基于同余理论的概率密码体制研究

基于同余理论的概率密码体制研究

论文摘要

本文在研究前人概率密码体制的基础上,讨论一种基于同余理论的概率密码体制。该密码体制中,以k次剩余作为加密算法和随机序列产生算法,以中国剩余定理作为多用户信息组合方式。本文基于同余理论的概率密码体制,是适合于多用户间通信的密码体制。我们将基于同余理论的密码体制模型化为一个概率图灵机,并作为整个安全通信系统的服务器。当某一用户与其他用户进行通信时。首先,通信发起方向服务器申请,索要安全通信公钥及模数,服务器根据随机数产生器产生的随机数从密钥空间随机选取公钥及模数(每组密钥将对应于一组模数),然后采用带认证的公钥分发方式将公钥及模数发送给各用户。用户通过求该公钥关于对应模数的逆,计算出自己的私钥。然后,发起方将要发送给每个用户的信息利用k次剩余进行加密,再将加密后的信息根据中国剩余定理(CRT)进行信息组合,并发送给与其通信的每一个用户。k次剩余算法的复杂度是指数时间的,在复杂性方面增加了破译的难度。最后,接收方收到密文后,验证密文是否是模数的k次剩余,若是,则说明密文在传输过程中没有被篡改。若不是,则丢弃此密文,并通知通信发起方密文被篡改。基于同余理论的概率密码体制与其它概率密码体制相比,都是通过引入一定的随机数,增加整个系统产生密文的不确定性,使对于同一个密码体制,同样的明文,在不同的时间进行加密时,密钥都是不同的,由此产生的明-密文的对应关系也不是固定的。但是不同的是本文采用k次剩余做为加密算法,它的计算复杂性,在很大程度上提高了密码体制的安全性。本文的概率密码体制,一方面利用随机数体现了它加密的随机性,另一方面用k次剩余作为加密算法,即增加了破译难度又可以检验密文在传输过程中是否被篡改。因此可以用来抗击穷举攻击法、篡改等安全威胁。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 论文工作研究背景和意义
  • 1.2 论文主要研究内容
  • 1.3 论文主要研究成果
  • 第2章 概率密码的相关背景知识
  • 2.1 概率密码的历史、现状与发展
  • 2.2 概率论相关知识
  • 2.3 计算模型
  • 2.3.1 图灵机
  • 2.3.2 概率多项式时间算法
  • 2.4 随机数相关知识
  • 2.4.1 计算不可分辨性
  • 2.4.2 随机数产生器
  • 2.4.3 伪随机序列
  • 2.5 复杂性
  • 2.5.1 单向函数
  • 2.5.2 计算复杂性
  • 第3章 基于同余理论的概率密码体制
  • 3.1 基于同余理论的概率密码体制介绍
  • 3.1.1 CPES系统的组成
  • 3.1.2 密钥的分发及传送
  • 3.1.3 参数初始化
  • 3.2 随机序列
  • 3.3 加密过程
  • 3.4 解密过程
  • 第4章 基于同余理论的概率密码体制的安全性分析
  • 4.1 CPES的可证明安全性
  • 4.2 继承了概率加密的优点
  • 4.3 防篡改能力
  • 4.4 密钥丢失时的安全性
  • 4.5 防穷举攻击(计算安全性)
  • 第5章 总结与展望
  • 5.1 本文结论
  • 5.2 今后工作展望
  • 致谢
  • 参考文献
  • 攻读硕士期间发表的论文
  • 相关论文文献

    • [1].基于随机森林的密码体制分层识别方案[J]. 计算机学报 2018(02)
    • [2].一种基于身份的密码体制的保密电话方案[J]. 移动通信 2015(16)
    • [3].基于不可交换的密码体制研究[J]. 重庆科技学院学报(自然科学版) 2008(01)
    • [4].密码体制的密钥可信度探讨[J]. 信息网络安全 2011(06)
    • [5].Blum-Goldwasser概率密码体制的一种改进方案[J]. 西南民族大学学报(自然科学版) 2012(03)
    • [6].一种基于混沌变换的多变量密码体制[J]. 合肥工业大学学报(自然科学版) 2014(05)
    • [7].基于身份标识的密码体制及其在安全电子邮件的应用[J]. 信息安全与技术 2014(06)
    • [8].大规模监视下安全性定义再分析[J]. 密码学报 2020(03)
    • [9].云环境中基于身份认证密码体制的密钥管理问题研究[J]. 计算机产品与流通 2018(12)
    • [10].基于无证书密码体制的失败-停止环签名方案[J]. 计算机工程 2020(08)
    • [11].密码体制无条件安全性的新改进[J]. 长江大学学报(自然科学版)理工卷 2008(03)
    • [12].RSA加密算法的研究[J]. 数字通信世界 2017(10)
    • [13].单钥密码体制与纠错码的构造研究[J]. 计算机工程与设计 2008(04)
    • [14].基于无证书密码体制的多用户密文检索方案[J]. 计算机工程 2020(09)
    • [15].CPK密码体制与应用[J]. 金融电子化 2008(11)
    • [16].一种基于编码的公钥密码体制的参数选择研究[J]. 信息网络安全 2014(10)
    • [17].ECC密码体制结合图像隐藏技术在商务文档中的应用[J]. 商场现代化 2008(19)
    • [18].基于RSA的门限密码体制研究[J]. 河南科技 2015(06)
    • [19].云计算在RSA密码体制分析中的应用[J]. 数学的实践与认识 2014(03)
    • [20].基于ELGamal密码体制的安全密钥托管方案[J]. 软件 2012(06)
    • [21].《RFC5091》中Tate对算法改进[J]. 福建工程学院学报 2011(01)
    • [22].新的基于Niederreiter密码体制的签名方案[J]. 小型微型计算机系统 2019(08)
    • [23].多变量密码体制软件水印技术[J]. 小型微型计算机系统 2016(10)
    • [24].遍历矩阵密码体制的安全性[J]. 通信学报 2015(08)
    • [25].Grain-128算法的密码体制识别研究[J]. 信息工程大学学报 2019(01)
    • [26].RSA密码体制通信系统的设计实现[J]. 电脑知识与技术 2011(01)
    • [27].RSA密码体制的安全性分析和算法实现[J]. 四川理工学院学报(自然科学版) 2009(01)
    • [28].新的无证书的代理签名方案[J]. 计算机应用 2008(04)
    • [29].基于非交换代数结构的改进MOR密码体制研究[J]. 软件导刊 2014(02)
    • [30].RSA密码体制中几个关键问题的研究与应用[J]. 成都电子机械高等专科学校学报 2010(02)

    标签:;  ;  ;  ;  

    基于同余理论的概率密码体制研究
    下载Doc文档

    猜你喜欢