一、一个基于离散对数、HASH函数和大数分解的访问控制协议(论文文献综述)
杨晓莉[1](2021)在《基于属性Σ协议和身份识别研究》文中研究表明基于属性密码学能够提供细粒度的访问控制和良好的隐私性,而基于身份的应用范围有限,为适应大规模需求,在方案中加入属性的概念极其重要,因此成为密码学的热门研究领域。有中心的存在瓶颈问题与整个系统崩溃的风险,应用场景受限,在此基础上引入去中心的概念显得尤为重要。去中心能够克服单个属性机构的瓶颈问题和系统的安全性问题,因此应用场景更加广阔。∑协议是一种三轮交互式零知识证明协议,可以零知识证明拥有某个知识,在密码学许多领域有着重要的应用。身份识别能够在隐藏自己密钥或个人身份识别号的情况下向别人证明自己的身份,因此得到很多学者的研究。首先,把基于属性密码与∑协议相结合,研究基于属性∑协议,给出其形式化定义和安全性定义。结合标准∑协议、陷门可取样关系与平滑秘密共享方案,得到了去中心基于属性∑协议的一般构造方法,并证明了构造方案的安全性,为了更直观体现该构造过程,还给出了具体实例。其次,把基于属性密码、身份识别、∑协议三者相结合,得到了∑型去中心基于属性身份识别的方案。先研究了 ∑型基于属性身份识别与∑型基于身份身份识别的关系,提出了一种通用的构造方法,该方法利用平滑秘密共享方案将∑型基于身份身份识别转换成∑型去中心基于属性身份识别,相继证明了它的安全性。还给出了一般构造的具体实例,并将本文的方案与已有的相关方案进行了效率对比。最后,本文还分别给出了去中心基于属性∑协议与∑型去中心基于属性身份识别的具体应用:第一个是把上面的两个方案利用Fiat-Shamir转换得到对应的去中心基于属性签名方案;第二个可以应用到去中心基于属性双层签名,同样利用Fiat-Shamir转换,将得到的去中心基于属性∑协议转换成去中心基于属性双层签名。本文还把得到的具体应用实例与已有相关方案进行了性能比较,结果表明,在数据长度与计算开销两个指标中,本文方案均优于现有方案。
王凡[2](2020)在《面向格上小整数解问题的多属性授权机构属性签名方法研究》文中进行了进一步梳理随着网络技术的迅速发展,网络已经从各个方面不断地、深入地渗透到我们的社会生活当中。虽然网络给我们带来了太多的便利,但同时也使得信息安全的问题日益突出,已经成为影响国家政治稳定、经济发展、国防安全以及文化安全的重大问题。作为保障信息安全的密码学的重要分支,数字签名发挥着越来越重要的作用。基于属性的数字签名是于2007年提出的一类特殊数字签名,能够细粒度地划分身份特征,使得数字签名不再是签名者和验证者的一对一,而可以是一对多或多对多,在访问控制、匿名认证、信任协商等方面有广泛的应用,并因此成为一个研究热点。另一方面,随着量子计算的快速发展,逐渐将当前主流使用的密码学方案转换成能够抗量子攻击的密码学方案,将成为发展的必然趋势。而基于格上困难问题的特殊数字签名以其更坚实的安全基础、更高的计算效率和能够抗量子攻击而成为公钥密码学的另一个研究热点。鉴与此,本文进行格上基于属性数字签名方案的研究,并提出基于格上小整数解问题(Small Integer Solution Problem,简称SIS)的多属性授权机构的属性签名方案,成果如下:1、将多属性授权机构(MA)概念引入格,结合Goyal等提出方案中的访问树结构,为每个属性授权机构构造一棵访问结构树,并根据访问结构构造一棵叶子节点为属性授权机构的访问树,根据访问树的最终结果计算签名用户私有密钥对应的矩阵,从而实现了支持格上访问结构的与门、或门和门限的访问策略,并能够在访问结构中涉及的属性多而广时,提高属性比对的效率。2、基于提出的签名用户私有密钥的生成方式,和多属性授权机构的引入,结合格上线性同态签名方案,设计了格上多属性授权机构的属性签名方案,其签名长度与属性数量无关,仅与访问结构所涉及的属性授权机构数量成线性比例;并验证了该方案的正确性和分析了方案在随机预言模型下的不可伪造性、条件匿名性及抗合谋攻击的性质。3、在上述格上多属性授权机构的属性签名方案的基础上,采用Lyubashevsky的格上签名方案的构造方式,提出了格上无抽样多属性授权机构的属性签名方案,并对在随机预言模型下的不可伪造性、条件匿名性及抗合谋攻击的性质进行分析。与上述方案相比,该方案在公共参数和签名长度方面有更好的性能。
