基于门限的移动终端安全密钥分发机制的研究及应用
发布时间:2021-03-15 07:56
随着移动芯片技术和智能操作系统的不断发展,移动互联网终端在通信、办公、支付等多个领域的应用日益广泛,信息交流和资源共享的范围也随之扩大。为保证移动互联网数据安全和隐私,应用开发者通常会采用各种数据加密的方式来对其进行有效保护。但是,无论采用哪种数据加密方案,其密钥的安全保护都是一个极大的挑战。现有的密钥保护方案主要有基于密码方案和基于硬件设备两种形式。基于硬件设备对密钥进行保护的方案具有保密性高的特点,但存在语言障碍、使用复杂和开发效率低等缺点。一般的基于密码方案的密钥管理方案是将完整密钥以密码学方案加密之后保存在不安全的移动终端设备中,存在诸多安全隐患。本课题基于门限密码方案的相关技术和国家密码管理局颁发的国密算法的研究,提出一种基于SM2的可验证门限密码方案。该方案通过将密钥分发给多个成员,移动终端只持有密钥的一个份额,这样即使移动终端的密钥份额泄露,也能保证整个系统密钥的安全性。通过理论分析证明,该算法具有防陷害攻击和抗合谋攻击能力,可以在一定程度上抵御移动终端开放式网络下的敌手攻击。同时根据门限密码方案结构和移动终端安全特性,设计并实现了一个基于可验证SM2门限方案的移动密钥分...
【文章来源】:西南科技大学四川省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
Android系统架构示意图
进程沙箱隔离机制
SM2数字签名生成流程图(左)和签名验证流程图(右)
【参考文献】:
期刊论文
[1]基于iOS终端的SM2移动密码系统[J]. 邓高宇,龙毅宏. 软件. 2018(02)
[2]适用于移动互联网的门限群签名方案[J]. 陈立全,朱政,王慕阳,孙晓燕. 计算机学报. 2018(05)
[3]安全高效的移动终端数字签名方案[J]. 隋晓芹,刘培顺. 计算机系统应用. 2016(12)
[4]SM2椭圆曲线公钥密码算法综述[J]. 汪朝晖,张振峰. 信息安全研究. 2016(11)
[5]Android安全研究进展[J]. 卿斯汉. 软件学报. 2016(01)
[6]基于中国剩余定理的无可信中心可验证秘密共享研究[J]. 杨阳,朱晓玲,丁凉. 计算机工程. 2015(02)
[7]Android安全综述[J]. 张玉清,王凯,杨欢,方喆君,王志强,曹琛. 计算机研究与发展. 2014(07)
[8]SM2椭圆曲线门限密码算法[J]. 尚铭,马原,林璟锵,荆继武. 密码学报. 2014(02)
硕士论文
[1]Android终端安全机制分析及安全防护技术研究[D]. 杨天泉.电子科技大学 2014
[2]基于Android的SD卡测试系统的设计和实现[D]. 张义芳.广东工业大学 2014
本文编号:3083835
【文章来源】:西南科技大学四川省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
Android系统架构示意图
进程沙箱隔离机制
SM2数字签名生成流程图(左)和签名验证流程图(右)
【参考文献】:
期刊论文
[1]基于iOS终端的SM2移动密码系统[J]. 邓高宇,龙毅宏. 软件. 2018(02)
[2]适用于移动互联网的门限群签名方案[J]. 陈立全,朱政,王慕阳,孙晓燕. 计算机学报. 2018(05)
[3]安全高效的移动终端数字签名方案[J]. 隋晓芹,刘培顺. 计算机系统应用. 2016(12)
[4]SM2椭圆曲线公钥密码算法综述[J]. 汪朝晖,张振峰. 信息安全研究. 2016(11)
[5]Android安全研究进展[J]. 卿斯汉. 软件学报. 2016(01)
[6]基于中国剩余定理的无可信中心可验证秘密共享研究[J]. 杨阳,朱晓玲,丁凉. 计算机工程. 2015(02)
[7]Android安全综述[J]. 张玉清,王凯,杨欢,方喆君,王志强,曹琛. 计算机研究与发展. 2014(07)
[8]SM2椭圆曲线门限密码算法[J]. 尚铭,马原,林璟锵,荆继武. 密码学报. 2014(02)
硕士论文
[1]Android终端安全机制分析及安全防护技术研究[D]. 杨天泉.电子科技大学 2014
[2]基于Android的SD卡测试系统的设计和实现[D]. 张义芳.广东工业大学 2014
本文编号:3083835
本文链接:https://www.wllwen.com/kejilunwen/wulilw/3083835.html