当前位置:主页 > 科技论文 > 信息工程论文 >

无证书签密方案的研究及其应用

发布时间:2017-06-01 06:03

  本文关键词:无证书签密方案的研究及其应用,,由笔耕文化传播整理发布。


【摘要】:随着网络技术的发展,信息安全已成为人们在信息时代生存与发展的重要保证条件,信息安全问题逐步成为国家的战略性问题。在密码学中,签名、加密技术是解决信息安全问题的最直接有效的方法之一。与传统的数字签名相比,签密技术可以同时完成加密和签名,减少了计算量和通信成本,是实现认证和加密比较理想的方法之一。本文主要研究无证书签密方案。通过研究前人的无证书签密方案,发现其方案在类型I敌手的攻击下,存在公钥被替换的风险。针对这个漏洞,提出一种改进的基于双线性对的无证书签密方案,新方案在原方案的基础上,新增了一个部分公钥,即用户公钥由两部分组成,一部分是由用户自己生成,另一部分由密钥生成中心(KGC)生成。用户的部分私钥利用一个安全的哈希函数生成,那么类型I敌手不可能通过替换用户的公钥来消除哈希函数的作用,因此,新方案可抵抗公钥替换攻击。在随机预言机模型下,在判定双线性Diffie-Hellman问题(DBDHP)困难性的基础上,证明方案具有机密性;在计算Diffie-Hellman问题(CDHP)困难性的基础上,方案是存在性不可伪造性的。汽车自动驾驶过程中是通过接收和发送路况、信号灯等信息来实现行驶路线的。而在信息交换过程中,就存在信息被泄露、篡改的威胁,这将给交通安全带来致命的威胁。本文,根据汽车自动驾驶系统的通信模式,在签密模型算法的基础上,提出了车辆与车辆(V2V)之间的通信模型。模型主要分为四个阶段:系统初始化与车辆注册阶段、车辆的认证与密钥协商阶段、消息签密与发送阶段、消息解密验证阶段。根据该算法对车辆每条即将发送的消息m(包括周围车流、道路交通状况及交通标志等)进行签密,保证车辆之间传递的信息的完整性、保密性、正确性。
【关键词】:签密 双线性对 随机预言模型 机密性 存在性不可伪造 汽车自动驾驶
【学位授予单位】:华东交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
  • 摘要3-4
  • ABSTRACT4-8
  • 主要符号说明8-9
  • 第一章 绪论9-13
  • 1.1 研究背景9
  • 1.2 研究现状9-12
  • 1.2.1 无证书公钥密码系统的研究现状9-10
  • 1.2.2 无证书签密方案的研究现状10-11
  • 1.2.3 自动驾驶汽车的研究现状11-12
  • 1.3 论文的组织结构12-13
  • 第二章 预备知识13-19
  • 2.1 基本知识13-14
  • 2.1.1 有限域上的椭圆曲线13-14
  • 2.1.2 双线性对理论14
  • 2.2 密码学中的困难问题14
  • 2.3 公钥密码体制的分析14-15
  • 2.4 可证安全理论基础15
  • 2.4.1 随机预言机15
  • 2.4.2 安全性证明的随机预言机模型15
  • 2.5 无证书签密的定义及安全模型15-19
  • 2.5.1 无证书签密的定义15-16
  • 2.5.2 无证书签密的敌手模型16-19
  • 第三章 一种基于双线性对的无证书签密方案的研究19-31
  • 3.1 背景知识19
  • 3.2 回顾文献[64]中的签密方案19-20
  • 3.3 文献[64]中的签密方案的安全性分析20-21
  • 3.4 方案改进21-22
  • 3.5 安全性分析22-30
  • 3.5.1 方案正确性22
  • 3.5.2 随机预言机下的可证安全性22-30
  • 3.6 本章小结30-31
  • 第四章 无证书签密方案在自动驾驶系统中的应用31-35
  • 4.1 背景知识31
  • 4.2 汽车自动驾驶系统通信模型31-32
  • 4.3 车辆间的消息传输签密协议32-33
  • 4.3.1 系统初始化与车辆注册阶段32-33
  • 4.3.2 车辆的认证及密钥协商阶段33
  • 4.3.3 消息签密和发送阶段33
  • 4.3.4 消息解密验证阶段33
  • 4.4 可行性分析33
  • 4.5 本章小结33-35
  • 第五章 总结35-36
  • 5.1 主要工作回顾35
  • 5.2 本课题今后需要进一步研究的地方35-36
  • 参考文献36-39
  • 个人简历 在读期间发表的学术论文39-40
  • 致谢40

【相似文献】

中国期刊全文数据库 前10条

1 庞辽军;崔静静;李慧贤;裴庆祺;姜正涛;王育民;;新的基于身份的多接收者匿名签密方案[J];计算机学报;2011年11期

2 李梅;李大兴;;基于身份的指定多接收者签密方案[J];信息网络安全;2006年02期

3 黄欣沂;张福泰;伍玮;;一种基于身份的环签密方案[J];电子学报;2006年02期

4 王丽君;周萍萍;;一个新的具有指定接收者的签密方案[J];计算机应用与软件;2006年05期

5 宋文敏;杨广林;;一个扩展的基于身份的签密方案[J];微电子学与计算机;2006年10期

6 刘春刚;周廷显;;一种新的有效签密方案的研究[J];南京理工大学学报(自然科学版);2006年06期

7 徐吉斌;叶震;;一种可公开验证的基于身份的签密方案[J];计算机应用;2007年06期

8 曹嘉莉;高崇志;;一种改进的匿名传送分布式签密方案[J];现代计算机;2007年05期

9 孟涛;张鑫平;孙圣和;;基于身份的多重签密方案[J];电子学报;2007年S1期

10 胡振鹏;钱海峰;李志斌;;基于身份的多接收者的代理签密方案[J];华东师范大学学报(自然科学版);2008年01期

中国重要会议论文全文数据库 前3条

1 宋文敏;杨广林;;一个扩展的基于身份的签密方案[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

2 任艳丽;谷大武;;可证明安全的公钥签密方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

3 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

中国博士学位论文全文数据库 前5条

1 张串绒;签密方案的分析、设计和应用研究[D];西安电子科技大学;2007年

2 于刚;若干签密方案研究[D];解放军信息工程大学;2012年

3 周宣武;具有附加性质的签密方案及其应用研究[D];天津大学;2013年

4 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年

5 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年

中国硕士学位论文全文数据库 前10条

1 蒋忠夏;基于无证书的代理环签密方案设计与分析[D];广西大学;2015年

2 俎龙辉;可撤销的广义身份基密码算法研究[D];西安电子科技大学;2014年

3 张庆兰;无证书签密方案的研究及其应用[D];华东交通大学;2016年

4 李祖猛;签密方案的设计与分析[D];西安电子科技大学;2009年

5 赵静;高效的基于身份和对映射的广义签密方案的研究[D];燕山大学;2010年

6 吴晓晓;一种高效的可公开验证的基于身份的数字签密方案[D];山东大学;2011年

7 缪松琴;无证书签密方案的分析和设计[D];南京师范大学;2011年

8 崔静静;基于身份的多接收者匿名签密方案研究[D];西安电子科技大学;2012年

9 李会格;无证书签密方案的再研究[D];陕西师范大学;2013年

10 牛璐;一种无证书签密方案的分析与改进[D];信阳师范学院;2013年


  本文关键词:无证书签密方案的研究及其应用,由笔耕文化传播整理发布。



本文编号:411815

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/411815.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户96b47***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com