谢豪[3](2019)在《基于同态密码体制的智能电表安全协议研究》文中研究表明智能电网显着提高了电力服务的可靠性、效率性、安全性和可持续性,但智能电网不断发展带来便利的同时也引入了一系列安全和隐私的问题,因为随着智能电表数目不断增长,智能电网中会收集越来越多的用户用电数据,这就使得细粒度的用电数据分析有可能会泄漏个人隐私。因此将具有隐私保护性的数据聚合机制应用于智能电表的数据采集协议具有很重要的应用价值。本文从智能电表数据聚合协议的实际需求出发,侧重对同态密码体制的分析和研究,旨在解决隐私保护,安全传输,资源受限等问题。主要工作如下:首先分析了智能电网特点和现状,指出当前智能电网中存在许多孤立智能电表,针对孤立智能电表设计了一个基于同态密码体制的终端认证协议,该协议包含了一个具有加法同态性质的加密方案和线性同态签名方案,能够防止用电数据遭到窃取或篡改以及能够安全地聚合用户用电数据。同时将协议部署在智能电网环境中进行分析。其次,多数电量数据聚合协议没有使用形式化方法评估合谋攻击下协议的安全性和隐私保护性,针对该问题提出了数据聚合协议在合谋攻击下的安全和隐私保护定义及安全模型,并使用该安全模型分别对两个基于加法同态机制的数据聚合协议进行安全性证明,指出两种协议在实际应用中存在的安全缺陷,所提出的安全模型也适用于其他数据聚合协议并有利于协议的安全设计。
何炎祥,孙发军,李清安,何静,汪吕蒙[4](2020)在《无线传感器网络中公钥机制研究综述》文中进行了进一步梳理物联网是当前学术界和产业界的研究热点,作为物联网主要构成部分之一的无线传感器网络(Wireless Sensor Networks,WSNs),其安全与人们的生活安全及隐私息息相关.过去近二十年来WSNs安全得到了广泛深入的研究,其中公钥机制从最初的不可行认知到现今的广泛研究应用,在WSNs中的可行性正逐渐被认可.然而公钥机制是否可以在WSNs中全面展开、其被引入到WSNs后会带来哪些问题、还有哪些尚未解决,这些都有待进一步探究.本文梳理了WSNs中公钥机制研究的高质量文献并将其归结为原语类、密钥管理类、认证与访问控制类、其他应用类,对比分析了各类文献中的经典研究工作,总结了WSNs中引入公钥机制的必要性、可行性及相关问题与挑战,针对这些挑战分析了其现有解决情况,最后对研究方向及可能的解决方案进行了展望.
周培[5](2019)在《基于SOC的SM9标识密码算法研究与实现》文中提出长期以来,无线网络中的密码技术一直是信息安全领域的研究热点。标识密码算法的提出有效解决了传统公钥密码体制中的密钥管理问题,公钥的获取直接来源于用户标识,而无需再进行复杂的证书交换,有效的提升了无线网络吞吐量。SM9标识密码算法是我国自主研制的商用密码算法标准,具备加密性能强,密钥管理简单的优点,特别适用于海量用户的无线网络环境。SM9算法较为复杂,且运算量大,目前也只存在软件实现方案,而嵌入式无线设备通常处理性能较低,软件实现方案无法满足效率需求。针对这一问题,论文提出了一种适用于嵌入式无线设备的SM9标识密码算法实现方案,并在Zedboard板卡上进行了实现,测试结果表明该方案相比于现有软件实现方案有4倍左右的性能提升,具体研究内容如下:(1)研究了SM9标识密码算法原理,重点研究了数字签名与验证算法以及公钥加解密算法,并对其算法组成进行了深入分析。(2)针对目前SM9标识密码算法软件实现方案效率低下的问题,提出了SM9标识密码系统的SOC实现方案,将密码系统中较为耗时的素域和二次扩域运算采用FPGA实现,密码系统中的上层算法则采用ARM进行实现,ARM和FPGA之间采用高速的AXI总线进行数据交互。(3)设计了SM9标识密码算法中素域和二次扩域运算模块的硬件方案,并在FPGA上进行实现。通过对有限域运算硬件实现算法进行研究,在FPGA上设计实现了素域和二次扩域下的模加减、模乘和模逆运算模块。用Modelsim软件仿真分析了所设计的运算模块,并在Zedboard板卡上进行了功能测试,测试结果与SM9标准给出的测试用例数据一致。(4)设计并实现了SM9标识密码系统中的上层算法软件方案。重点研究并给出了椭圆曲线的点运算、多倍点运算、密码辅助函数(HASH函数、KDF函数和MAC函数)、R-ate对计算、数字签名与验证算法以及公钥加解密算法等的实现方案,设计各个上层算法的流程,并在ARM中实现。测试结果表明,软件实现结果与SM9标准给出的测试用例数据一致。(5)利用软硬件结合设计的SM9密码系统,在Zedboard板卡上进行了测试验证,重点测试了数字签名与验证、公钥加解密等功能,测试结果验证了所设计的SM9密码系统功能的正确性,且性能上相比现有的软件实现方案有4倍的性能提升。
文军[6](2019)在《双曲线算术在SSL协议中的应用研究》文中指出SSL(Secure Sockets Layer安全套接层)协议广泛应用于Internet上的身份认证以及客户端和Web服务器之间的安全通信。本文利用有限域上的双曲线算术替代SSL协议中的椭圆曲线算术来实现身份认证和密钥交换,其优点有:①双曲线算术可以直接加密消息而无需先将消息编码嵌入到双曲线上;②双曲线算术的群结构在有限域上总是构成循环群并且阶可计算,便于基点的寻找;③双曲线算术的群运算简洁,便于设计实现;④在同一个有限域上,双曲线算术的密码空间大小高出椭圆曲线密码空间大小一个数量级;⑤双曲线的参数可调,改变双曲线的参数D可以得到不同的双曲线,减少了双曲线的设计成本。本文的主要工作如下:(1)将双曲线算术首次应用到网络安全协议中,实现了身份认证和密钥交换功能。(2)在双曲线的应用过程中,设计了一种快速获得单位双曲线基点的方法和一种计算双曲线丛生成元的方法。(3)通过编程证明了上述两种方法的可行性和有效性,建立了双曲线算术的SSL协议以及设计标准。(4)在安全性上,双曲线与椭圆曲线具有相同的离散对数复杂度。由于SSL协议是由OpenSSL密码套件所实现,因此本文利用OpenSSL来测试了椭圆曲线与双曲线的密钥交换速度,测试结果表明双曲线的密钥交换速度优于椭圆曲线。
