科技学院学报;2007年02期
5 韩登利;;匿名代理签名方案[J];科技信息(学术研究);2007年27期
6 戴佳筑;李士辉;牛志华;;一种签名能力受控的代理签名方案[J];上海大学学报(自然科学版);2007年05期
7 殷悦佳;张永平;陈章祥;;一种不需要可信第三方的匿名代理签名方案[J];计算机与信息技术;2007年08期
8 刘敏;周亮;;可撤销匿名的公平盲代理签名方案的改进[J];信息安全与通信保密;2008年03期
9 本刊编辑部;;匿名代理签名技术及其应用研究[J];信阳师范学院学报(自然科学版);2008年02期
10 周亮;张文忠;杨义先;;有限次的代理签名方案[J];北京邮电大学学报;2008年03期
中国重要会议论文全文数据库 前4条
1 任锡沣;赵泽茂;余婷;;高效的基于身份的代理签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年
2 纪家慧;;新的多代理签名体制[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 陶羽;李子臣;杨亚涛;郑昕;;多变量代理签名方案的研究与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 殷新春;陈决伟;汪彩梅;;来自双线性配对的前向安全的代理签名方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国博士学位论文全文数据库 前10条
1 周亮;代理签名及扩展的关键问题研究[D];北京邮电大学;2008年
2 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
3 伊丽江;代理签名体制及其应用研究[D];西安电子科技大学;2000年
4 王琴;代理签名的多种扩展形式研究[D];上海交通大学;2007年
5 陆荣幸;若干代理密码体制的研究与设计[D];上海交通大学;2007年
6 鲁荣波;代理数字签名和群数字签名的分析与设计[D];西南交通大学;2007年
7 曹锋;基于授权的数字签名的研究[D];上海交通大学;2008年
8 傅晓彤;具附加性质的数字签名技术及应用研究[D];西安电子科技大学;2005年
9 张忠;面向群体的数字签名体制及其应用研究[D];山东大学;2011年
10 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
中国硕士学位论文全文数据库 前10条
1 丁文君;代理签名方案及其应用研究[D];西安电子科技大学;2011年
2 赵进宏;代理签名方案的分析与研究[D];贵州大学;2007年
3 韩登利;代理签名方案的研究[D];山东大学;2007年
4 郭星;基于公钥密码体制的混合数据加密技术研究[D];南昌大学;2015年
5 唐朝霞;代理签名的研究[D];山东大学;2008年
6 邓长兵;匿名代理签名的研究[D];华中科技大学;2007年
7 王玲;代理签名方案的研究[D];山东大学;2008年
8 刘晓莉;秘密共享及其在代理签名中的应用[D];陕西师范大学;2008年
9 胡江红;特殊代理签名体制的研究与设计[D];陕西师范大学;2008年
10 田卫忠;口令验证以及代理签名的研究[D];西北大学;2009年
,本文编号:560707
本文链接:https://www.wllwen.com/kejilunwen/wltx/560707.html