基于不同系统参数的异构签密算法及其在5G网络应用的研究
发布时间:2021-02-26 06:09
近年来,国内外信息泄露事件频发。在严峻的安全形势下,保证信息的安全传输显得十分重要。对需要传输的数据进行签名和加密可以保证数据的机密性和不可伪造性。签密能够在一个逻辑步骤内完成数据的签名和加密。传统公钥密码体制(PKI)被广泛应用于各领域。无证书公钥密码体制(CLC)由于不存在证书管理和密钥托管问题成为当下研究的热点。本文利用了双线性对的相关知识,定义了传统公钥密码体制和无证书密码体制之间使用不同系统参数的异构签密算法的通用模型和安全模型。并在通用模型的基础上设计了两个密码体制之间的签密算法,且在随机预言模型中利用离散对数问题(DLP)和决策Diffie-Hellman问题(DDHP)证明了我们设计的签密算法能够实现数据的机密性和不可伪造性。而且签密算法还能在临时会话密钥丢失的情况下保证传输数据的安全。在安全性和计算量方面与现有相关算法进行对比,我们设计的算法均存在一定的优势。5G网络的蓬勃发展为未来广阔应用和服务带来了更多的可能,网络切片是5G网络实现网络多样性和应用的一项重要技术。本文通过研究和分析5G网络切片的架构,发现其存在不同切片间安全通信的问题,5G网络切片根据切片自身的物...
【文章来源】:南昌大学江西省 211工程院校
【文章页数】:52 页
【学位级别】:硕士
【部分图文】:
图4.2?5G网络切片创建过程??4.2.2?5G网络切片的安全??
?第4章基于异构签密的5G网络安全通信方案???MN?slicing?WBAN?slicing^^^^??+?"f??ID?Partial?ID?Private??Keys?Key??S?:?’??M?Pfesr??with?parameter?1?with?parameter〗??图4.3?5G网络切片之间的通信模型??如图4.3描述了?5G移动网络(MN)切片和5G无线体域网络(WBAN)切??片之间的通信模型。通信模型中包含四种实体:??(1)5G移动网络(MobileNetwork)切片中的用户,该用户将部署无证书密码??体制(CLC)。??(2)?5G无线体域网络(WBAN)切片中的服务系统在传统公钥密码(PKI)环??境中。??(3)无证书密码体制中的密钥生成中心(KGC)。负责验证CLC环境中用户的??身份,并为用户生成部分公钥和部分私钥。??(4)传统公钥密码体制中的证书颁发机构(CA)。负责验证PKI环境中的用户??身份,并帮助用户计算公私钥。??重要的是,5G移动网络切片和WABN网络切片使用不同的密码系统时将使??用不同的系统参数。利用本文提出的基于不同系统参数的异构签密算法,可以实??现了用户传输信息的机密性、完整性、不可伪造性。??4.3.2基于异构签密的5G网络安全通信方案??基于异构签密的5G网络安全通信方案包括以下三个环节:??1)初始化:??初始化环节主要是设置系统中的相关参数和加载系统需要的有关数据,??并将系统参数向相应的用户公开。??2)用户注册并生成密钥:??用户注册并生成密钥环节主要是完成用户身份的验证,验证身份合法的??用户将通过
?第4章基于异构签密的5G网络安全通信方案???4.6方案实现??斯坦福大学的研究人员用C语言编写开发的PBC(Pairing-based?cryptography??library)库方便了利用双线性对构造密码算法的研究人员代码实现。PBC库可以??免费移植,它提供了一个抽象的接口。使得开发人员在编码时不需要考虑双线性??对的数学知识具体实现。GMP库是一个任意精度的算术库,支持带符号整数、??有理数甚至是浮点数的计算。GMP?(GUN?multiple?precision?library)库是PBC库??实现的基矗本文使用python编码,借助PBC库利用pypbc包实现基于不同系??统参数的异构签密通信方案。??如图4.4所示是PKI环境下的发送者签密数据发送给CLC环境下的接收者??的过程。??ca舰化?%舶??:系?|系??统?统??参?窆??丨数?数??????I?..?.?W?、??——势密钥生成丨?:密钥生成?刃??..崎—?????…—部…"??私?CT?C??PKI环境下?钥?f?^??|的发送者?t?,钥?环^的接??▲接?▲发…??呸?I?送???_■???”.-??者?者??1公?1公??钥?钥??图4.4?PK丨用户签密过程??将图4.5中的需要传递的消息签密后得到相应的密文。接收者在得到密文后??将解密恢复得到正确的消息,解签密的结果如图4.6所示。??huang,?blood?pressure:120/70?nnHG|??图4.5?PK1用户需要传输的消息??37??
