论文摘要
公钥基础设施(PKI)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。随着PKI的广泛应用和不断发展,目前它已经形成一套比较成熟完善的理论和应用模型。PKI在电子商务、电子政务以及网络安全保障等方面发挥着极为重要的作用。PKI是以公钥密码理论为基础的,它的应用涵盖了密码学中的大部分知识和技术,而且它是一个开放结构,基于安全和效率的改进是没有终点的,直到一个新的安全体系可以完全替代它。本文以PKI体系为研究背景,对PKI中涉及的几类关键的密码技术做了不同程度的研究,目标是扩展PKI的应用层面,提高PKI体系的安全防护能力,使其可以更好地适应现代网络发展需求。本文的主要研究成果如下:1.从信息论的角度出发,对RSA公钥密码体制进行了深入的分析,给出了RSA密码体制中明文密文的不变子集的划分,根据划分可以计算出明文与密文的互信息,这样既从另一个角度给出了RSA密码体制安全参数选择的依据,同时对RSA密码体制的攻击也具有重要的指导意义。2.将XTR这一新的、高效的公钥密码体制应用到普通签密算法中,然后利用签密算法的特点设计了半匿名签密算法,使得只有合法接收者在解签密后才能够知道发送者的身份,与其他匿名通信手段结合可以更好地防止流量分析;另外,这些算法结合了XTR公钥体制和签密算法的优点,使得计算复杂度和通信复杂度都明显降低。3.对美国高级加密算法AES进行了深入的研究,首先提出了一个变型的AES算法,变型算法的各密码特性均等价或优于原算法,而且加密解密具有更多的一致性,有利于密码算法的硬件实现;然后,深入分析了AES的结构,给出了AES密码的三种等价结构,进而得到结论:不同的S盒结构可以得到同样安全特性的密码。4.通过对安全协议及其分析方法的广泛研究,指出完全“公平”的两方安全协议是不存在的,进一步,根据博弈论中的Nash均衡,定义了“合理协议”以及“强合理协议”,在安全协议的具体应用中,“合理”要比“完备”更重要,最后给出了判断协议合理性的模型。5.总结了三方协议设计的原则,在这些设计原则的指导下,构造了基于“汉诺塔”游戏的电子商务中的公平签约协议,以及基于XTR签密算法的匿名无线认证协议,通过分析和形式化证明,说明这两个协议是安全的。6.最后,使用J2EE软件架构和PKI体系设计实现了教育部教育电子政务中的数字身份认证系统。系统中采用了开放式、松耦合的软件架构,整个系统具有非常好的扩展能力。系统中采用了基于视觉密码的认证登录方案,提高用户注册申请证书的安全性,避免了使用传统密码算法所面临的限制;另外,分布式的RSA密钥管理方案的使用,大大地提高了系统的安全强度和可靠性,也适应一个KMC为多个CA提供密钥服务的趋势。
论文目录
相关论文文献
- [1].适用于物联网通信的无证书聚合签密算法[J]. 计算机应用研究 2020(01)
- [2].浅谈数字签密技术的特殊应用[J]. 信息系统工程 2019(05)
- [3].高效的无证书混合环签密[J]. 南京邮电大学学报(自然科学版) 2018(01)
- [4].标准模型下可证明安全的无证书广义签密[J]. 通信学报 2017(04)
- [5].无证书多接收者多消息签密机制[J]. 计算机学报 2017(07)
- [6].混合签密综述[J]. 西安邮电大学学报 2015(03)
- [7].光纤通信系统的信息位编码签密机制研究[J]. 激光杂志 2017(05)
- [8].无线通信系统安全中的签密机制研究[J]. 现代电子技术 2017(17)
- [9].代理签密体制研究综述[J]. 数字通信 2013(04)
- [10].基于身份的签密体制对比研究[J]. 数字技术与应用 2013(06)
- [11].基于身份签密的安全通信系统[J]. 现代电子技术 2010(09)
- [12].使用双线性对的指定验证人代理签密[J]. 计算机工程与应用 2010(18)
- [13].可证安全的抗泄露无证书混合签密机制[J]. 软件学报 2016(11)
- [14].基于多线性映射的环签密广播公钥方案[J]. 计算机科学 2015(03)
- [15].基于身份的多接收者匿名签密改进方案[J]. 通信学报 2015(09)
- [16].高效无证书混合签密[J]. 软件学报 2011(07)
- [17].网络间的代理签密模型[J]. 电脑知识与技术 2009(33)
- [18].基于签密的数控机床远程操控安全交互协议[J]. 华东交通大学学报 2019(06)
- [19].用基于身份的环签密构造的并发签名方案[J]. 计算机应用 2013(05)
- [20].一种基于身份的代理签密体制[J]. 计算机工程 2011(19)
- [21].无双线性对的身份基多接收者混合签密[J]. 南京邮电大学学报(自然科学版) 2015(05)
- [22].可证安全的无证书混合签密[J]. 计算机学报 2015(04)
- [23].新的无证书混合签密[J]. 计算机应用研究 2011(09)
- [24].标准模型下基于身份的广义代理签密[J]. 密码学报 2016(03)
- [25].标准模型下基于身份的多接收者签密密钥封装[J]. 计算机工程与科学 2015(04)
- [26].基于身份的多接收者(多消息)匿名混合签密机制[J]. 软件学报 2018(02)
- [27].一类无线电能传输系统无证书签密攻击方法[J]. 海军工程大学学报 2018(04)
- [28].匿名的无证书多接收者签密机制[J]. 电子学报 2016(08)
- [29].具有内部安全性的常数对无证书聚合签密方案[J]. 电子与信息学报 2018(02)
- [30].结合在线/离线方法的无证书签密[J]. 计算机应用 2014(09)