导读:本文包含了双线性配对论文开题报告文献综述及选题提纲参考文献,主要关键词:椭圆曲线,双线性配对,认证,安全
双线性配对论文文献综述
张特[1](2018)在《基于双线性配对计算的认证算法实现》一文中研究指出在新时代背景下,随着社会经济的迅猛发展,以及科学技术的不断创新与进步,人们对信息化计算管理有了新的认识与了解,并逐渐朝着高层次方向发展,同时也充分意识到网络与信息安全的重要性与必要性。安全认证技术的广泛普及与应用,不仅能从源头上保证信息传输的稳定性与安全性,同时也能营造一个相对安全的访问环境。网络与信息技术发展同时带来了相关的安全问题。访问控制是解决网络与信息安全问题的关键技术之一,安全认证与身份鉴别又是访问控制技术的主要组成部分。身份认证或者认证技术通常基于密码学,特别是基于公钥密码体制,因此,基于椭圆曲线加密算法的安全认证技术成为安全领域的研究重点之一。在战场上,信息安全在某种程度上决定了战争的胜负,其重要性不言而喻。而我军在信息传输上,应用的装备以及加密方式多数比较老旧,一些单位还沿用着早些年间在国外进口的装备,技术比较落后,而且国外也掌握其性能,这为我们将来可能的战事的成败,带来非常大的安全隐患。对于加密而言,事实上我们永远无法做到加密后让他人不能够破解,只不过在时间开销上有所区别。或许简单的加密,他人利用黑客程序在几分钟内即可破解,但如果应用了较高级的加密算法,可能就增加了非法人员的破解难度,这样密码被破解的时间可能相对很长,或许是几年几十年,然而在这样的一个时间跨度内,被加密的内容可能已经失去时效意义,又或许已经成为公开内容。就好比在战争中,指挥官的命令具有时效性,我们的加密方法若能够在其具有时效性期间无法让敌方破解,这样一来,只要是能够增加密码被破解难度的,使加密内容在时效内相对安全,我们就认为这样的加密算法是一种好的算法。椭圆曲线加密认证作为密码学中的重要应用,因其更加优秀的安全性而越发具有研究意义。目前,大量基于椭圆曲线密码学方案被提出来,比如基于双线性配对的短签名方案,利用双线性配对的基于身份的盲签名和环签名方案等等,涉及密钥协商、数据加密和数字签名等众多领域,发展的极为迅速,国内外许多研究人员将精力放于其上,大量关于椭圆曲线加密的研究也就随之展开。本文针对一种基于椭圆曲线的双线性配对计算的认证算法进行设计实现,通过对椭圆曲线的研究和分析,在其基础上得出基于双线性配对计算的安全认证算法认证,主要实现了对文件的加密,解密以及验证的算法,并通过实验对其进行分析,主要工作包括:1.对椭圆曲线相关理论进行深的分析,深刻理解基于椭圆曲线加解密思想和原理,分析其安全性、开销与普遍应用的可行性等,以及面临的相关问题。在此基础上,结合双线性配对计算方法给出了一种安全认证协议。2.根据椭圆曲线上双线性配对计算的加密解密原理,设计一个安全认证协议的实现框架。3.通过参数选择方法,应用C语言实现一个认证算法原型,并进行了测试。(本文来源于《吉林大学》期刊2018-11-01)
李冠琛[2](2018)在《基于双线性配对的认证密钥协议研究及应用》一文中研究指出1984年由Shamir首次提出以身份为基础的公开密钥系统。之后由Boneh和Franklin使用双线性配对提出了以身份为基础的加解密系统。此后基于双线性配对之以身份为基础的密钥系统得到了广泛的关注和研究。然而,由于移动设备有限的计算能力,因此并不适用于客户端和服务器环境下执行现有的可认证式安全机制协议所需要执行得比较耗时的双线性配对计算。异或一些适用于移动装置的基于双线性配对的运算协议并没有提供客户端与服务器之间的互相认证以及密钥交换。此外,最近基于身份使用双线性配对的可认证群密钥交换协议被提出,然而这些协议会遭到不同类型的内部参与者串谋攻击,并无法抵抗恶意参与者。本文主要研究基于双线性配对的以身份为基础的认证密钥协议的研究及其应用。在协议的研究部分,第一部分我们提出了一个安全的可相互认证式密钥协定,可以在用户端有较好的效能,并可以应用于客户端和服务器环境下的移动装置。第二部分我们对最近提出的可认证式群密钥交换协议进行安全分析,并指出其遭受的内部攻击类型。在协议的应用部分,第一部分我们通过使用双线性配对的基于身份的组合加密和签名密码体制(IBCEC)结合利用医疗信息-物理系统(MCPS)和云计算平台为病人提供先进的医疗服务。所有用户能够随时根据自己的需求访问云端信息,并确保云中保存数据的安全性和用户隐私的保护。第二部分我们设计了一种基于身份,采用双线性配对的组密钥交换协议并应用于无人机自组网络。这种方式消除了在线证书颁发机构,简化了密钥管理。保证飞行器自组网中信息部署的安全性,从而提高飞行器在平台网络飞行时的安全性,全面提升对恶意攻击和非恶意破坏行为的对抗能力,满足对未来数字化战场通信需求。(本文来源于《沈阳航空航天大学》期刊2018-01-10)
