基于身份的密码算法论文-张猛,尹其其

基于身份的密码算法论文-张猛,尹其其

导读:本文包含了基于身份的密码算法论文开题报告文献综述及选题提纲参考文献,主要关键词:IBC密码体系,量子密码技术,身份认证,PKI技术

基于身份的密码算法论文文献综述

张猛,尹其其[1](2018)在《身份认证技术中应用的密码算法研究进展》一文中研究指出为了保证身份认证过程中用户身份不被冒用,身份认证数据必须经过加密后才可存储、传输。当前,非对称密码技术应用已占据数据加密主流,特别是基于PKI技术的二代身份认证技术。此外,为应对未来愈发强大的算力攻击,量子密码技术在身份认证方面的研究应用也日益深入。论文重点梳理分析PKI技术的最新分支体系——IBC密码体系和量子密码技术在身份认证技术中的应用,以期为相关身份认证系统设计提供参考。(本文来源于《网络空间安全》期刊2018年06期)

王开林,刘伯驹,崔鹏飞,王志宣[2](2015)在《基于非对称密码算法的身份认证技术研究与实现》一文中研究指出随着计算机及信息技术的迅速发展,信息安全中身份认证技术的应用越来越广泛,主要讨论一种基于非对称密码算法的身份认证技术原理研究与应用实现。(本文来源于《警察技术》期刊2015年06期)

陈荣征,邹昆[3](2015)在《一种基于国产密码算法的身份认证方案》一文中研究指出提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。(本文来源于《齐齐哈尔大学学报(自然科学版)》期刊2015年04期)

俎龙辉[4](2014)在《可撤销的广义身份基密码算法研究》一文中研究指出随着互联网技术的迅速发展和云计算的普及,数量众多的敏感数据借助网络进行交换并通过云服务器进行存储。网络丰富、方便了人们的生活,但其本身也存在着许多安全问题需要解决,因而必须对网络的安全性提出更高的要求。当许多密码方案直接应用在用户生活中与利益相关的多种场景时,用户密钥泄漏、过期或者属性发生变更往往是不可避免的。因此,在公钥密码系统中,特别是基于身份的密码体制与基于属性的密码体制中,研究如何及时有效撤销用户和属性意义重大。本文研究身份基签密方案和属性基加密方案中的可撤销技术。主要成果有以下两个方面:1.研究总结了现有各种身份基签密方案及其存在的撤销问题,并提出了一种可撤销的基于身份的签密方案。在新方案中,不仅可以实现用户撤销与密钥更新,同时也可以达到任何第叁方对密文进行公开可验证性要求。在标准模型下,证明了所提方案基于DBDH困难问题假设,具有适应性选择密文攻击不可区分性;基于CDH困难问题假设,具有适应性选择消息攻击不可伪造性,保证了方案在实际应用中的安全性。2.研究总结了现有各种属性基加密方案及其存在的撤销用户和属性等方面的问题,并提出了一种可以高效、及时撤销用户属性的密文策略属性基加密方案。新方案达到了细粒度的访问控制,不仅可以实现用户级的撤销,而且达到了属性级的撤销。另外,在标准模型下,证明了所提方案基于DPBDHE困难问题假设是安全的,同时方案还具有机密性,抗共谋攻击性,前向、后向安全性。(本文来源于《西安电子科技大学》期刊2014-12-01)

谭波,王建新[5](2010)在《基于身份的密码学算法研究》一文中研究指出为解决在有限资源下大量数字证书的管理问题,基于身份的密码学通过公钥密码仅由身份信息计算产生简化了公钥密码管理,该技术可以作为传统公开密钥基础设施的扩展安全机制以增加其便携性。(本文来源于《电脑知识与技术》期刊2010年09期)

张庆胜,程登峰,郭向国,蔡准,耿方[6](2009)在《时间分层的基于身份密码技术的算法和系统》一文中研究指出基于椭圆曲线和Weil配对数学理论发明了具体可实施的基于身份密码的技术方案,但其一大缺陷就是密钥更新问题。介绍了一种时间分层的基于身份密码技术的算法和系统,其采用多个主密钥分量,逐级更新用户私钥,与PKG对接的顶级中间设备的帮助密钥更新时间相对较长,而用户终端保存的用户私钥更新时间相对较短,这样既满足了用户私钥更新频度的需要,又不引起系统频繁更新用户私钥所造成的沉重负荷。(本文来源于《计算机工程与设计》期刊2009年24期)

