天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 信息工程論文 >

密鑰隔離密碼體制及其應(yīng)用研究

發(fā)布時(shí)間:2018-12-18 18:04
【摘要】:近年來信息技術(shù)的發(fā)展速度驚人,隨之帶來的信息安全問題也日趨顯著。隨著人們對(duì)隱私保護(hù)和數(shù)據(jù)安全的重視程度逐漸加深,密碼技術(shù)的應(yīng)用變得愈加廣泛。在一個(gè)密碼系統(tǒng)中,用戶可能會(huì)頻繁地使用密鑰進(jìn)行加解密等操作,這就有一定概率會(huì)發(fā)生密鑰泄漏問題。該問題在一般的密碼系統(tǒng)中是不可避免的。密鑰隔離密碼體制則是用于抵抗密鑰泄漏問題的有效方法之一。在密鑰隔離密碼系統(tǒng)中,系統(tǒng)生命周期被劃分為N個(gè)有序的時(shí)間片,在整個(gè)系統(tǒng)生命周期中,用戶私鑰隨著時(shí)間片的更替而不斷更新,但用戶的公鑰仍保持不變。為保證用戶私鑰更新的安全性,每個(gè)用戶都會(huì)配備一個(gè)獨(dú)一無二的物理絕對(duì)安全但計(jì)算能力較弱的設(shè)備,即協(xié)助者,用戶必須通過與其綁定的協(xié)助者進(jìn)行交互才能完成私鑰更新。本文通過對(duì)密鑰隔離相關(guān)方案進(jìn)行深入研究,分析了密鑰隔離加密技術(shù)的設(shè)計(jì)機(jī)理和設(shè)計(jì)思想,并結(jié)合代理重加密體制和基于無證書的加密體制提出了兩個(gè)具體的密鑰隔離加密方案。本文在研究過程中主要取得了以下研究成果:1.本文對(duì)密鑰隔離密碼體制的研究現(xiàn)狀進(jìn)行了探討并對(duì)其內(nèi)在設(shè)計(jì)機(jī)理進(jìn)行了分析。本文對(duì)密鑰隔離密碼體制的形式化定義進(jìn)行了描述,并對(duì)其安全模型和安全屬性進(jìn)行了歸納整理。然后詳細(xì)分析了典型的密鑰隔離加密方案,并對(duì)其內(nèi)在設(shè)計(jì)機(jī)理和設(shè)計(jì)思想進(jìn)行了闡釋。2.本文結(jié)合代理重加密體制的特性,提出一個(gè)具有密鑰隔離的代理重加密方案。目前為止,雖已有不少代理重加密方案被提出,但代理重加密體制中存在的密鑰泄漏問題未得到解決。本文將密鑰隔離密碼體制和代理重加密體制相結(jié)合,提出了一個(gè)云數(shù)據(jù)共享環(huán)境下具有密鑰隔離的代理重加密方案,并對(duì)其系統(tǒng)模型、安全性和效率進(jìn)行了分析。3.本文提出了一個(gè)多協(xié)助者的基于無證書的密鑰隔離加密方案。通過在密鑰隔離加密體制中引入無證書和多協(xié)助者的概念,該方案不僅避免了證書管理問題和密鑰托管問題,而且較一般的密鑰隔離加密方案,進(jìn)一步降低了協(xié)助者發(fā)生密鑰泄漏的危害性,具有更強(qiáng)的密鑰隔離能力。此外,本文還利用可證明安全理論對(duì)所提方案進(jìn)行了安全性分析,并與已有相關(guān)方案進(jìn)行了性能對(duì)比。
[Abstract]:With the rapid development of information technology in recent years, the problem of information security is becoming more and more obvious. With the increasing attention to privacy protection and data security, cryptography has become more and more widely used. In a cryptographic system, the user may frequently use the key to encrypt and decrypt, so there is a certain probability that the key leakage will occur. This problem is inevitable in general cryptosystem. Key isolation cryptosystem is one of the effective methods to resist key leakage. In the key isolation cryptosystem, the system life cycle is divided into N ordered time slices. In the whole system life cycle, the private key of the user is updated with the change of the time slice, but the public key of the user remains unchanged. To ensure the security of the user's private key update, each user is provided with a unique device that is physically absolutely secure but less computationally powerful, namely, the helper, Users must interact with their bound facilitators to complete private key updates. In this paper, the design mechanism and design idea of key isolation encryption technology are analyzed through in-depth research on key isolation schemes. Combined with proxy reencryption and certificate-free encryption, two key isolation schemes are proposed. In this paper, the main research results are as follows: 1. In this paper, the research status of key isolation cryptosystem is discussed and its internal design mechanism is analyzed. In this paper, the formal definition of key isolation cryptosystem is described, and its security model and security attributes are summarized and sorted out. Then the typical key isolation encryption scheme is analyzed in detail, and its internal design mechanism and design idea are explained. 2. This paper presents a proxy reencryption scheme with key isolation combined with the characteristics of proxy reencryption system. So far, although many proxy reencryption schemes have been proposed, the key leakage problem in proxy reencryption system has not been solved. In this paper, we combine key isolation cryptosystem with proxy reencryption system, propose a proxy reencryption scheme with key isolation in cloud data sharing environment, and analyze its system model, security and efficiency. In this paper, a multi-aider-based key isolation encryption scheme without certificates is proposed. By introducing the concepts of non-certificate and multi-helper in key isolation encryption system, the scheme not only avoids the problem of certificate management and key escrow, but also the general key isolation encryption scheme. It further reduces the harm of key leakage and has stronger ability of key isolation. In addition, the security of the proposed scheme is analyzed by using the provable security theory, and the performance of the proposed scheme is compared with that of the existing schemes.
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2017
【分類號(hào)】:TN918.4