慈云飞,李凤华,史国振,谢绒娜[3](2015)在《基于双线性配对构造的身份加密体制》一文中研究指出为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明。(本文来源于《北京电子科技学院学报》期刊2015年02期)
刘雪樵[4](2014)在《基于双线性配对的公钥加密和签密方案的分析与设计》一文中研究指出本文对基于双线性配对的公钥加密和签密方案进行了研究,获得了以下研究成果:对庞等提出的单方加密-多方解密的公钥加密方案进行具体分析,指出他们的方案并不能满足他们所宣称的前向保密性;对李等提出的一个改进的(基于身份的)多接收者签密方案进行具体分析,指出他们的方案并不满足他们所宣称的在自适应选择密文攻击下的密文不可区分性;对赵等提出的多PKG环境下基于身份的签密方案进行具体分析,指出他们的方案不能满足他们所宣称的在自适应选择密文攻击下具有密文不可区分性,并对他们的方案进行了改进,使改进方案能够抵御上述攻击,对改进方案进行了代码实现;对张等提出的双向匿名的基于属性的密钥隔离签密方案进行具体分析,指出他们的方案并不具有他们所宣称的在适应性选择明文攻击下的不可伪造性。(本文来源于《暨南大学》期刊2014-05-30)
季东杰[5](2013)在《无限局域网中基于双线性配对的双向接入认证关键技术》一文中研究指出无线局域网的发展使人们能够更方便、快捷、灵活地访问网络,随着无线局域网的迅速发展,以及在社会生活中的应用越来越广泛,无线局域网的缺点也逐渐显现出来。由于无线局域网是通过无线传输介质传送数据,所以数据在传输的过程中就极易遭到窃听及冒充等攻击,而且在这种无需物理连接的情况下所遭受的攻击也难以利用有线网络的访问控制手段加以控制。无线局域网的安全问题随着人们生活中对其安全性的要求也越来越突出。本文对国内外流行的无线局域网认证技术、认证技术中存在的问题以及认证技术的最新研究成果进行分析和研究,并结合基于身份密码学方面的研究成果提出了两种基于双线性对的双向接入认证方案。一种方案是利用基于身份签名技术,直接在一个可信域中进行接入认证,在这种接入认证方案中只需出示客户端的身份以及对身份的签名就可以进行认证,优点是计算效率高;另一种是使用基于证书的签名技术,在该接入认证方案中使用了凭证,并通过凭证控制客户端接入网络的方式以及进行跨域的接入认证,优点是无密钥托管和分发等安全问题。论文还在第二种方案中提出了一种高效且安全的密钥协商方案,并给出了该密钥协商方案的正确性证明及安全性分析。本文中还根据提出的两种接入认证方案的具体设计及使用的具体技术给出了它们各自适用的场合以及效率等方面的分析。接着对论文中提出的设计方案进行类设计与实现,并对实验中用到的两种协议进行扩展,以适用于论文提出的设计方案。最后对实现环境进行简要介绍,且在环境中对两种方案进行实现,结果表明,用户能够进行接入认证并计算出会话密钥,为下一步进行数据通信做准备。(本文来源于《东北大学》期刊2013-06-01)
汤鹏志,邓俊蕾,李晓雄[6](2013)在《一种基于双线性配对的代理多重签名方案》一文中研究指出将矢量空间秘密共享方法和双线性配对相结合,构造了一种基于双线性配对的代理多重签名方案.经过分析表明,该方案满足了一个强代理多重签名体制的安全要求,以双线性配对为工具,与已有的基于RSA和离散对数的代理多重签名方案相比,具有计算效率更高的特点和更广泛的实际应用前景.(本文来源于《河北师范大学学报(自然科学版)》期刊2013年02期)
蔡庆华[7](2013)在《双线性配对的前向安全环签名方案》一文中研究指出前向安全的签名方案在当前签名密钥泄漏后,也能确保用户此前所作签名的合法性;而环签名能保证签名用户的无条件匿名性。基于保护前向安全性和无条件匿名性的要求,本文利用双线性对提出了一种新的前向安全的环签名方案,并在标准模型下证明其能抵抗伪造签名攻击,适用于对安全性能要求较高且匿名的场合。(本文来源于《安庆师范学院学报(自然科学版)》期刊2013年01期)