鲍阳阳[7](2019)在《高效属性基签名方案的研究》文中研究指明数字签名技术是数字通信领域用于保护消息完整性和不可否认性的主要技术手段。基于属性密码体制作为基于身份密码体制的一种拓展,能用一组属性集代替用户的具体身份信息,从而实现一对多的细粒度访问控制机制,同时保护用户具体的身份隐私。属性基签名(Attribute-based Signature,ABS)同时继承了以上的优势,即签名者根据其属性集或签名策略来获得签名私钥,用户能对一个消息进行签名当且仅当其属性集满足某个签名策略。然而,在实际应用中,传统的单一授权机构ABS模型难以应对频繁的私钥分发请求,且系统过度依赖唯一的授权机构,由此会带来性能瓶颈和单点失效等问题。此外,在ABS的签名和验证算法中,普遍存在配对运算和较多的指数运算。对于网络中的资源限制设备来说,进行相关的配对和指数运算将需要大量的时间开销,不能满足实用性需求。多授权机构模型和服务器辅助计算技术为解决上述问题提供了新思路。针对上述的问题,以提升属性基签名系统的效率为目标,本文对多授权机构属性基签名和服务器辅助签名做了细致研究,并取得如下研究成果:1).本文提出了多授权机构属性基签密(Multi-authority attribute-based Sign-cryption,MA-ABSC)协议,并证明了该协议的正确性、机密性和不可伪造性。此外,本文将所提出的MA-ABSC协议与其它几个相关的签密协议进行了功能和性能上的比较,突出了MA-ABSC协议不仅具有多授权机构的特点,还有较低的签密和解签密开销。最后,借助实验证明MA-ABSC协议的实用性。2).本文还指出了Cui等SA-ABSR协议的安全缺陷,分析了其根本原因,提出了一种基于LSSS的访问策略的服务器辅助属性基签名(Server-aided attribute-based signature,SA-ABS)协议,随后证明了SA-ABS协议的正确性和不可伪造性。不仅如此,本文将该协议与相关的几个服务器辅助签名协议从功能属性、存储开销和计算开销等角度做了比较分析,说明了SA-ABS协议是第一种安全的、且能同时代理签名和验证的服务器辅助协议,并在签名和验证开销上具有优势。最后,基于移动设备进行了仿真实验,以检验SA-ABS协议在资源限制设备中的可用性。
王保仓,贾文娟,陈艳格[8](2019)在《密码学现状、应用及发展趋势》文中指出回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSE-MANUK、面向硬件的流密码Grain-128以及消息认证码;公钥密码的最大特点是使用2个不同但相关的密钥将加密和解密能力分开,公钥密码算法的应用一般分为加/解密、数字签名和密钥交换3种,算法的安全性主要取决于构造算法所使用的数学问题的困难性,故设计公钥密码算法的关键是先找到一个合适的单向函数;密码学在实际生活中的应用有公钥基础设施、区块链及电子信封技术实现等,重点介绍了公钥基础设施;量子计算机的出现使得研究抗量子攻击的密码体制的重要性被提升到一个前所未有的高度,目前用于构建后量子密码系统的数学技巧主要有格、多变量方程、代数编码、Hash函数及同源问题等,主要介绍了格密码的发展。
郑家民[9](2018)在《非对称群组密钥协商关键技术研究》文中认为群组密钥协商技术是信息安全领域研究的关键技术,是领域内具有挑战性的课题。该研究具有重大的科学价值,关乎到国家安全战略,并广泛应用于国防、商业、医疗及教育等,如无人机群空中协同作战需要的自组织安全通信、无线网络中情报的秘密收集和侦察、云安全存储中信息资源的安全共享技术、多方安全计算与安全协同操作、远程秘密视频会议、远程隐私保护医疗技术等。群组密钥协商技术可为上述应用构建安全的群组通信信道,保障群组通信的保密性、安全性和可靠性。传统群组密钥协商的研究基本停留在单一安全域、固定式一刀切的群组密钥协商模式,不能适用于当前大规模、分布式、新型网络环境下的应用。如移动云具有资源分布多域性、信息保密多样化、终端资源受限等特点,该环境下群组间密钥协商需解决跨域性、多层次立体性信息交换、非对称计算等问题。针对新型网络的应用需求,论文构建可定向的跨域非对称群密钥协商协议,解决大规模分布式新型网络环境下的复杂信息交换问题。