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 楊波,馬文平,王育民;一種基于密鑰分配的密鑰托管體制[J];通信保密;1998年04期

2 范宏兵;密鑰托管方法[J];電訊技術(shù);1997年05期

3 李林;曹t@;李志華;;托管者有權(quán)重的動(dòng)態(tài)門限多重密鑰托管方案[J];江南大學(xué)學(xué)報(bào)(自然科學(xué)版);2015年05期

4 楊波,馬文平,王育民;一種新的密鑰分割門限方案及密鑰托管體制[J];電子學(xué)報(bào);1998年10期

5 王彩芬,劉春陽,葛建華,杜欣軍;公開可驗(yàn)證的部分密鑰托管方案[J];通信學(xué)報(bào);2002年05期

6 王志祥;一種改進(jìn)的公正密碼體制方案[J];通信保密;1998年03期

7 宋榮功,胡正名,楊義先;建立部分密鑰托管系統(tǒng)的新途徑[J];北京郵電大學(xué)學(xué)報(bào);1999年04期

8 孫曉蓉,王育民;一種軟件密鑰托管設(shè)計(jì)方案[J];電子科學(xué)學(xué)刊;1999年04期

9 李林;李志華;;基于改進(jìn)的動(dòng)態(tài)密鑰托管方案的研究及其應(yīng)用[J];計(jì)算機(jī)工程與設(shè)計(jì);2015年07期

10 沈亮,鐵玲,李建華;一個(gè)新的具有欺騙識(shí)別功能的密鑰托管方案[J];信息安全與通信保密;2004年01期

相關(guān)會(huì)議論文 前10條

1 張瑞蓮;趙惠溥;;一種新的密碼體制——剩余碼密碼體制[A];第二次計(jì)算機(jī)安全技術(shù)交流會(huì)論文集[C];1987年

2 曹珍富;;門限密鑰托管方案及其應(yīng)用[A];新世紀(jì) 新機(jī)遇 新挑戰(zhàn)——知識(shí)創(chuàng)新和高新技術(shù)產(chǎn)業(yè)發(fā)展(上冊(cè))[C];2001年

3 李欣;沈寒輝;阮友亮;;一種支持密鑰協(xié)商的密鑰托管系統(tǒng)[A];全國計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集(第二十二卷)[C];2007年

4 程勝利;韓智強(qiáng);石從珍;;公開密鑰密碼體制與素性檢測子系統(tǒng)[A];第八次全國計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集[C];1993年

5 王永濤;何明星;郭振洲;王小英;;一個(gè)基于身份的密鑰協(xié)商協(xié)議[A];2006中國西部青年通信學(xué)術(shù)會(huì)議論文集[C];2006年

