自认证论文-武旭升

自认证论文-武旭升

导读:本文包含了自认证论文开题报告文献综述及选题提纲参考文献,主要关键词:自认证,签密,有限域上离散对数问题DLP,可公开验证

自认证论文文献综述

武旭升[1](2016)在《基于DLP的自认证签密方案探讨》一文中研究指出文章基于离散对数提出一种新的自认证签密方案,在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的.该方案还具有保密性、不可伪造性、公开验证性、不可否认性和前向安全性等安全属性.本方案消除了证书管理和秘钥托管的安全问题且效率较高,易于实现.(本文来源于《重庆文理学院学报(社会科学版)》期刊2016年05期)

王云,芦殿军[2](2015)在《自认证签密方案的安全性研究》一文中研究指出签密体制是将签名和加密融为一体的思想,它改变了传统的先签名后加密的体制,而是在一个逻辑步骤内实现对传送信息的既保密又认证的服务。设计安全、高效的签密方案非常重要。对现存文献进行分析,发现有些方案存在不同程度的安全缺陷,它们不满足不可伪造性:即存在已知明文与密文对的伪造攻击,任何第叁方均可借助窃取到的明文与密文对假冒签密者伪造任意消息的合法签名,严重危害签密者的利益。(本文来源于《计算机工程与科学》期刊2015年07期)

王云[3](2014)在《两个自认证签密方案的安全性分析》一文中研究指出由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式.设计高效、安全的自认证签密方案尤为重要.通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害.即:存在已知明文与密文对的伪造攻击,使得第叁方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名.进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能.(本文来源于《绵阳师范学院学报》期刊2014年08期)

王云[4](2014)在《两个自认证签密方案的攻击及改进》一文中研究指出自认证公钥密码体制与签密思想相结合,使得消息在一个合理逻辑步骤内既签名又加密,同时无需公钥证书和密钥托管,为系统节约开销和存储空间,设计安全、高效的自认证签密方案尤为重要。通过对两个自认证签密方案的分析研究,发现这两个签密方案都是不安全的。存在已知明文与密文对的伪造攻击,任何第叁方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过添加随机数的方法,克服了原方案的安全隐患,提高了原方案的安全性能。(本文来源于《计算机工程与科学》期刊2014年05期)

刘立,尹召芳,王建[5](2014)在《基于自认证密钥的安全云计算》一文中研究指出介绍了一种安全的云计算框架.论述了自认证密钥机制的特点和在云计算中的主要实现,包括标识密钥的分发、身份认证、数据交换等.在基本操作的基础上,密云计算还可以实现网络数据的分类提取等延伸服务,满足大数据应用的需求.(本文来源于《微电子学与计算机》期刊2014年04期)

肖长水,姒茂新,傅颖丽,方立刚,顾才东[6](2013)在《自认证可信云存储框架与算法设计》一文中研究指出为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第叁方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第叁方验证的云存储策略的安全风险。在该框架中,设计了两级Merkle哈希树更有效地实现了用户数据安全的读、写、更新等功能,设计了实现以上功能的详细算法。比较分析结果显示,该框架的具有更高的安全性和运行效率。(本文来源于《计算机工程与设计》期刊2013年10期)

吴凡,徐丽丽[7](2013)在《一种改进的无可信中心的自认证多代理签密方案》一文中研究指出针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入发送者私有数据。除了原方案一些安全特性外,经过分析,新方案具有不可伪造性、抗滥用性和不可否认性等优点。(本文来源于《计算机应用与软件》期刊2013年06期)

肖自金,周海,刘鹏辉,吴丽珍[8](2013)在《一种基于自认证公钥体制思想的MANET网络密钥分发方案》一文中研究指出基于自认证公钥的密码系统在移动Ad Hoc网络等环境中具有良好的应用前景,提出一个无可信PKG(private key generator)的门限密钥分发方案。理论和仿真分析表明,该方案具有良好的容错性,实现了用户公钥和签名验证在逻辑单步内同时完成;克服了IBC(identity-based cryptosystem)方案中存在的密钥托管问题;达到了Girault提出的第Ⅲ级信任;与Li等类似方案相比,极大地节省了计算资源和网络带宽。(本文来源于《计算机应用与软件》期刊2013年06期)

房艳华[9](2012)在《基于自认证的LTE-R系统验证方案研究》一文中研究指出针对当前GSM-R网络身份认证与密钥协商方案存在扩展性差、用户身份信息易泄露的问题,本文为下一代高速铁路无线通信系统LTE-R提出一种基于自认证公钥体制的认证与密钥协商协议,实现实体间双向身份认证,保护空中接口及有线通信链路。(本文来源于《信息通信》期刊2012年06期)

吴凡,徐丽丽[10](2012)在《一种改进的自认证多接收者签密方案》一文中研究指出对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私有数据,提出一种改进方案。理论分析结果证明,改进方案能抵抗伪造攻击,具有不可否认性和保密性。(本文来源于《计算机工程》期刊2012年23期)

自认证论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

签密体制是将签名和加密融为一体的思想,它改变了传统的先签名后加密的体制,而是在一个逻辑步骤内实现对传送信息的既保密又认证的服务。设计安全、高效的签密方案非常重要。对现存文献进行分析,发现有些方案存在不同程度的安全缺陷,它们不满足不可伪造性:即存在已知明文与密文对的伪造攻击,任何第叁方均可借助窃取到的明文与密文对假冒签密者伪造任意消息的合法签名,严重危害签密者的利益。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

自认证论文参考文献

[1].武旭升.基于DLP的自认证签密方案探讨[J].重庆文理学院学报(社会科学版).2016

[2].王云,芦殿军.自认证签密方案的安全性研究[J].计算机工程与科学.2015

[3].王云.两个自认证签密方案的安全性分析[J].绵阳师范学院学报.2014

[4].王云.两个自认证签密方案的攻击及改进[J].计算机工程与科学.2014

[5].刘立,尹召芳,王建.基于自认证密钥的安全云计算[J].微电子学与计算机.2014

[6].肖长水,姒茂新,傅颖丽,方立刚,顾才东.自认证可信云存储框架与算法设计[J].计算机工程与设计.2013

[7].吴凡,徐丽丽.一种改进的无可信中心的自认证多代理签密方案[J].计算机应用与软件.2013

[8].肖自金,周海,刘鹏辉,吴丽珍.一种基于自认证公钥体制思想的MANET网络密钥分发方案[J].计算机应用与软件.2013

[9].房艳华.基于自认证的LTE-R系统验证方案研究[J].信息通信.2012

[10].吴凡,徐丽丽.一种改进的自认证多接收者签密方案[J].计算机工程.2012

标签:;  ;  ;  ;  

自认证论文-武旭升
下载Doc文档

猜你喜欢