主要研究内容及创新性成果如下:1)论文针对分布在不同安全域的终端群组进行信息安全交换和安全传输,提出多域间的非对称群组密钥协商协议(Multi-domain asymmetric group key agreement,Md-AGKA),采用双线性映射技术和双盲签名技术,盲化分布在不同安全域的终端所贡献的群组公钥因子和群组私钥因子,群组其他成员通过双线性映射对接收的盲化密钥因子进行身份认证,实现可认证的群组密钥协商。对经过认证的群组成员的群组公钥因子及群组私钥因子进行组合计算,建立群组公/私密钥对的映射函数,实现非对称群组通信加密系统。经分析和安全性证明,提出的多域间群组密钥协商具有较高的安全性,具有一定的匿名性。相比当前的研究成果,在能耗方面具有优势。2)论文研究了一种可定向的非对称群组密钥协商协议,实现群组信息安全交换及安全传输。提出采用群组贡献密钥因子提取、分发算法及组合技术,将不同安全等级的保密信息定向到拥有相应权限的子集成员间进行交换和安全传输。所提出的群组密钥协商协议可实现多层次、立体性信息安全交换,兼具灵活性和实用性。3)在无线传感网和移动互联网环境下,传感器节点以及移动终端大多是小型的移动设备,其计算能力、存储量及电池容量等资源受到约束,因此轻量级计算与通信是该环境群组密钥协商需要解决的关键问题。鉴于传统重负载计算的群组密钥协商方案不适用移动云网络环境,论文提出一种轻量级簇间非对称群组密钥协商协议(Cross-cluster Lightweight Asymmetric Group Key Agreement,CL-AGKG),为簇间传感器节点建立一条安全高效的群组通信信道,较好解决了传感器通信能力及计算能力限制问题。所提出协议首先建立簇头间的联盟共享密钥,以簇头为桥接节点实现不同簇的传感器节点具有相同的群组密钥因子信息,进而实现跨簇非对群组密钥协商。全网节点都可以与群组内部节点共享其秘密信息,实现消息发送者不受群组约束的群组安全通信机制。通过非对称计算将更多传感器节点的计算与通信量迁移到能量较大的簇头节点,确保传感器节点的计算及通信开销轻量级性。并实现密钥自证实性,不需要额外的通信轮数,传感器节点可自证实其计算群组密钥的正确性。经分析与证明,该协议在安全性及性能方面具有较高优势。
热娜·艾合买提[10](2016)在《两个高效新签名方案》文中研究说明本文提出了两个更高效的签名方案:基于RSA与离散对数问题(DLP)的无证书多代理多重签名方案与基于Schnorr思想的身份门限环签名方案。·基于RSA与离散对数问题(DLP)的无证书多代理多重签名方案中有一个原始签名者群将自己的签名权分配给代理签名者群进行签名。方案中全体原始签名者与代理签名者共同生成一个代理证书(也称授权书)mω。它的生成为方案提供不可伪造性、代理权的不滥用性、签名不可否认性等方面的保障。该方案最新颖的部分是它的构造是通过引入着名的RSA难解问题来实现而且未使用双线性对,这能减少我们大量的运算消耗。所以我们的方案在运行时间方面有很大的优势。方案的安全性是基于两个着名的难解问题:RSA与离散对数问题(DLP)基础上构造出来的。我们证明该方案在随机预示模型下,对选择信息攻击是安全的。其中第一类/第二类敌手都是super type Ⅰ/super typeⅡ敌手。最后通过将本方案与现有的两个高效多代理多重签名方案作比较得出我们的方案在运算效率上也是占优势的。由于方案的无双线性对性也明显降低了运算时间与存储空间,所以比现有的方案都高效而且具有更高的实际应用价值。·基于Schnorr思想的高效身份门限环签名方案以Schnorr的思想为基础,同样具有Schnorr签名方案效率及复杂度等方面的优势。Hash函数的引入可将任意长度的信息转化为固定长度,明显地缩短了签名长度,从而大大减少运算时间。通过Hash函数的单向不可逆性保护系统各私钥的保密性。所以该方案的一个优点是签名结构中Hash函数的引入。而且作为一个基于身份的门限环签名,方案同样具有基于身份签名、门限签名、环签名不可伪造性、不可否认性、可验证性等特点,具有无条件匿名性。它还提供更重要的一个性质—稳固性:通过其他参与签名者检验一个参与签名者是否诚实执行协议。再一个是签名中用到一个双线性对、验证用到两个。双线性对的个数固定,不会随着签名群的增加而增加。我们证明方案在随机预言模型下,可抵抗适应性选择消息及身份攻击(EUF-IBTRS-CMIA)的存在性伪造,而且提供无条件的签名匿名性。最后通过与现有几个相关方案做比较得出本方案运算效率方面有了很大的提高。所以它会比其它现有的方案更加高效。
二、一个基于离散对数、HASH函数和大数分解的访问控制协议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一个基于离散对数、HASH函数和大数分解的访问控制协议(论文提纲范文)
(1)基于属性Σ协议和身份识别研究(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文工作 |
第2章 预备知识 |
2.1 困难性问题 |
2.2 平滑秘密共享方案 |
2.3 陷门可取样关系 |