6 游之墨;;RSA公鑰體制實(shí)現(xiàn)的現(xiàn)狀與展望[A];第四次全國計(jì)算機(jī)安全技術(shù)交流會(huì)論文集[C];1989年

7 周加法;李益發(fā);;基于身份公鑰密碼的一種新型密鑰托管方案[A];2005通信理論與技術(shù)新進(jìn)展——第十屆全國青年通信學(xué)術(shù)會(huì)議論文集[C];2005年

8 孟志華;丁望;;CPK密碼技術(shù)在新華社的應(yīng)用前景[A];中國新聞技術(shù)工作者聯(lián)合會(huì)五屆二次理事會(huì)暨學(xué)術(shù)年會(huì)論文集(下篇)[C];2010年

9 任新濤;張宏偉;;一種基于矩陣?yán)碚摰姆謱用艽a模型[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

10 史士英;李作緯;;RSA快速算法的優(yōu)化研究[A];第九屆中國青年信息與管理學(xué)者大會(huì)論文集[C];2007年

相關(guān)重要報(bào)紙文章 前2條

1 范范 編譯;公用密鑰該由誰托管?[N];網(wǎng)絡(luò)世界;2015年

2 東大阿爾派軟件股份有限公司 曹斌 黃利萍;給網(wǎng)絡(luò)信息加個(gè)密[N];中國計(jì)算機(jī)報(bào);2000年

相關(guān)博士學(xué)位論文 前10條

1 李曦;基于身份的密碼體制研究及其在移動(dòng)支付業(yè)務(wù)中的應(yīng)用[D];華中科技大學(xué);2009年

2 張龍;現(xiàn)代密碼體制若干問題的研究[D];北京郵電大學(xué);2011年

3 張險(xiǎn)峰;基于ECC的門限密碼體制及其應(yīng)用的研究——在入侵容忍中應(yīng)用的探索[D];電子科技大學(xué);2004年

4 龍宇;門限密碼體制的形式化安全研究[D];上海交通大學(xué);2007年

5 王卯寧;幾類新型密碼體制困難問題求解算法的分析與應(yīng)用[D];山東大學(xué);2015年

6 李成華;基于標(biāo)識(shí)密碼體制的電子護(hù)照安全技術(shù)研究[D];華中科技大學(xué);2008年

7 張馨文;格上基于身份的密碼體制方案[D];西北大學(xué);2015年

8 張志;基于標(biāo)識(shí)的密碼體制研究[D];華中科技大學(xué);2009年

9 王永濤;基于屬性密碼體制的相關(guān)研究[D];上海交通大學(xué);2011年

10 劉明潔;格密碼體制困難問題研究[D];清華大學(xué);2012年

相關(guān)碩士學(xué)位論文 前10條

1 閆東杰;密鑰隔離密碼體制及其應(yīng)用研究[D];電子科技大學(xué);2017年

2 薛靚;云存儲(chǔ)中的可證明數(shù)據(jù)刪除研究[D];電子科技大學(xué);2018年

3 崔佳奇;密鑰隔離的聚合簽名及其應(yīng)用的研究[D];山東大學(xué);2018年

4 何鵬飛;基于標(biāo)識(shí)的ECC密碼模塊和密鑰服務(wù)客戶端的開發(fā)[D];武漢理工大學(xué);2015年

5 孫劍飛;基于外包的屬性基密碼體制的應(yīng)用研究[D];電子科技大學(xué);2017年

6 李鵬程;基于身份的密碼體制及其在電子選舉協(xié)議中的應(yīng)用[D];山東大學(xué);2008年

7 王勇;量子密碼和密碼體制理論安全若干問題研究[D];西南交通大學(xué);2005年

8 孔晶;幾類基于群的密碼體制[D];杭州電子科技大學(xué);2011年

9 張煌;基于格的密碼體制及其基礎(chǔ)模塊的研究[D];中山大學(xué);2014年

10 陳延利;基于同余理論的概率密碼體制研究[D];西南交通大學(xué);2008年

,

本文編號(hào):2386267

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/2386267.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶0c794***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com