李洪伟[7](2008)在《基于身份的密码学若干算法研究》一文中研究指出公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建立支持公钥认证的基础设施。在传统的公钥基础设施PKI中,证书用来保证公钥和身份之间的联系,实现公钥的认证。但是,PKI在实践中面临很多挑战,例如可扩展性和证书的管理。为了解决PKI的这些问题,Shamir在1985年提出了基于身份的密码体制(IBC)。在IBC中,公钥直接从用户唯一可标识的身份信息中获得,例如用户的姓名或者email地址等,公钥的认证不再需要证书。IBC是解决公钥认证的另外一种有效方法,和传统PKI相比,IBC在密钥管理上有很大的优势。Shamir在提出IBC概念的同时构造了第一个基于身份的签名方案,但是在基于身份加密方面的研究工作一直都没有多大的进展,直到2001年,Boneh与Franklin首次利用Weil对提出了一个实用安全的基于身份加密方案,使基于身份的公钥密码重新成为一个研究热点,许多基于身份的密码系统相继提出。然而,在IBC中还存在一些有待解决的公开问题,如密钥托管、密钥撤销、密钥进化、安全模型等问题。研究和解决这些问题对IBC无论在理论上还是实践中都具有重要的意义。本文针对IBC中存在的问题进行了深入的研究,提出了一些有效的解决方案,得到了一些研究成果。本论文的主要研究工作如下:1.研究了基于身份的认证协议。提出了一种基于身份的无线局域网认证协议,并阐述了协议实现的硬件环境和流程。2.提出了一个改进的基于身份的加密算法IIBE。该算法的设计思想介于传统公钥加密和基于身份的公钥加密之间。与传统的公钥加密相比,该算法不需要公钥证书,免去了对证书的管理;与基于身份的公钥加密相比,该算法解决了密钥托管和密钥撤销问题。IIBE用椭圆曲线上的双线性映射构造,其安全性基于BilinearDiffie-Hellman问题的计算困难性假设。在Random Oracle下,该算法具有自适应选择密文的语义安全性。3.研究了基于身份的密钥进化算法。首先提出了基于身份的前向安全加密算法IBE-FS,该算法中,第t时间周期的密钥泄漏,第t′(t′<t)时间周期的密钥依然安全,并证明了算法的安全性,在仿真实验中分析了算法的性能。进一步提出了一个基于身份的抗入侵加密算法IBE-IR,该算法在前向安全的基础上,增加一个帮助设备,密钥的进化由帮助设备和用户共同完成,实现了密钥的前向安全性和后向安全性,在帮助设备密钥泄漏的前提下,依然保证密钥的前向安全性。与Dodis方案比较,在取得相同密钥安全性的情况下,部分算法计算复杂度却降低到O(1)。仿真实验表明,IBE-IR比Dodis方案更高效。4.在网格环境中研究基于身份的密码算法。首先提出了基于身份的网格体系结构IBAG,该结构不需要数字证书。接着给出了IBAG中基于身份的加密算法IBE和签名算法IBS,证明了IBE的安全性,通过仿真实验分析了IBE和IBS的性能。然后提出了IBAG中基于身份的认证协议IBAP,该协议以基于身份的网格体系结构为基础,嵌入了IBE与IBS。仿真实验表明,IBAP比SAP更轻量、更高效,特别是用户端的负担大大减轻,有助于网格规模的扩大。最后提出了一种GSI的改进方案,该方案对GSI的3组协议进行了改进。仿真实验表明,改进方案比GSI更高效。(本文来源于《电子科技大学》期刊2008-03-01)

刘永杰[8](2006)在《基于身份的密码算法在公平电子合同中的应用》一文中研究指出在电子商务应用中电子合同解决方案是近年来研究的热点,本文为了解决公平电子合同面临的各种实际问题,将基于身份的签密算法,应用在两方公平电子合同签名交换协议和多方公平电子合同签名交换协议中,并针对应用中面临的安全细节作了讨论,主要成果如下: (1)、对公平电子合同及当前发展现状作了研究,并提出了目前公平电子合同所面临的问题。 (2)、参照基于身份密码体制的思想,利用用户的身份标识信息来构建用户的公钥,极大地方便了电子商务中用户密钥的生成和管理。 (3)、在对电子合同信息的保护方面,使用了基于身份的签密算法,将用户对合同内容的签名和加密结合起来,既顾及到了签名的唯一性和非否认性,又有利于合同内容的保护。 (4)、设计了高效的公平电子合同签名交换协议,有利于签名交换的顺利完成。协议仲裁者只在发生通信故障或用户之间产生矛盾时才参与,不致造成通信负载过大。 (5)、针对参与合同的用户有双方或叁方的情况分别加以讨论,需要的时候,还可扩展到多方,协议具有较好的扩展性。(本文来源于《解放军信息工程大学》期刊2006-04-01)

基于身份的密码算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着计算机及信息技术的迅速发展,信息安全中身份认证技术的应用越来越广泛,主要讨论一种基于非对称密码算法的身份认证技术原理研究与应用实现。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

基于身份的密码算法论文参考文献

[1].张猛,尹其其.身份认证技术中应用的密码算法研究进展[J].网络空间安全.2018

[2].王开林,刘伯驹,崔鹏飞,王志宣.基于非对称密码算法的身份认证技术研究与实现[J].警察技术.2015

[3].陈荣征,邹昆.一种基于国产密码算法的身份认证方案[J].齐齐哈尔大学学报(自然科学版).2015

[4].俎龙辉.可撤销的广义身份基密码算法研究[D].西安电子科技大学.2014

[5].谭波,王建新.基于身份的密码学算法研究[J].电脑知识与技术.2010

[6].张庆胜,程登峰,郭向国,蔡准,耿方.时间分层的基于身份密码技术的算法和系统[J].计算机工程与设计.2009

[7].李洪伟.基于身份的密码学若干算法研究[D].电子科技大学.2008

[8].刘永杰.基于身份的密码算法在公平电子合同中的应用[D].解放军信息工程大学.2006

标签:;  ;  ;  ;  

基于身份的密码算法论文-张猛,尹其其
下载Doc文档

猜你喜欢