当前位置:主页 > 科技论文 > 信息工程论文 >

无证书跨域签密算法及其应用研究

发布时间:2020-05-05 13:31
【摘要】:随着网络科技的高速发展,信息的安全性承受着巨大的挑战,确保信息安全是全民开始关心的问题。实现安全通信的重要举措就是密码学技术,而签密是现代密码学的一个重要部分,与传统的先签名后加密相比,签密在计算效率和通信成本上优势明显。无证书公钥密码体制(简称CL-PKC)因为不仅减少证书管理的复杂操作,而且避免了基于身份密码体制(简称ID-PKC)的密钥托管缺陷,从而被广泛关注。将无证书密码体制与签密结合起来形成的无证书签密是现代密码学的研究热点。另外,近年来,因为在大规模分布式系统下的加密认证研究中引入了“域”,于是研究实现不同系统间的信息安全传输和跨域认证方案一下子就成为当今密码学研究的热点问题。基于签密和跨域,本文从无证书签密与异构签密方向研究,取得成果如下:(1)大多数的无证书签密方案需要进行双线性对运算,且不能用于跨域环境,本文提出一种高效的可用于跨域的无双线性对的无证书签密方案,并在随机模型下证明了方案的机密性和不可伪造性,还证明了方案具有多数方案不具备的临时秘钥安全的特性,最后通过与其他方案对比,展示了方案具有优越的性能和较高的安全性。(2)目前已有的大部分异构签密方案都只在随机模型下证明方案的安全性,并不能保证在实际应用中的安全,本文提出了一种适用于无证书环境与传统公钥环境通信的异构签密方案,且两种环境下的系统参数可以不一致,即可以实现跨域,另外证明了方案在标准模型下面对两种敌手满足机密性和不可伪造性,以及临时密钥性,最后与类似方案进行了性能对比,证明了方案具有更高的计算效率,更好的实用性。(3)围绕密码算法进行应用方案设计,同样是现代密码学的一大研究热点,本文研究了无线体域网数据传输这个应用点,将设计的无证书签密算法应用到无线体域网环境下,然后设计出一个安全的无线体域网数据安全传输方案,实现了无线体域网数据传输的机密性、完整性和可认证性。
【图文】:

实体,系统建立,签密,公钥


uuPK实体 u 的完整公钥uPPK实体 u 的部分公钥uR实体 u 的另一部分公钥uSK实体 u 的完整私钥ux实体 u 的秘密值ud实体 u 的部分私钥本节描述的方案由 m ( m 2)个 KGC 和 n ( n 2)个通讯实体构成,其中n 。为了方便描述,之后以 m n 2为例,即存在 KGC1 和 KGC2,且分别实体 A 和实体 B。方案可简单分成四部分,图 3.1 展示了系统建立和实体注两部分的运算过程,图 3.2 则展示的是签密和解签密这两部分的运算过程

签密,实体


实体注册(Register)于一个隶属于 domain-i 的用户实体uID 来说,它需要先通过它域内行注册,,注册过程如下: 获取部分密钥。KGCi先随机选取一个秘密值*iu qr Z,然后计算u u pub iR r P 和1( , ) modu u i u u id r s H ID R q ,最后将 ( , )u uRE R d 返回给户实体。 获取完整密钥。实体uID 首先随机选取*iu qx Z作为秘密值,然后结合一 个 步 骤 中 获 取 的 部 分 密 钥 ( , )u uRE R d , 生 成 完 整 公( , )u u u i uPK PPK x P R 和完整私钥 ( , )u u uSK d x 。据以上描述,假如存在实体 A 和实体 B 分别由 KGC1 和 KGC2 控制, 公 开 的 公 共 系 统 参 数 1 1 1 1 1 1 1 1 2 1 3 1 4 1 5, , , , , , , ,pubms G q P P H H H H H ,KGC2 公开的公共系统2 2 2 2 2 2 1 2 2 2 3 2 4 2 5, , , , , , , ,pubParams G q P P H H H H H ;则实体 A 的密钥1( , ), ( , )A A A A A A AK d x PK PPK x P R ,与此类似,实体 B 的密钥表示( , )B Bd x ,2( , )B B B BPK PPK x P R 。
【学位授予单位】:南昌大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 刘冬晓;;浅谈数字签密技术的特殊应用[J];信息系统工程;2019年05期

2 牛淑芬;牛灵;王彩芬;李亚红;;标准模型下可证明安全的无证书广义签密[J];通信学报;2017年04期

3 俞惠芳;杨波;张文政;;混合签密综述[J];西安邮电大学学报;2015年03期

4 余航;朱江;李方伟;;代理签密体制研究综述[J];数字通信;2013年04期

5 卢乃辰;;基于身份的签密体制对比研究[J];数字技术与应用;2013年06期

6 李顺;曾超;李军;;基于身份签密的安全通信系统[J];现代电子技术;2010年09期

7 俞惠芳;王彩芬;;使用双线性对的指定验证人代理签密[J];计算机工程与应用;2010年18期

8 张键红,王继林,王育民;一种多重签密模型及其应用[J];西安电子科技大学学报;2004年03期

9 谢正兰;万川梅;;光纤通信系统的信息位编码签密机制研究[J];激光杂志;2017年05期

10 杨苏;李红娟;;无线通信系统安全中的签密机制研究[J];现代电子技术;2017年17期

相关会议论文 前1条

1 王帅;周晶;孙喜民;张宾;;电力大数据下的电动汽车充放电隐私数据保护[A];生态互联 数字电力——2019电力行业信息化年会论文集[C];2019年

相关博士学位论文 前10条

1 李发根;基于双线性对的签密体制研究[D];西安电子科技大学;2007年

2 彭长根;面向群体的数字签名、签密和签约的研究[D];贵州大学;2007年

3 俞惠芳;混合签密及其可证明安全性理论研究[D];陕西师范大学;2015年

4 李战虎;圆锥曲线上的数字签名和数字签密[D];西安电子科技大学;2014年

5 文毅玲;聚合签名与数字签密技术研究[D];西安电子科技大学;2011年

6 张应辉;安全性增强的基于属性的加密和签密的构造[D];西安电子科技大学;2013年

7 喻t瑛;数字签名认证理论与应用技术研究[D];西南交通大学;2014年

8 赖欣;混合密码体制的理论研究与方案设计[D];西南交通大学;2009年

9 张晓均;基于格上困难问题的新型密码算法设计及应用研究[D];电子科技大学;2015年

10 李艳平;若干安全协议的研究与设计[D];西安电子科技大学;2009年

相关硕士学位论文 前10条

1 罗义;无证书跨域签密算法及其应用研究[D];南昌大学;2019年

2 梁进;基于身份基签密的无线自组网安全路由协议设计与实现[D];国防科技大学;2017年

3 吴振国;标准模型下基于身份的签密及无证书的多签密方案[D];南京邮电大学;2019年

4 魏萌萌;预判断接收者的无证书多接收者签密研究[D];西安电子科技大学;2019年

5 梁鸿超;基于无证书签密算法的双向认证协议研究[D];华东交通大学;2016年

6 何一川;基于雾计算的安全协议研究[D];电子科技大学;2019年

7 李建民;UC安全的几种密码协议研究[D];青海师范大学;2018年

8 王翔;基于无证书体制的签密研究[D];南京邮电大学;2018年

9 邓云霞;广播签密算法的研究与应用[D];西北师范大学;2017年

10 贾生盼;基于椭圆曲线的无证书匿名多接收者签密研究[D];西安电子科技大学;2018年



本文编号:2650225

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2650225.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户10dbe***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com