可转换认证加密方案的研究与应用

可转换认证加密方案的研究与应用

论文摘要

自1956年第一个计算机网络建成以来,网络互联技术发展得非常迅猛。当今,各种各样的通信网络如PSTN、ISDN和移动通信系统,极大地改变了我们的生活方式,信息和网络技术在人们的生活中变得越来越重要。由此,保密学和网络信息安全越来越受到重视,并被广泛地应用于军事、政府、金融、通信、教育、工业等各个领域。保密学和网络信息安全的主要内容就是保证对通信系统中传输的信息提供机密性、认证性和数据完整性。机密性就是指保密性,保护信息以免泄漏给那些不法的用户;认证确保是真正的通信方,以免是伪装的用户;数据完整性保证信息在任何情况下都不能被非法修改。近年来,Internet以其简洁、方便以及费用低廉等优点,越来越深入地渗透到人们的生活中,成文信息交流的重要手段。所有这一切不仅给人们带来了前所未有的便利,同时也给人们提出了新的挑战,对Internet上的信息安全提出了更高的要求。通信网络面临着越来越多的安全威胁,如何有效地保护重要数据信息、提高通信网络的安全已经成为一个日益重要的迫切任务。在这样的形势下,以保护网络中的信息免受各种攻击为根本目的的网络安全变得越来越重要,对安全方面的考虑提高到了越来越重要的地位。本文首先介绍了论文研究的背景和密码学的相关概念,然后对加密算法进行了分类,重点介绍了几种常用的加密算法及其原理。在加密算法的基础上引出了数字签名的概念,然后详细介绍了认证加密技术和几个目前使用的可转化的认证加密方案。在仔细分析以上方案后,指出其存在的不足之处,提出了两个具有语义安全的可转换认证加密方案。本文提出的两个具有语义安全的可转换认证加密方案,具有以下性质:1、能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;2、收到签名后,接收者只须利用自己的私钥和签名者的公钥来恢复、验

论文目录

  • 中文摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 引言
  • 1.2 密码学简介
  • 1.2.1 密码学的发展
  • 1.2.2 加密系统模型
  • 1.2.3 密码技术的要求
  • 1.3 可转化认证加密的研究现状
  • 1.3.1 认证理论
  • 1.3.2 可转化认证加密的研究现状
  • 1.4 论文的内容与主要研究成果
  • 1.5 论文内容安排
  • 第二章 密码学基本理论
  • 2.1 对称密码
  • 2.2 公钥密码
  • 2.2.1 基于因式分解的公钥密码系统
  • 2.2.2 基于离散对数的公钥密码系统
  • 2.3 杂凑函数(Hash)
  • 2.4 数字证书
  • 2.5 零知识证明
  • 2.6 Diffie-Hellman 密钥交换
  • 2.7 数字签名
  • 2.7.1 RSA 签名方案
  • 2.7.2 ElGamal 签名方案
  • 2.7.3 Schnorr 签名方案
  • 2.7.4 具有消息恢复的 Nyberg-Rueppel 签名
  • 2.7.5 签密
  • 2.8 身份认证
  • 2.8.1 认证分类
  • 2.8.2 身份认证技术
  • 2.8.3 公开密钥证明
  • 第三章 可转化认证加密体制的研究与设计
  • 3.1 几个可转化认证加密的相关方案
  • 3.1.1 Hoster-Michels-Petersen 认证加密方案
  • 3.1.2 Araki-Uehara-Imamura 可转化有限验证者方案
  • 3.1.3 Wu-Hsu 可转化认证加密方案
  • 3.1.4 Huang-Chang 可转化认证加密方案
  • 3.2 一个具有语义安全的可转化认证加密方案
  • 3.2.1 方案描述
  • 3.2.2 方案分析
  • 3.3 一个具有语义安全的门限可转化认证加密方案
  • 3.3.1 方案描述
  • 3.3.2 方案分析
  • 第四章 可转化认证加密的应用
  • 4.1 该密码技术在 IC 卡上的应用
  • 4.1.1 信息传输保护
  • 4.1.2 信息认证与授权
  • 4.1.3 语义安全功能的实现
  • 4.2 该密码技术在电子商务方面的应用
  • 4.3 该密码技术在在 VPN 上的应用
  • 4.4 在其他领域的应用
  • 第五章 结束语
  • 5.1 论文主要成果
  • 5.2 正在研究的问题
  • 参考文献
  • 致谢
  • 作者在读硕士期间完成的论文
  • 相关论文文献