第3章 去中心基于属性∑协议的一般性构造 |
3.1 标准∑协议 |
3.2 去中心基于属性∑协议的定义 |
3.3 去中心基于属性∑协议的安全性定义 |
3.4 Π_S~∑-2-Π_(DAB)~∑的一般性构造 |
3.5 Π_S~∑-2-Π_(DAB)~∑的实例 |
3.6 安全性证明 |
第4章 ∑型去中心基于属性身份识别方案的一般性构造 |
4.1 ∑型基于身份身份识别方案 |
4.2 ∑型去中心基于属性身份识别的算法组成 |
4.3 ∑型去中心基于属性身份识别的安全性定义 |
4.4 Π_(IBI)~∑-2-Π_(DABI)~∑ |
4.5 Π_(IBI)~∑-2-Π_(DABI)~∑的实例 |
4.6 效率分析 |
第5章 去中心基于属性∑协议与基于属性身份识别的应用 |
5.1 去中心基于属性签名 |
5.2 基于属性双层签名 |
5.3 效率分析 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的科研成果清单 |
(2)面向格上小整数解问题的多属性授权机构属性签名方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状与进展 |
1.3 论文的研究内容和章节安排 |
第2章 预备知识 |
2.1 数字签名 |
2.1.1 数字签名的形式化定义 |
2.1.2 数字签名的安全性要求 |
2.2 基于属性数字签名 |
2.2.1 基于属性签名的形式化定义 |
2.2.2 基于属性签名的安全性要求 |
2.3 hash函数 |
2.4 方案安全性证明模型 |
2.4.1 随机预言机模型(ROM) |
2.4.2 标准模型 |
2.5 格 |
2.5.1 格的定义 |
2.5.2 格上困难问题 |
2.5.3 格上相关定理 |
2.5.4 无抽样原理 |
2.5.5 格基经典签名方案 |
2.6 访问结构 |
2.7 本章小结 |
第3章 格基多属性授权机构属性签名方案 |
3.1 现有格基属性签名方案介绍 |
3.2 多属性授权机构与访问结构树 |
3.2.1 多属性授权机构 |
3.2.2 访问结构树 |
3.3 线性同态 |
3.4 格基多属性授权机构属性签名方案 |
3.5 所构造签名方案的安全性分析 |
3.6 方案效率与安全性比较 |
3.7 本章小结 |
第4章 格基无抽样多属性授权机构属性签名方案 |
4.1 Lyubashevsky方案 |
4.2 格基无抽样多属性授权机构属性签名方案 |
4.3 所构造签名方案的安全性分析 |
4.4 方案效率分析 |
4.5 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 进一步工作的方向 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)基于同态密码体制的智能电表安全协议研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 智能电网 |
1.1.2 智能电表 |
1.1.3 智能电网中的安全和隐私保护 |
1.2 研究现状 |
1.2.1 同态加密的研究现状 |
1.2.2 同态签名的研究现状 |
1.3 研究内容 |
1.4 论文安排 |
第二章 相关背景知识介绍 |
2.1 相关基础知识 |
2.1.1 代数基础 |
2.1.2 Hash函数 |
2.1.3 双线性映射 |
2.1.4 基本困难问题 |
2.1.5 可证明安全 |
2.2 公钥密码基础 |
2.2.1 公钥加密和数字签名 |
2.2.2 同态签名 |
2.3 同态加密算法 |
2.3.1 基本概念 |
2.3.2 全同态加密方案 |
2.3.3 整数上的全同态加密算法 |
2.4 本章小结 |
第三章 基于同态密码体制的孤立智能电表终端认证协议 |
3.1 相关工作 |
3.1.1 本协议的主要工作 |
3.1.2 准备工作 |
3.2 协议的详细描述 |
3.2.1 协议的模型描述 |
3.2.2 协议的算法描述 |
3.3 协议的安全证明 |
3.3.1 安全性证明 |
3.3.2 安全性分析 |
3.4 协议仿真分析 |
3.4.1 协议仿真环境搭建 |
3.4.2 性能分析 |
3.5 本章小结 |
第四章 智能电表数据聚合协议的可证明安全性 |
4.1 数据聚合协议的安全定义和模型 |
4.2 基于身份的电表数据聚合协议可证明安全性分析 |
4.2.1 Wang协议算法描述 |
4.2.2 合谋攻击下协议安全性分析 |
4.3 隐私增强的电表数据聚合协议可证明安全性分析 |
4.3.1 Fan协议算法描述 |
4.3.2 合谋攻击下协议安全性分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(4)无线传感器网络中公钥机制研究综述(论文提纲范文)
