私钥加密论文-李龙,古天龙,常亮,徐周波,钱俊彦

私钥加密论文-李龙,古天龙,常亮,徐周波,钱俊彦

导读:本文包含了私钥加密论文开题报告文献综述及选题提纲参考文献,主要关键词:密文策略属性基加密,二叉决策图,访问结构,快速解密

私钥加密论文文献综述

李龙,古天龙,常亮,徐周波,钱俊彦[1](2018)在《快速解密且私钥定长的密文策略属性基加密方案》一文中研究指出在保证密文策略属性基加密(CP-ABE)算法安全性的前提下,尽可能地提升其工作效率一直是密码学领域的研究热点。该文从作为CP-ABE效率核心的访问结构着手,首次提出基于简化有序二叉决策图(ROBDD)的访问结构,给出了相应的策略表示方法、用户可满足性判定;基于简化有序二叉决策图(ROBDD)访问结构设计了在算法时间复杂度、存储空间占用量等方面都具有较好表现的CP-ABE方案;在安全性方面,该方案能够抵抗用户间的合谋攻击和选择明文攻击。对比分析表明,ROBDD访问结构具有更强的表达能力和更高的表达效率;新的CP-ABE方案包含时间复杂度为常数阶的密钥生成算法、解密算法,能够为用户生成定长私钥并实现快速解密。(本文来源于《电子与信息学报》期刊2018年07期)

任艳丽,蔡建兴,黄春水,谷大武[2](2015)在《基于身份加密中可验证的私钥生成外包算法》一文中研究指出提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。(本文来源于《通信学报》期刊2015年11期)

谢国波,郭龙[3](2015)在《基于双私钥椭圆曲线加密的RFID身份认证协议》一文中研究指出为了确保RFID系统标签数据的完整性和安全性,将双私钥椭圆曲线加密算法应用在RFID系统的身份认证协议中.选取两个椭圆双曲线基点,每个点对应一个私钥,第一个基点用来隐藏RFID系统的标签ID,防止追踪攻击;第二个基点隐藏随机数,防止重放攻击.用椭圆曲线加密算法对标签数据的加密过程代替传统协议中的哈希函数对标签数据的摘要过程,保证标签数据的完整性.结果表明,协议可以有效保护标签数据的完整性和安全性,防止伪装阅读器攻击和伪装后台服务器攻击.(本文来源于《广东工业大学学报》期刊2015年03期)

金建国,刘章[4](2014)在《基于混沌与私钥的图像加密技术》一文中研究指出提出一种基于logistic混沌序列与私钥图像相结合的图像加密技术。将待加密图像与从100张私钥图像中随机抽取出的图像合成,进而利用混沌序列对其进行行、列置乱,保证了足够大的密钥空间,最后将程序转化为具有易操作性与可移植性的加密软件。实验证明,该加密软件应用便捷安全性较高。(本文来源于《中国新通信》期刊2014年20期)

封化民,孙轶茹,孙莹[5](2014)在《基于身份认证加密的私钥共享方案及其应用》一文中研究指出为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加密方案,提出了一个在政府内网的电子公文安全交换模型,为实现电子公文的快速交换提供了安全保证。通过分析可知,该方案效率较高且安全。(本文来源于《计算机应用研究》期刊2014年05期)

于启红,李继国[6](2014)在《无证书抗私钥泄漏的加密方案》一文中研究指出针对大量的边信道攻击和冷启动攻击泄漏密码系统的秘密信息进而导致传统密码方案不安全的问题,提出了一种能在私钥泄漏情况下保持安全的无证书加密方案。基于q-ABDHE困难问题假设,从理论上证明了方案的安全性;通过提取器的使用实现了抗泄漏特性。理论分析表明提出的方案容许私钥的相对泄漏率可以达到1/8。(本文来源于《计算机应用》期刊2014年05期)