【参考文献】:
期刊论文
[1]车辆身份多源融合认证技术[J]. 方万胜,黄金,金涛,蒋虎. 中国科技信息. 2020(01)
[2]基于PKI体系的电力监控系统的安全研究[J]. 刘云久,徐丹,孙超. 自动化技术与应用. 2019(11)
[3]从演化密码到量子人工智能密码综述[J]. 王宝楠,胡风,张焕国,王潮. 计算机研究与发展. 2019(10)
[4]5G网络切片安全技术与发展分析[J]. 袁琦. 移动通信. 2019(10)
[5]一种基于PKI的能源信息系统多渠道统一身份认证方法[J]. 汤阳,张翼英,何业慎,王聪,雷明. 电信科学. 2019(06)
[6]PKI技术在电子政务中的研究与应用[J]. 宋潇潇. 电子元器件与信息技术. 2019(03)
[7]可证安全的高效无证书聚合签名方案[J]. 曹素珍,郎晓丽,刘祥震,王斐. 信息网络安全. 2019(01)
[8]PKI在税务系统电子政务中的应用研究[J]. 殷琴. 纳税. 2018(36)
[9]云环境中基于身份认证密码体制的密钥管理问题研究[J]. 耿贞伟. 计算机产品与流通. 2018(12)
[10]基于DNA核酶的分子加密系统[J]. 李一凡,吴燃峰,杨静,张成. 信息网络安全. 2017(06)
博士论文
[1]移动医疗环境下数据安全和隐私保护研究[D]. 高改梅.太原理工大学 2019
[2]混合签密及其可证明安全性理论研究[D]. 俞惠芳.陕西师范大学 2015
[3]基于双线性对的签密和密钥协商方案研究[D]. 罗铭.东北大学 2010
硕士论文
[1]基于Android平台的移动支付安全技术研究与实现[D]. 罗子强.广东工业大学 2019
[2]基于身份的可检测明文加密及其在移动电子商务中的应用[D]. 姚瑶.湖北工业大学 2018
[3]无人机MANET网络密钥管理研究[D]. 程志强.西安电子科技大学 2018
[4]基于生物身份的加密方案研究[D]. 闫斌.杭州电子科技大学 2018
[5]基于虚拟专用网络的警务安全接入系统的设计与实现[D]. 庄烁桂.吉林大学 2015
本文编号:3052169
【文章来源】:南昌大学江西省 211工程院校
【文章页数】:52 页
【学位级别】:硕士
【部分图文】:
图4.2?5G网络切片创建过程??4.2.2?5G网络切片的安全??