1 引言 |
2 挑战与评估 |
2.1 问题及挑战 |
2.2 评估指标及方法 |
2.2.1 安全性 |
2.2.2 开销 |
2.2.3 实验/仿真评估平台 |
2.3 符号约定及假设 |
2.3.1 符号约定 |
2.3.2 假设 |
3 公钥原语研究 |
3.1 总概 |
3.2 基于ECC的公钥原语研究 |
3.3 基于双线性对运算的公钥原语 |
3.4 基于RSA的原语 |
3.5 其他公钥原语研究 |
3.6 公钥原语能耗研究 |
3.7 公钥原语研究小结 |
4 应用于密钥管理的公钥机制研究 |
4.1 密钥建立概述 |
4.2 WSNs中基于公钥的密钥协商研究 |
4.2.1 基于证书认证的AKA |
4.2.2 基于Hash认证的AKA |
4.2.3 基于对运算和身份认证的AKA |
4.2.4 无双线性对非传统证书认证的AKA |
5 认证与访问控制 |
5.1 对外部用户的访问认证 |
5.2 广播认证 |
6 其他应用研究 |
6.1 抗特殊攻击的公钥机制 |
6.2 数据安全性保护中的应用 |
7 总结与展望 |
7.1 总结 |
7.2 待解决的挑战与展望 |
Background |
(5)基于SOC的SM9标识密码算法研究与实现(论文提纲范文)
中文摘要 |
英文摘要 |
符号表 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 椭圆曲线密码研究现状 |
1.2.2 标识密码研究现状 |
1.3 本文主要研究内容和结构安排 |
2 理论基础 |
2.1 数论基础 |
2.1.1 群 |
2.1.2 环 |
2.1.3 域 |
2.2 椭圆曲线群 |
2.2.1 椭圆曲线的定义 |
2.2.2 椭圆曲线群运算法则 |
2.2.3 椭圆曲线离散对数问题 |
2.3 双线性映射 |
2.3.1 双线性映射定义 |
2.3.2 Miller算法 |
2.4 本章小结 |
3 SM9 标识密码系统设计 |
3.1 算法原理 |
3.1.1 数字签名与验证算法 |
3.1.2 公钥加解密算法 |
3.2 算法分析 |
3.3 系统参数 |
3.4 总体结构 |
3.4.1 设计思路 |
3.4.2 总体结构 |
3.5 本章小结 |
4 SM9 标识密码算法硬件设计与实现 |
4.1 硬件总体结构设计 |
4.2 素域运算模块设计 |
4.2.1 模加减运算 |
4.2.2 模乘运算 |
4.2.3 模逆运算 |
4.3 扩域运算模块设计 |
4.3.1 扩域模加减运算 |
4.3.2 扩域模乘运算 |
4.3.3 扩域模逆运算 |
4.4 本章小结 |
5 SM9 标识密码算法软件设计与实现 |
5.1 软件总体设计 |
5.2 椭圆曲线点运算设计 |
5.2.1 点加运算 |
5.2.2 倍点运算 |
5.2.3 点乘运算 |
5.3 密码辅助函数设计 |
5.3.1 HASH函数 |
5.3.2 KDF函数 |
5.3.3 MAC函数 |
5.4 BN曲线上R-ATE对计算 |
5.5 数字签名与验证算法设计 |
5.5.1 数字签名算法 |
5.5.2 签名验证算法 |
5.6 公钥加解密算法设计 |
5.6.1 加密算法 |
5.6.2 解密算法 |
5.7 本章小结 |
6 SM9 标识密码系统测试 |
6.1 硬件平台 |
6.2 有限域运算模块测试 |
6.2.1 素域运算模块测试 |
6.2.2 扩域运算模块测试 |
6.3 系统测试 |
6.3.1 数字签名与验证算法测试 |
6.3.3 公钥加解密算法测试 |
6.4 性能分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
附录 |
A.作者在攻读学位期间参加的科研工作 |
B.学位论文数据集 |
致谢 |
(6)双曲线算术在SSL协议中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 SSL协议的研究现状 |
1.2.2 椭圆曲线的研究现状 |
1.3 本文的创新点 |
1.4 论文的主要结构 |
第二章 加密技术与SSL协议 |
2.1 相关数学基础 |
2.1.1 群和域 |
2.1.2 平方剩余 |
2.1.3 原根和次数 |
2.2 公钥密码 |
2.2.1 Diffie-Hellman算法 |
2.2.2 ElGamal密码体制 |
2.2.3 RSA算法 |
2.3 椭圆曲线密码体制 |
2.4 SSL协议简介 |
2.4.1 SSL协议架构 |
2.4.2 SSL的握手过程 |
2.5 本章小结 |
第三章 双曲线算术 |
3.1 Pell方程 |
3.2 有限域上的单位双曲线 |
3.3 有限域上的双曲线丛 |
3.4 双曲线的应用 |
3.4.1 双曲线的Diffie-Hellman密码体制 |
3.4.2 双曲线的ElGamal密码体制 |