封化民,孙轶茹,孙莹[7](2013)在《基于身份认证加密的匿名私钥共享方案》一文中研究指出为了解决基于身份的认证加密方案的私钥共享问题,结合可验证门限秘密共享方案和安全多方计算,文章提出了一种新的匿名私钥共享方案,将用户私钥的共享问题转化为整数的秘密共享问题,减少了很多的双线性计算,降低了基于身份的加密方案中秘密泄露的风险,避免了权力过度集中的问题。并通过分析可知,此方案可以防止单个可信中心的欺诈或攻击,同时也防止多个可信中心的共谋攻击。(本文来源于《信息网络安全》期刊2013年11期)

韩牟,张宏,朱士信[8](2012)在《可抵抗恶意私钥中心的无证书公钥加密方案》一文中研究指出目前,大多数基于无证书的加密方案和签名方案的构造方法都忽视了恶意私钥中心的攻击,如何设计一个有效的可抵抗恶意私钥中心的无证书密码系统是研究热点.通过对原始的无证书加密方案顺序的改变,利用双线性映射构造了一个高效的可以抵抗恶意私钥中心的无证书加密方案.在方案中,加密过程只需一次幂运算,解密过程仅需一个对运算.与已有的方案相比具有很高的效率.方案安全性基于计算Diffie-Hellman问题和P-双线性Diffie-Hellman Inversion问题,并在随机预言模型下对用该方法所构造的方案的安全性进行了证明.(本文来源于《小型微型计算机系统》期刊2012年12期)

王庆滨,陈少真[9](2011)在《具有固定公钥和私钥长度的广播加密方案》一文中研究指出利用双线性配对技术提出一个新的基于身份的广播加密方案。在标准模型下,证明了该方案具有适应性攻击安全模型下选择明文安全性。方案中的公钥参数和用户私钥均为固定长度,密文长度较短,并且,新方案还满足完全抗同谋攻击。与现有的广播加密方案相比,新方案更适用于存储量小的系统。(本文来源于《通信学报》期刊2011年02期)

李伟,曹志英[10](2010)在《私钥与公钥加密在.NET编程中的应用探讨》一文中研究指出数据在网络传输过程中的保密性是网络安全中重点要考虑的问题之一,数据加密与解密是解决这一问题较好的办法。该文分析了私钥加密与公钥加密的相关算法,并就其在.NET编程中的应用方法进行详细阐述,对其优劣进行了有益分析与探讨。(本文来源于《电脑知识与技术》期刊2010年29期)

私钥加密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

私钥加密论文参考文献

[1].李龙,古天龙,常亮,徐周波,钱俊彦.快速解密且私钥定长的密文策略属性基加密方案[J].电子与信息学报.2018

[2].任艳丽,蔡建兴,黄春水,谷大武.基于身份加密中可验证的私钥生成外包算法[J].通信学报.2015

[3].谢国波,郭龙.基于双私钥椭圆曲线加密的RFID身份认证协议[J].广东工业大学学报.2015

[4].金建国,刘章.基于混沌与私钥的图像加密技术[J].中国新通信.2014

[5].封化民,孙轶茹,孙莹.基于身份认证加密的私钥共享方案及其应用[J].计算机应用研究.2014

[6].于启红,李继国.无证书抗私钥泄漏的加密方案[J].计算机应用.2014

[7].封化民,孙轶茹,孙莹.基于身份认证加密的匿名私钥共享方案[J].信息网络安全.2013

[8].韩牟,张宏,朱士信.可抵抗恶意私钥中心的无证书公钥加密方案[J].小型微型计算机系统.2012

[9].王庆滨,陈少真.具有固定公钥和私钥长度的广播加密方案[J].通信学报.2011

[10].李伟,曹志英.私钥与公钥加密在.NET编程中的应用探讨[J].电脑知识与技术.2010

标签:;  ;  ;  ;  

私钥加密论文-李龙,古天龙,常亮,徐周波,钱俊彦
下载Doc文档

猜你喜欢