    • [1].基于格式保留的敏感信息加密方案[J]. 计算机工程与科学 2020(02)
    • [2].一种支持优先级排序的动态安全可搜索加密方案[J]. 网络空间安全 2020(08)
    • [3].一种理想格上的身份类广播加密方案[J]. 计算机应用研究 2017(01)
    • [4].可隐藏搜索模式的对称可搜索加密方案[J]. 信息网络安全 2017(01)
    • [5].一个安全可追踪的策略隐藏属性基加密方案[J]. 计算机应用与软件 2017(02)
    • [6].格上可重新拆分的门限多代理者的代理重加密方案[J]. 通信学报 2017(05)
    • [7].基于国密算法的武器装备数据混合加密方案[J]. 探测与控制学报 2020(01)
    • [8].多机构授权下可追踪可隐藏的属性基加密方案[J]. 信息网络安全 2020(01)
    • [9].改进的高效动态可搜索加密方案[J]. 计算机应用研究 2020(08)
    • [10].一种改进的属性加密方案[J]. 计算机科学 2017(01)
    • [11].云存储下可追踪的外包解密属性加密方案[J]. 计算机工程 2017(02)
    • [12].层次化授权机构下的权重属性基加密方案[J]. 南京邮电大学学报(自然科学版) 2016(05)
    • [13].基于词嵌入的云存储可搜索加密方案[J]. 重庆师范大学学报(自然科学版) 2017(04)
    • [14].一种混合加密方案在软件授权中的应用[J]. 电子技术与软件工程 2017(12)
    • [15].高效的基于证书代理重加密方案[J]. 计算机工程与应用 2017(14)
    • [16].一个新的理想格上基于属性的加密方案[J]. 计算机工程与应用 2016(17)
    • [17].基于云存储的多用户可搜索加密方案[J]. 信息网络安全 2013(12)
    • [18].强安全可调加密方案的两个密码特性[J]. 电子与信息学报 2011(07)
    • [19].广义可调加密方案[J]. 西安电子科技大学学报 2009(04)
    • [20].基于错误学习的自适应等级可搜索加密方案[J]. 计算机应用 2020(01)
    • [21].高效可撤销的身份基在线离线加密方案[J]. 计算机工程与应用 2020(13)
    • [22].无证书的可搜索加密方案[J]. 计算机工程与应用 2020(20)
    • [23].对类型可修改的基于身份代理重加密方案的改进[J]. 电子科技大学学报 2016(06)
    • [24].高效完全可验证外包解密属性基加密方案[J]. 计算机与现代化 2017(04)
    • [25].基于矩阵的隐藏访问结构的属性基加密方案[J]. 自动化与仪器仪表 2016(03)
    • [26].基于云计算的数据查找与加密方案研究[J]. 硅谷 2014(05)
    • [27].EPON中基于时间标签的加密方案研究[J]. 光通信技术 2012(06)
    • [28].标准模型下一种新的基于身份的分级加密方案[J]. 电子与信息学报 2009(04)
    • [29].类身份广播加密方案[J]. 计算机科学 2008(12)
    • [30].外包环境下格上可撤销的属性基加密方案[J]. 计算机科学与探索 2020(02)

    标签:;  ;  ;  ;  ;  ;  

    可转换认证加密方案的研究与应用
    下载Doc文档

    猜你喜欢