3.4.3 双曲线的数字签名 |
3.5 双曲线算术的安全性 |
3.6 本章小结 |
第四章 双曲线的SSL协议及其算法设计 |
4.1 SSL中单位双曲线基点的算法设计 |
4.2 SSL中双曲线丛生成元的算法设计 |
4.3 双曲线在SSL中的身份认证 |
4.4 双曲线在SSL中的密钥交换 |
4.4.1 SSL中的Diffie-Hellman密钥交换 |
4.4.2 SSL中的ElGamal密钥交换 |
4.5 双曲线模指数运算的优化 |
4.6 本章小结 |
第五章 算法实现与性能测试 |
5.1 OpenSSL简介 |
5.2 获取单位双曲线基点的算法实现 |
5.3 获取双曲线丛生成元的算法实现 |
5.4 性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(7)高效属性基签名方案的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于公钥数字签名技术 |
1.2.2 基于身份的公钥密码体制 |
1.2.3 基于属性的公钥密码体制 |
1.2.4 多授权机构的属性基签名 |
1.2.5 服务器辅助计算属性基签名 |
1.3 本文主要工作 |
1.4 本文结构 |
第二章 预备知识 |
2.1 椭圆曲线 |
2.1.1 实数域上的椭圆曲线 |
2.1.2 有限域上的椭圆曲线 |
2.2 双线性映射 |
2.3 困难性假设 |
2.3.1 椭圆曲线上的离散对数问题 |
2.3.2 判定双线性Diffle-Hellman(DBDH)假设 |
2.3.3 计算性Diffle-Hellman(CDH)假设 |
2.3.4 q-Diffle-Hellman(q-DHE)假设 |
2.4 伪随机函数 |
2.5 访问结构 |
2.5.1 单调访问结构 |
2.5.2 门限访问结构 |
2.5.3 访问树结构 |
2.6 拉格朗日插值定理 |
2.7 线性秘密分享(LSSS) |
2.8 可证明安全理论 |
2.8.1 随机预言机模型 |
2.8.2 标准模型 |
2.8.3 数字签名协议的攻击类型 |
2.9 属性基签名 |
2.9.1 密钥策略属性基签名 |
2.9.2 签名策略属性基签名 |
2.10 属性基签密 |
2.11 本章小结 |
第三章 多授权机构属性基签密 |
3.1 引言 |
3.2 形式化定义及系统模型 |
3.2.1 系统模型 |
3.2.2 形式化定义 |
3.2.3 安全模型 |
3.3 方案具体构造 |
3.4 安全性分析 |
3.4.1 正确性 |
3.4.2 机密性 |
3.4.3 不可伪造性 |
3.5 性能分析 |
3.5.1 功能属性分析 |
3.5.2 存储开销分析 |
3.5.3 计算开销分析 |
3.5.4 仿真实验 |
3.6 本章小结 |
第四章 高效的服务器辅助属性基签名 |
4.1 引言 |
4.2 系统模型及形式化定义 |
4.2.1 系统模型 |
4.2.2 形式化定义 |
4.2.3 安全模型 |
4.3 Cui的 SA-ABSR协议 |
4.3.1 SA-ABSR协议回顾 |
4.3.2 SA-ABSR的安全性分析 |
4.4 SA-ABS协议的具体构造 |
4.5 安全性分析 |
4.5.1 正确性 |
4.5.2 不可伪造性 |
4.5.3 匿名性 |
4.6 性能分析 |
4.6.1 功能属性分析 |
4.6.2 存储空间分析 |
4.6.3 计算开销分析 |
4.6.4 仿真实验 |
4.7 本章小结 |
第五章 结束语 |
5.1 全文总结 |
5.2 后续研究展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)密码学现状、应用及发展趋势(论文提纲范文)
0 引言 |
1 密码学的发展历程 |
2 Hash函数及其应用 |
2.1 概念 |
2.2 密码学Hash函数的应用 |
2.2.1 消息认证 |
2.2.2 数字签名 |
3 对称密钥密码体制 |
3.1 流密码 |
3.2 分组密码 |
3.3 消息认证码 |
4 非对称密码体制 |
4.1 公钥密码算法 |
4.2 数字签名 |
4.3 密钥协商 |
5 密码学应用 |
6 密码学的发展趋势 |
7 结束语 |
(9)非对称群组密钥协商关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 对称群组密钥协商 |
1.2.2 非对称群组密钥协商 |
1.3 研究内容 |
1.4 论文的组织结构 |
第2章 相关理论研究 |
2.1 群环域相关理论 |
2.2 椭圆曲线及其上的难解性问题 |
2.3 双线性映射及其上的难解性问题 |
2.4 哈希函数 |
2.5 可证明安全性理论 |
2.5.1 安全性定义 |
2.5.2 敌手攻击模型的定义 |