?第4章基于异构签密的5G网络安全通信方案???MN?slicing?WBAN?slicing^^^^??+?"f??ID?Partial?ID?Private??Keys?Key??S?:?’??M?Pfesr??with?parameter?1?with?parameter〗??图4.3?5G网络切片之间的通信模型??如图4.3描述了?5G移动网络(MN)切片和5G无线体域网络(WBAN)切??片之间的通信模型。通信模型中包含四种实体:??(1)5G移动网络(MobileNetwork)切片中的用户,该用户将部署无证书密码??体制(CLC)。??(2)?5G无线体域网络(WBAN)切片中的服务系统在传统公钥密码(PKI)环??境中。??(3)无证书密码体制中的密钥生成中心(KGC)。负责验证CLC环境中用户的??身份,并为用户生成部分公钥和部分私钥。??(4)传统公钥密码体制中的证书颁发机构(CA)。负责验证PKI环境中的用户??身份,并帮助用户计算公私钥。??重要的是,5G移动网络切片和WABN网络切片使用不同的密码系统时将使??用不同的系统参数。利用本文提出的基于不同系统参数的异构签密算法,可以实??现了用户传输信息的机密性、完整性、不可伪造性。??4.3.2基于异构签密的5G网络安全通信方案??基于异构签密的5G网络安全通信方案包括以下三个环节:??1)初始化:??初始化环节主要是设置系统中的相关参数和加载系统需要的有关数据,??并将系统参数向相应的用户公开。??2)用户注册并生成密钥:??用户注册并生成密钥环节主要是完成用户身份的验证,验证身份合法的??用户将通过
?第4章基于异构签密的5G网络安全通信方案???4.6方案实现??斯坦福大学的研究人员用C语言编写开发的PBC(Pairing-based?cryptography??library)库方便了利用双线性对构造密码算法的研究人员代码实现。PBC库可以??免费移植,它提供了一个抽象的接口。使得开发人员在编码时不需要考虑双线性??对的数学知识具体实现。GMP库是一个任意精度的算术库,支持带符号整数、??有理数甚至是浮点数的计算。GMP?(GUN?multiple?precision?library)库是PBC库??实现的基矗本文使用python编码,借助PBC库利用pypbc包实现基于不同系??统参数的异构签密通信方案。??如图4.4所示是PKI环境下的发送者签密数据发送给CLC环境下的接收者??的过程。??ca舰化?%舶??:系?|系??统?统??参?窆??丨数?数??????I?..?.?W?、??——势密钥生成丨?:密钥生成?刃??..崎—?????…—部…"??私?CT?C??PKI环境下?钥?f?^??|的发送者?t?,钥?环^的接??▲接?▲发…??呸?I?送???_■???”.-??者?者??1公?1公??钥?钥??图4.4?PK丨用户签密过程??将图4.5中的需要传递的消息签密后得到相应的密文。接收者在得到密文后??将解密恢复得到正确的消息,解签密的结果如图4.6所示。??huang,?blood?pressure:120/70?nnHG|??图4.5?PK1用户需要传输的消息??37??
【参考文献】:
期刊论文
[1]车辆身份多源融合认证技术[J]. 方万胜,黄金,金涛,蒋虎. 中国科技信息. 2020(01)
[2]基于PKI体系的电力监控系统的安全研究[J]. 刘云久,徐丹,孙超. 自动化技术与应用. 2019(11)
[3]从演化密码到量子人工智能密码综述[J]. 王宝楠,胡风,张焕国,王潮. 计算机研究与发展. 2019(10)
[4]5G网络切片安全技术与发展分析[J]. 袁琦. 移动通信. 2019(10)
[5]一种基于PKI的能源信息系统多渠道统一身份认证方法[J]. 汤阳,张翼英,何业慎,王聪,雷明. 电信科学. 2019(06)
[6]PKI技术在电子政务中的研究与应用[J]. 宋潇潇. 电子元器件与信息技术. 2019(03)
[7]可证安全的高效无证书聚合签名方案[J]. 曹素珍,郎晓丽,刘祥震,王斐. 信息网络安全. 2019(01)
[8]PKI在税务系统电子政务中的应用研究[J]. 殷琴. 纳税. 2018(36)
[9]云环境中基于身份认证密码体制的密钥管理问题研究[J]. 耿贞伟. 计算机产品与流通. 2018(12)
[10]基于DNA核酶的分子加密系统[J]. 李一凡,吴燃峰,杨静,张成. 信息网络安全. 2017(06)
博士论文
[1]移动医疗环境下数据安全和隐私保护研究[D]. 高改梅.太原理工大学 2019
[2]混合签密及其可证明安全性理论研究[D]. 俞惠芳.陕西师范大学 2015
[3]基于双线性对的签密和密钥协商方案研究[D]. 罗铭.东北大学 2010
硕士论文
[1]基于Android平台的移动支付安全技术研究与实现[D]. 罗子强.广东工业大学 2019
[2]基于身份的可检测明文加密及其在移动电子商务中的应用[D]. 姚瑶.湖北工业大学 2018
[3]无人机MANET网络密钥管理研究[D]. 程志强.西安电子科技大学 2018
[4]基于生物身份的加密方案研究[D]. 闫斌.杭州电子科技大学 2018
[5]基于虚拟专用网络的警务安全接入系统的设计与实现[D]. 庄烁桂.吉林大学 2015
本文编号:3052169
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3052169.html