新型公开密钥交换算法的理论与应用研究

发布时间:2017-06-14 19:01

  本文关键词:新型公开密钥交换算法的理论与应用研究,,由笔耕文化传播整理发布。


【摘要】:现代密码学主要包括两个部分,其一是对称加密算法;其二是公开密钥加密算法(亦称为非对称加密算法)。公开加密算法的诞生是密码学领域的一个里程碑。在公开密钥加密算法诞生之前,密码学家只能依赖于共享的密钥来实现安全秘密通信。与此相反,公钥密码学技术使得通信双方能够秘密地通信而不需要事先共享任何的秘密信息。公开密钥交换算法是公钥密码学中一个不可或缺的原始构件。公开密钥交换算法使得两个通信方在一个不安全的公开信道上协商得到一个共同的秘密值,称之为安全密钥。倘若攻击者拥有窃听公开信道的能力也不能得到密钥。这个协商得到的密钥随后可以被用来提供加密、认证、数据完整性以及其他的密码学需求。本文主要对新型公开密钥交换算法进行了系统地研究,主要包含了如下三个方面的工作。①传统的公开密钥交换算法主要基于数论算法。神经网络可以通过相互学习而实现同步,这一同步现象为设计公开密钥交换协议提供了一个新的途径。相关的研究领域也叫做神经密码学。两个结构相同的神经网络通过相互学习而最终达到全同步状态。全同步状态使得两个结构相同的神经网络拥有相同的权重值,这个相同的权重值便可以作为协商得到的密钥。在神经密钥交换算法提出多年以后,隐藏层数目为3的树形奇偶机网络是唯一一个可行的神经密钥交换网络。尽管耗费了大量的研究精力,科研人员依然没有设计出更加可行的安全高效且采用其他网络结构的神经密钥协议。为了克服神经密钥交换算法可行性网络单一的缺陷,本文提出了基于二层树形前馈神经网络(TTFNN)的模型并对其进行详细地研究。②许多现存的公开密钥交换协议属于类Diffie-Hellman(DH)协议。这些协议的安全性都是基于不同群上DH问题。现在已知利用量子计算机,存在Shor的多项式时间解决DH问题的算法。因此,当量子计算机出现以后,这些类DH的密钥交换算法便不再安全。所以,有必要研究非DH类型和抗量子攻击的密钥交换算法。为了实现这个目标,本文将研究的注意力转向基于格的密码学系统。其研究思路是类比于El Gamal,DSA以及DH之间的关系,可以期望存在一个和NTRU-ENCRYPT和NTRU-SIGN相关的基于NTRU格的密钥交换算法。但是,这个期望中存在的协议一直没有提出来。基于以上的思想,本文提出了这个被忽略的密钥交换协议并进行了详细地研究。③移动自组织网络在许多商业、军事领域已经得到广泛地使用。为了保证移动网络节点之间的私密通信,需要使用组密钥交换协议。一个组密钥交换协议使得一组参与者在一个不可信的公开的网络上协商得到一个共同的会话密钥。理论上,一个移动自组织网内节点的组密钥建立协议比两两之间的密钥建立协议更加高效。因为通信的节点不需要在每次通信时候调用两方的密钥交换算法。本文首先提出一个针对非平衡移动自组织网络的基于生成树的集中式组密钥交换协议。根据这个集中式策略,进而提出了一个适用于一般移动自组织网络的基于局部生成树的分布式组密钥交换协议。上述两个协议都属于HSK协议的范畴。研究表明,HSK协议能够高效地处理移动自组织网络中初始密钥分配问题以及组密钥分配中的动态事件。
【关键词】:公开密钥交换 神经密码 NTRU 组密钥协商
【学位授予单位】:重庆大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 中文摘要3-5
  • 英文摘要5-9
  • 1 绪论9-17
  • 1.1 密码学简介9-10
  • 1.2 加密算法简介10-12
  • 1.3 公开密钥交换算法简介12-13
  • 1.4 数字签名算法介绍13-15
  • 1.5 本文研究内容和组织结构15-17
  • 2 基于神经网络同步的密钥交换算法17-45
  • 2.1 引言17-21
  • 2.2 模型介绍21-24
  • 2.3 可行性分析24-37
  • 2.4 可行性网络的构建37-38
  • 2.5 规则应用—设计可行性协议38-40
  • 2.6 同步的速度和安全性40-43
  • 2.7 本章小结43-45
  • 3 基于格的密钥交换算法45-63
  • 3.1 引言45-50
  • 3.2 背景知识50-53
  • 3.3 NTRU-KE协议构建53-55
  • 3.4 安全分析55-57
  • 3.5 密钥匹配错误分析57-60
  • 3.6 比较分析60-61
  • 3.7 本章小结61-63
  • 4 MANETs网络的组密钥交换算法的设计63-79
  • 4.1 引言63-66
  • 4.2 集中式算法66-72
  • 4.3 分布式协议72-73
  • 4.4 拓扑结构G_k~+的性质73-78
  • 4.5 安全分析78
  • 4.6 本章小结78-79
  • 5 总结79-81
  • 致谢81-83
  • 参考文献83-93
  • 附录93-94
  • A. 作者在攻读学位期间发表的论文目录93-94
  • B. 作者在攻读学位期间参与的科研项目目录94
  • C. 作者在攻读学位期间获得奖项94

【相似文献】

中国期刊全文数据库 前10条

1 胡俊峰,李莉敏,陈东帆,方明伦;无线公开密钥体制的分析与实现[J];现代电信科技;2001年06期

2 S. C. Kak,于增贵;保密硬件公开密钥密码[J];通信保密;1986年03期

3 曹杰;一种简便、实用的公开密钥系统[J];南京航空航天大学学报;1989年03期

4 吴应泉;电子商务与公开密钥[J];中国计算机用户;1998年43期

5 刘峰,李小珠;数据加密中的公开密钥算法[J];韶关学院学报(自然科学版);2001年03期

6 李煌;;一种随机公开密钥加密算法及一种压缩算法[J];科技情报开发与经济;2006年01期

7 徐劲松;丁志强;;一种专用公开密钥基础框架的研究与应用[J];电子测量技术;2008年05期

8 龚奇敏;问题的关键在哪里[J];通信保密;1988年02期

9 陈彦仓;用公开密钥实现的网络口令技术[J];微电子学与计算机;1989年03期

10 刘克强;;电子商务公开密钥体系的新思考[J];中国市场;2008年41期

中国重要会议论文全文数据库 前1条

1 熊少华;;公开密钥码体制XSH方案[A];第四次全国计算机安全技术交流会论文集[C];1989年

中国重要报纸全文数据库 前2条

1 北京安软科技有限公司 吴修朝;PKI技术安全电子商务的基石[N];网络世界;2001年

2 宁小平;用Puffer加密邮件设置[N];中国电脑教育报;2004年

中国博士学位论文全文数据库 前1条

1 雷新雨;新型公开密钥交换算法的理论与应用研究[D];重庆大学;2015年

中国硕士学位论文全文数据库 前3条

1 尚昆;基于WAP的移动电子商务应用研究与设计[D];浙江大学;2002年

2 李世清;PKI(CA)技术在军队信息网中的研究与应用[D];重庆大学;2005年

3 王伟;分布式环境下个性化KDC代理的设计与实现[D];西安建筑科技大学;2004年


  本文关键词:新型公开密钥交换算法的理论与应用研究,由笔耕文化传播整理发布。



本文编号:450236

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/450236.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户49b7c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com