2.5.3 随机预言模型下的可证明安全 |
2.5.4 标准模型下的可证明安全 |
2.6 本章小结 |
第3章 多域间非对称群组密钥协商研究 |
3.1 基础知识和本章用到的相关符号 |
3.1.1 双线性映射及复杂度假设 |
3.1.2 文中用到的定义和符号 |
3.2 多域间非对称群组密钥协商协议 |
3.2.1 初始化参数 |
3.2.2 盲密钥注册 |
3.2.3 域间非对称群组密钥协商 |
3.2.4 群组密钥一致性验证与安全通信 |
3.3 正确性和安全性分析 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.4 性能分析 |
3.5 本章小结 |
第4章 可定向信息交换的非对称群组密钥协商 |
4.1 概述 |
4.2 基础理论及相关符号 |
4.2.1 基本理论 |
4.2.2 相关的符号 |
4.3 安全模型与安全假设 |
4.3.1 安全模型相关符号 |
4.3.2 敌手攻击模型 |
4.4 可定向信息交换的群组密钥协商协议 |
4.4.1 初始化协议参数 |
4.4.2 双向签名认证与身份注册技术 |
4.4.3 群组密钥因子计算与存储 |
4.4.4 密钥环的建立 |
4.4.5 可定向信息交换的群组密钥计算 |
4.4.6 群组密钥自证实性 |
4.5 群组秘密通信 |
4.6 群组密钥更新 |
4.6.1 新成员加入群组 |
4.6.2 群组成员离开群组 |
4.6.3 群组密钥更新 |
4.7 正确性与安全性分析 |
4.7.1 正确证明 |
4.7.2 安全性分析 |
4.8 性能分析 |
4.9 本章小结 |
第5章 轻量级非对称群组密钥协商协议 |
5.1 概述 |
5.2 跨簇非对称群组密钥协商协议 |
5.2.1 初始化 |
5.2.2 无线传感网中簇头联盟密钥建立 |
5.3 轻量级簇间非对称群组密钥协商协议 |
5.4 无线传感器节点间群组安全通信 |
5.5 正确性与安全性 |
5.5.1 正确性证明 |
5.5.2 安全性分析 |
5.6 性能分析 |
5.7 总结 |
总结与展望 |
参考文献 |
攻读学位期间发表论文及研究成果清单 |
致谢 |
作者简介 |
(10)两个高效新签名方案(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与本文结果 |
1.1.1 研究背景 |
1.1.2 本文结果 |
1.2 预备知识与记号 |
1.2.1 记号 |
1.2.2 相关基础知识 |
1.2.3 相关数学难题 |
1.3 结构安排 |
第二章 密码学简介 |
2.1 历史发展 |
2.1.1 传统的对称密码 |
2.1.2 公钥密码 |
2.1.3 加密 |
2.1.4 签名 |
2.1.5 签密 |
2.2 相关签名方案 |
第三章 基于RSA与离散对数问题的无证书多代理多签名方案 |
3.1 一般的多代理多重签名方案 |
3.1.1 多代理多重签名方案规范模型 |
3.1.2 多代理多重签名方案安全性分析 |
3.2 基于RSA大整数分解问题与离散对数问题的无证书多代理多重签名方案 |
3.3 方案的安全性证明 |
3.4 效率 |
3.5 结论 |
第四章 基于Schnorr思想的身份门限环签名方案 |
4.1 一般的基于身份的门限环签名方案 |
4.1.1 基于身份的门限环签名方案正规框架 |
4.1.2 基于身份门限环签名的不可为造性 |
4.2 基于Schnorr思想的身份门限环签名方案 |
4.3 方案的安全性证明 |
4.4 效率 |
4.5 结论 |
参考文献 |
攻读博士学位期间完成的学术论文 |
致谢 |
四、一个基于离散对数、HASH函数和大数分解的访问控制协议(论文参考文献)
- [1]基于属性Σ协议和身份识别研究[D]. 杨晓莉. 闽南师范大学, 2021(12)
- [2]面向格上小整数解问题的多属性授权机构属性签名方法研究[D]. 王凡. 上海师范大学, 2020(07)
- [3]基于同态密码体制的智能电表安全协议研究[D]. 谢豪. 南京邮电大学, 2019(02)
- [4]无线传感器网络中公钥机制研究综述[J]. 何炎祥,孙发军,李清安,何静,汪吕蒙. 计算机学报, 2020(03)
- [5]基于SOC的SM9标识密码算法研究与实现[D]. 周培. 重庆大学, 2019(01)
- [6]双曲线算术在SSL协议中的应用研究[D]. 文军. 云南大学, 2019(03)
- [7]高效属性基签名方案的研究[D]. 鲍阳阳. 电子科技大学, 2019(01)
- [8]密码学现状、应用及发展趋势[J]. 王保仓,贾文娟,陈艳格. 无线电通信技术, 2019(01)
- [9]非对称群组密钥协商关键技术研究[D]. 郑家民. 北京理工大学, 2018(07)
- [10]两个高效新签名方案[D]. 热娜·艾合买提. 厦门大学, 2016(07)