基于身份的密码体制中密钥托管问题的研究
发布时间:2021-05-07 10:52
网络技术迅猛发展,网络通信已成为主流通讯方式,如何实现保密通信是密码学中一个非常重要的研究方向。传统的通信加密体制采用基于公钥基础设施(Public Key Infrastructure,PKI)的密码体制,在PKI中,用户身份信息采用证书的方式与用户公钥绑定在一起,带来了非常繁杂的证书管理问题。针对这一问题,密码学家Shamir于1984年提出了基于身份的密码体制,在该体制中,用户公钥直接由可以标识用户身份的有意义的字符串来充当,避免了证书管理及存储的问题,提高了通信过程中身份验证效率。基于身份的密码体制虽然解决了证书管理问题,但由于用户私钥完全由密钥生成中心PKG决定,当PKG受到恶意攻击或者PKG本身不可信时,会给系统带来难以估量的风险,即密钥托管问题。针对这一问题,本文在对基于身份的密码体制和相关数学知识进行深入研究基础上,提出了两种改进的解决方案,一种以部分密钥托管为基础,另一种则以多方共管为基础,并将其中基于多方共管的改进方案与云环境的特征相结合,设计了一种基于身份密码体制的云存储方案,主要研究工作如下:第一,在保留现有基于部分密钥托管的解决方案的优势基础上,针对密钥托管问...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 背景及意义
1.2 研究现状
1.3 本文研究内容
1.4 章节安排
第二章 基础知识
2.1 密码学概述
2.2 密码学相关知识
2.2.1 对称密码体制
2.2.2 非对称密码体制
2.2.3 基于身份的加密体制
2.2.4 密钥管理
2.3 相关数学知识
2.3.1 椭圆曲线
2.3.2 双线性映射
2.3.3 哈希函数
2.3.4 困难性问题
2.4 本章小结
第三章 基于部分密钥托管的改进方案
3.1 相关知识
3.1.1 门限秘密共享思想
3.1.2 传统部分密钥托管方案
3.2 改进方案介绍
3.2.1 系统描述
3.2.2 密钥结构
3.2.3 密钥托管方案设计
3.2.4 加解密及签名
3.2.5 用户间通信
3.2.6 监听实现
3.3 方案分析
3.3.1 正确性分析
3.3.2 安全性分析
3.3.3 可行性分析
3.3.4 动态性分析
3.4 本章总结
第四章 基于多PKG管理的改进方案
4.1 传统多PKG管理方案
4.2 改进方案介绍
4.2.1 系统描述
4.2.2 密钥结构
4.2.3 密钥托管方案设计
4.2.4 加解密及签名
4.2.5 用户间通信
4.2.6 监听实现
4.3 方案分析
4.3.1 与原方案对比
4.3.2 正确性分析
4.3.3 安全性分析
4.3.4 可行性分析
4.4 本章总结
第五章 基于身份密码体制的云存储方案
5.1 云存储
5.2 云存储加密方案设计
5.2.1 方案结构
5.2.2 具体实现
5.3 方案分析
5.4 本章总结
第六章 总结与展望
6.1 工作总结
6.2 工作展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]一种基于混沌的公钥加密方案[J]. 万彰凯,齐国元,胡玉庆. 信息通信技术. 2018(06)
[2]Revocable Hierarchical Identity-Based Broadcast Encryption[J]. Dawei Li,Jianwei Liu,Zongyang Zhang,Qianhong Wu,Weiran Liu. Tsinghua Science and Technology. 2018(05)
[3]A more compact multi-id identity-based FHE scheme in the standard model and its applications[J]. Xueqing WANG,Biao WANG,Bei LIANG,Rui XUE. Science China(Information Sciences). 2019(03)
[4]一种解决IBC密钥托管问题的新方案[J]. 许盛伟,李新玉,王荣荣. 计算机应用与软件. 2018(09)
[5]信息加密技术在计算机网络安全中的应用[J]. 王小俊,张小强. 信息技术与信息化. 2018(08)
[6]支持关键字更新的基于属性可搜索加密方案[J]. 许盛伟,王荣荣,陈诚. 计算机应用与软件. 2018(03)
[7]标准模型下基于身份的分等级加密方案[J]. 陈宇,祁正华,王翔. 计算机技术与发展. 2018(06)
[8]网络信息安全中加密算法及应用研究[J]. 任一新. 中国信息化. 2017(11)
[9]DES加密算法在通信中的运用[J]. 肖迪尹,付红. 电子世界. 2017(17)
[10]基于环签名的支持多PKG身份基加密方案[J]. 罗鹏,杨晓元. 山东大学学报(理学版). 2017(06)
博士论文
[1]几类密码学基础原语的抗(连续)泄露性研究[D]. 周彦伟.陕西师范大学 2018
[2]密钥管理中的若干问题研究[D]. 张勇.华东师范大学 2013
[3]云计算服务中数据安全的若干问题研究[D]. 李凌.中国科学技术大学 2013
[4]基于混沌动态S盒的密码算法及其应用研究[D]. 郭现峰.西南交通大学 2011
[5]基于身份密码体制的若干安全性问题研究[D]. 杨勇.山东大学 2011
[6]基于身份的密码体制中密钥托管问题的相关研究[D]. 金正平.北京邮电大学 2010
[7]基于身份密码体制及其应用的研究[D]. 王进.山东大学 2007
[8]基于身份的公钥密码学关键问题研究[D]. 拾以娟.上海交通大学 2007
硕士论文
[1]基于属性的可搜索加密方案研究与实现[D]. 王荣荣.西安电子科技大学 2018