王红兵[8](2013)在《基于双线性配对的代理重加密的研究》一文中研究指出每一门新技术的发现与发展,都与现实息息相关。密码学亦是如此。以代理重密码为例,代理重密码又可分为代理重签名与代理重加密。在这一密码技术十几年的发展过程中,我们不难发现,仅代理重加密就已被广泛应用到诸如加密的电子邮件转发、法律实施、分布式文件系统、数字版权管理、基于云的数据共享等。因为在现实生活中,常常需要我们进行密文的转换,而代理重加密正是极好地解决了密文转换这一问题。在Blaze、Bleumer和Strauss叁位密码学家首次于1998年的Eurocrypt会议上提出这一密码学概念之前,密文的转换都是由先解密出明文,再用其他人的公钥加密生成新的密文这种方法来实现的。即代理者先自己解出明文,再用被代理者的公钥加密这一明文。我们很容易发现,这种方法有两种明显的缺点:(1)代理者必须在线以便能及时解密其密文;(2)解密、重加密的过程中暴露了原始的明文。而在代理重加密中,一个半可信的代理在拥有了一个代理重加密密钥后,即可以在不获得任何有关明文信息的情况下,将代理者的密文转换成对同一明文的被代理者的密文。我们之所以称这个代理为半信任的,是因为我们要求这个代理必须严格按照方案进行密文转换。尽管代理重加密已有十余年的发展历史,不少的密码学研究者也做出了极大的贡献。但我们仍发现,在这领域依然有很多问题需要解决。考虑到利用双线性配对构造密码学新方案的研究,已成为当前密码学研究领域的一个热点,本文将主要集中在使用双线性配对技术设计新的代理重加密方案。主要研究内容分为四大部分:(1)公钥代理重加密方案:(2)身份基代理重加密方案;(3)自治路径的代理重加密方案;以及(4)无证书代理重加密方案。主要研究成果如下:1.通过利用Canetti和Hohenberger技术、强一次性签名技术,我们构造了一个标准模型下适应性选择密文安全的单向、多跳的代理重加密方案。该方案的提出,解决了Canetti和Hohenberger在2007年的ACM CCS会议上提出的有关代理重加密六个公开问题中的一个。另外,考虑到在配对技术实现的代理重加密方案中,都使用了强一次性不可伪造签名来保证密文的不可延展,从而降低了代理重加密方案的效率。因此,在本论文中,我们提出了一个标准模型下,不使用强一次性不可伪造签名,单向、单跳的代理重加密方案。该方案与目前标准模型下使用配对技术的方案相比,无论在计算效率还是密文大小上都有提高。2.相对公钥代理重加密的研究,身份基代理重加密发展比较缓慢,研究成果也相对较少。在对Green和Ateniese等人CPA安全的单向、多跳身份基代理重加密方案,以及CCA安全的单向、单跳身份基代理重加密方案的研究后,我们构造了适应性选择密文安全的单向、多跳身份基代理重加密方案,之后我们给出该方案的完整的安全性证明。这一方案的提出,解决了Green和Ateniese关于身份基代理重加密的一个公开问题。3.研究发现,到目前为止,所有具有多跳属性的代理重加密方案,原始的代理者都没办法控制整个代理过程。也就是说,随着代理次数的增加,原始的代理者根本无法知晓他的密文最后被代理给谁了,也许被代理给一个他根本不认识、不信任的一方。而在现实生活中,很多情况,更需要被代理者能够控制整个代理过程始终在自己期望的个体中进行。基于以上因素的考虑,在本论文中,我们提出了一个新的代理重加密的原语,即自治路径的代理重加密。同时,我们也给出了具体的标准模型下选择明文安全和选择密文安全的方案构造,并给出了详细的安全证明。4.无证书公钥密码学一方面简化了公钥密码学中证书管理与发放的问题,另一方面,也解决了身份基密码学中密钥托管的问题。同理,设计一个无证书代理重加密方案必然在现实中有着一定的应用价值。因此,在本论文中,我们提出了一个标准模型下选择密文安全的无证书代理重加密方案。同时,我们也给出使用这一方案的一个具体应用场景――可扩展的无线Mesh网络的架构。(本文来源于《上海交通大学》期刊2013-01-08)
周海,吴丽珍[9](2012)在《一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案》一文中研究指出针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BCDHP(bilinear computational Diffie-Hellman problem)和BDLP(bilinear discrete logarithm problem)假设证明该方案是安全的,能够有效地抵抗假冒攻击和同谋破解攻击。该方案具备完美的前向隐私性和后向隐私性,保证安全组通信中组成员的公平性。与其它方案相比,该方案仅需1轮即可完成组密钥的协商,存储开销、通信开销和计算开销都比较小,非常适合于资源有限的移动Ad hoc网络。(本文来源于《计算机应用与软件》期刊2012年05期)
