物联网环境下基于身份的抗密钥泄漏技术研究
【图文】:
图 2.1 对称加密算法模型对称加密算法的优缺点:优点:该算法在加解密时耗费的时间较短,,适合处理大量数据。缺点:(1)该算法的安全性与密钥有很大关系,因此,密钥如何安全了突出的问题。(2)当团队合作时每一对通信双方都需要保存对方的密
公钥加密算法模型
【学位授予单位】:西安邮电大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TN918.4;TP391.44
【相似文献】
相关期刊论文 前10条
1 寻甜甜;李朦;段绍霞;郝蓉;;基于身份的密钥隔离聚合签名[J];青岛大学学报(自然科学版);2014年02期
2 于启红;李继国;;抗密钥泄漏的基于身份的加密方案[J];科学技术与工程;2013年28期
3 刘胜利;;公钥加密系统的可证明安全——新挑战新方法[J];密码学报;2014年06期
4 马海英;曾国荪;包志华;陈建平;王金华;王占君;;抗连续辅助输入泄漏的属性基加密方案[J];计算机研究与发展;2016年08期
5 翁志伟;吕小冬;陈智科;;抗密钥泄漏技术研究综述[J];价值工程;2011年23期
6 史扬;林杰;曹立明;;用于复合服务的白盒加密算法[J];同济大学学报(自然科学版);2010年01期
7 秦智;李享梅;;基于数字水印密钥的动态加解密解决方案[J];铁路计算机应用;2008年07期
8 李洪伟;孙世新;杨浩淼;;基于完全二叉树的入侵弹性签名方案[J];四川大学学报(工程科学版);2008年04期
9 汤佳惠;朱艳琴;罗喜召;;抗自适应泄漏的基于身份加密方案[J];通信学报;2012年07期
10 赵恒,权义宁,胡予濮;对等网数据共享中动态解密授权的实现[J];计算机工程与应用;2005年06期
相关会议论文 前1条
1 贺亚娟;倪林;陈吉华;李少青;史玉博;王成看;;基于信号追踪的IP软核硬件木马检测方法[A];第十九届计算机工程与工艺年会暨第五届微处理器技术论坛论文集[C];2015年
相关重要报纸文章 前1条
1 ;解决WLAN安全的管理策略与硬件方法[N];计算机世界;2003年
相关博士学位论文 前5条
1 于佳;密钥安全相关密码体系的研究[D];山东大学;2006年
2 翁健;基于身份的密钥泄漏保护机制的研究[D];上海交通大学;2008年
3 李素娟;高效的容忍密钥泄漏的公钥加密方案[D];南京师范大学;2013年
4 秦宝东;标准模型下可证明安全的公钥加密体制研究[D];上海交通大学;2015年
5 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
相关硕士学位论文 前10条
1 杨孟磊;云存储中基于身份的抗密钥泄漏加密技术研究[D];西安邮电大学;2019年
2 郎鹏珍;物联网环境下基于身份的抗密钥泄漏技术研究[D];西安邮电大学;2019年
3 于作霞;抗泄漏密码学基础理论与关键技术研究[D];山东大学;2015年
4 曲敏;前向安全环签名研究[D];西南交通大学;2010年
5 俎龙辉;可撤销的广义身份基密码算法研究[D];西安电子科技大学;2014年
6 寻甜甜;密钥隔离的聚合签名的研究[D];青岛大学;2015年
7 刘红艳;密钥隔离数字签名的研究[D];青岛大学;2012年
8 闫东杰;密钥隔离密码体制及其应用研究[D];电子科技大学;2017年
9 汤佳惠;自适应泄漏弹性的基于身份加密机制[D];苏州大学;2012年
10 黄亚妮;基于HIBE的软件保护技术研究[D];武汉理工大学;2011年
本文编号:2680417
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2680417.html