[2]基于身份加密体制密钥管理研究与应用[D]. 李玉欢.电子科技大学 2016
[3]基于智能卡的身份认证方案的研究[D]. 凡思琼.上海交通大学 2015
[4]基于身份第三方权利受约束加密方案研究[D]. 韩娟.长安大学 2014
[5]基于环盲签名方法的电子拍卖协议的研究[D]. 张英丽.浙江师范大学 2014
[6]基于身份的密码体制密钥管理研究[D]. 刘学.山东大学 2012
[7]基于加密技术的安全网站构建[D]. 黄晓春.成都理工大学 2007
本文编号:3173269
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 背景及意义
1.2 研究现状
1.3 本文研究内容
1.4 章节安排
第二章 基础知识
2.1 密码学概述
2.2 密码学相关知识
2.2.1 对称密码体制
2.2.2 非对称密码体制
2.2.3 基于身份的加密体制
2.2.4 密钥管理
2.3 相关数学知识
2.3.1 椭圆曲线
2.3.2 双线性映射
2.3.3 哈希函数
2.3.4 困难性问题
2.4 本章小结
第三章 基于部分密钥托管的改进方案
3.1 相关知识
3.1.1 门限秘密共享思想
3.1.2 传统部分密钥托管方案
3.2 改进方案介绍
3.2.1 系统描述
3.2.2 密钥结构
3.2.3 密钥托管方案设计
3.2.4 加解密及签名
3.2.5 用户间通信
3.2.6 监听实现
3.3 方案分析
3.3.1 正确性分析
3.3.2 安全性分析
3.3.3 可行性分析
3.3.4 动态性分析
3.4 本章总结
第四章 基于多PKG管理的改进方案
4.1 传统多PKG管理方案
4.2 改进方案介绍
4.2.1 系统描述
4.2.2 密钥结构
4.2.3 密钥托管方案设计
4.2.4 加解密及签名
4.2.5 用户间通信
4.2.6 监听实现
4.3 方案分析
4.3.1 与原方案对比
4.3.2 正确性分析
4.3.3 安全性分析
4.3.4 可行性分析
4.4 本章总结
第五章 基于身份密码体制的云存储方案
5.1 云存储
5.2 云存储加密方案设计
5.2.1 方案结构
5.2.2 具体实现
5.3 方案分析
5.4 本章总结
第六章 总结与展望
6.1 工作总结
6.2 工作展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]一种基于混沌的公钥加密方案[J]. 万彰凯,齐国元,胡玉庆. 信息通信技术. 2018(06)
[2]Revocable Hierarchical Identity-Based Broadcast Encryption[J]. Dawei Li,Jianwei Liu,Zongyang Zhang,Qianhong Wu,Weiran Liu. Tsinghua Science and Technology. 2018(05)
[3]A more compact multi-id identity-based FHE scheme in the standard model and its applications[J]. Xueqing WANG,Biao WANG,Bei LIANG,Rui XUE. Science China(Information Sciences). 2019(03)
[4]一种解决IBC密钥托管问题的新方案[J]. 许盛伟,李新玉,王荣荣. 计算机应用与软件. 2018(09)
[5]信息加密技术在计算机网络安全中的应用[J]. 王小俊,张小强. 信息技术与信息化. 2018(08)
[6]支持关键字更新的基于属性可搜索加密方案[J]. 许盛伟,王荣荣,陈诚. 计算机应用与软件. 2018(03)
[7]标准模型下基于身份的分等级加密方案[J]. 陈宇,祁正华,王翔. 计算机技术与发展. 2018(06)
[8]网络信息安全中加密算法及应用研究[J]. 任一新. 中国信息化. 2017(11)
[9]DES加密算法在通信中的运用[J]. 肖迪尹,付红. 电子世界. 2017(17)
[10]基于环签名的支持多PKG身份基加密方案[J]. 罗鹏,杨晓元. 山东大学学报(理学版). 2017(06)
博士论文
[1]几类密码学基础原语的抗(连续)泄露性研究[D]. 周彦伟.陕西师范大学 2018
[2]密钥管理中的若干问题研究[D]. 张勇.华东师范大学 2013
[3]云计算服务中数据安全的若干问题研究[D]. 李凌.中国科学技术大学 2013
[4]基于混沌动态S盒的密码算法及其应用研究[D]. 郭现峰.西南交通大学 2011
[5]基于身份密码体制的若干安全性问题研究[D]. 杨勇.山东大学 2011
[6]基于身份的密码体制中密钥托管问题的相关研究[D]. 金正平.北京邮电大学 2010
[7]基于身份密码体制及其应用的研究[D]. 王进.山东大学 2007
[8]基于身份的公钥密码学关键问题研究[D]. 拾以娟.上海交通大学 2007
硕士论文
[1]基于属性的可搜索加密方案研究与实现[D]. 王荣荣.西安电子科技大学 2018
[2]基于身份加密体制密钥管理研究与应用[D]. 李玉欢.电子科技大学 2016
[3]基于智能卡的身份认证方案的研究[D]. 凡思琼.上海交通大学 2015
[4]基于身份第三方权利受约束加密方案研究[D]. 韩娟.长安大学 2014
[5]基于环盲签名方法的电子拍卖协议的研究[D]. 张英丽.浙江师范大学 2014
[6]基于身份的密码体制密钥管理研究[D]. 刘学.山东大学 2012
[7]基于加密技术的安全网站构建[D]. 黄晓春.成都理工大学 2007
本文编号:3173269
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3173269.html