何凯[10](2012)在《基于双线性配对公钥密码方案的分析与设计》一文中研究指出双线性配对是近年来备受密码学界关注的一个数学工具,已被广泛用于设计各种公钥密码学方案。本文对基于双线性配对的公钥密码学进行研究,主要取得了如下成果:(1)对康立等人2011年在计算机学报上发表的利用双线性配对构建的公钥加密方案进行分析,通过给出具体的攻击方法表明他们的加密方案并不能满足所宣称的选择密文安全。设计了一个新的公钥加密方案,进而在标准模型下证明所提出的加密方案满足选择密文安全,并对所提方案进行了代码实现。(2)对谷科等人2011年在软件学报上发表的利用双线性配对构建的基于身份签名方案进行分析,通过给出具体攻击方法指出该签名方案并不满足其所宣称的不可伪造性安全。(3)对罗铭2009年博士论文中的利用双线性配对构建的基于证书签密方案进行分析,通过给出具体的攻击方法表明其方案无法满足自适应选择密文攻击下具有不可区分性。(本文来源于《暨南大学》期刊2012-05-04)
双线性配对论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
1984年由Shamir首次提出以身份为基础的公开密钥系统。之后由Boneh和Franklin使用双线性配对提出了以身份为基础的加解密系统。此后基于双线性配对之以身份为基础的密钥系统得到了广泛的关注和研究。然而,由于移动设备有限的计算能力,因此并不适用于客户端和服务器环境下执行现有的可认证式安全机制协议所需要执行得比较耗时的双线性配对计算。异或一些适用于移动装置的基于双线性配对的运算协议并没有提供客户端与服务器之间的互相认证以及密钥交换。此外,最近基于身份使用双线性配对的可认证群密钥交换协议被提出,然而这些协议会遭到不同类型的内部参与者串谋攻击,并无法抵抗恶意参与者。本文主要研究基于双线性配对的以身份为基础的认证密钥协议的研究及其应用。在协议的研究部分,第一部分我们提出了一个安全的可相互认证式密钥协定,可以在用户端有较好的效能,并可以应用于客户端和服务器环境下的移动装置。第二部分我们对最近提出的可认证式群密钥交换协议进行安全分析,并指出其遭受的内部攻击类型。在协议的应用部分,第一部分我们通过使用双线性配对的基于身份的组合加密和签名密码体制(IBCEC)结合利用医疗信息-物理系统(MCPS)和云计算平台为病人提供先进的医疗服务。所有用户能够随时根据自己的需求访问云端信息,并确保云中保存数据的安全性和用户隐私的保护。第二部分我们设计了一种基于身份,采用双线性配对的组密钥交换协议并应用于无人机自组网络。这种方式消除了在线证书颁发机构,简化了密钥管理。保证飞行器自组网中信息部署的安全性,从而提高飞行器在平台网络飞行时的安全性,全面提升对恶意攻击和非恶意破坏行为的对抗能力,满足对未来数字化战场通信需求。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
双线性配对论文参考文献
[1].张特.基于双线性配对计算的认证算法实现[D].吉林大学.2018
[2].李冠琛.基于双线性配对的认证密钥协议研究及应用[D].沈阳航空航天大学.2018
[3].慈云飞,李凤华,史国振,谢绒娜.基于双线性配对构造的身份加密体制[J].北京电子科技学院学报.2015
[4].刘雪樵.基于双线性配对的公钥加密和签密方案的分析与设计[D].暨南大学.2014
[5].季东杰.无限局域网中基于双线性配对的双向接入认证关键技术[D].东北大学.2013
[6].汤鹏志,邓俊蕾,李晓雄.一种基于双线性配对的代理多重签名方案[J].河北师范大学学报(自然科学版).2013
[7].蔡庆华.双线性配对的前向安全环签名方案[J].安庆师范学院学报(自然科学版).2013
[8].王红兵.基于双线性配对的代理重加密的研究[D].上海交通大学.2013
[9].周海,吴丽珍.一种新的基于双线性配对的移动Adhoc网络组密钥协商方案[J].计算机应用与软件.2012
[10].何凯.基于双线性配对公钥密码方案的分析与设计[D].暨南大学.2012