密钥中心论文-李雪莲,李伟,高军涛,王海玉

密钥中心论文-李雪莲,李伟,高军涛,王海玉

导读:本文包含了密钥中心论文开题报告文献综述及选题提纲参考文献,主要关键词:多服务器环境,多注册中心,随机数泄露攻击,注册中心不可信

密钥中心论文文献综述

李雪莲,李伟,高军涛,王海玉[1](2018)在《一个具有多个注册中心的双向认证与密钥协商协议》一文中研究指出当前许多双向认证与密钥协商(MAKA)协议不具有高效的撤销机制,同时不能抵抗一些新型攻击,如随机数泄露(ESL)攻击、注册中心泄露注册信息(RCDRI)攻击.另一方面,大量的MAKA协议都是基于一个注册中心(RC),这无疑对RC高效性和稳定性是个挑战.本文基于以上问题,结合自认证公钥(SCPK)提出了一个具有多个注册中心的MAKA协议,该协议能够抵抗上述的新型攻击并且具有动态的撤销机制.基于Diffie-Hellman困难假设,在随机预言机模型中给出了协议的安全性证明.由于该协议不涉及双线性对运算,比以往同类型方案在执行效率方面也有很大的优势.(本文来源于《电子学报》期刊2018年10期)

卢宏才[2](2018)在《基于云存储的无可信中心的属性密钥分发算法》一文中研究指出随着现代通信技术的发展,云计算越来越受到人们的青睐,并且已经发展成为一项成熟的应用技术,得到了极大推广,云存储作为云环境下的应用也应运而生。云存储的主要目的是为用户共享空间资源,但是数据的安全共享如何保证,是云存储面临的一个主要问题。由于现有的密钥技术为云存储的数据共享提供有效访问控制的同时,也带来了共享数据服务提供商和密钥管理方的信任问题。针对以上问题,提出了无可信中心的属性密钥算法。对其进行的安全及性能分析表明,该算法不仅解决了云存储的信任依赖问题,而且在属性密钥分发过程中完成了用户的身份认证。(本文来源于《无线电工程》期刊2018年07期)

戴婕[3](2018)在《基于密钥管理和无中心化加密的网联汽车信息安全的设计与实现》一文中研究指出近年来,汽车产业与技术向着信息化、智能化方向发展的趋势日益明显。目前,智能汽车主要依靠雷达和摄像头等传感器进行判断与决策,但传感器存在感知盲区:甚至可能同时失效,造成严重的交通事故。因此,采用现代通信与网络技术实时共享信息的网联汽车应运而生。网联汽车通过车车通信可提供前车刹车预警、交叉路口预警等诸多服务,交换的信息不仅包含普通数据,还包含身份信息、地理位置等隐私数据,因此需要完整的信息安全保护机制来保护数据的安全性。本文主要致力于研究网联汽车数据传输安全问题,根据网联汽车通信的特点,提出基于CA(CertificateAuthority)认证的中心化安全机制和基于区块链的无中心化安全机制,实现网联汽车通信信息的安全。从网联汽车的安全需求出发,为了认证节点身份并保证信息的完整性、机密性和隐私性,本文首先设计了基于CA认证的中心化安全机制,在对数据进行加密签名之前,先通过CA对车辆节点进行认证,并进行有效密钥管理,创新性地在实验室的车载通信设备和服务器上部署实现该安全系统,并设计了存在恶意节点攻击的安全场景,在校园环境内测试评估系统的性能和通信性能。在分析上述中心化安全机制的过程中,发现整个网络都受制于可信第叁方机构,一旦中心被攻破会导致车辆身份无法认证,且信息真实性无法验证。为此,本文对安全系统进行改进,提出了基于区块链的无中心化安全机制,设计了区块链技术与网联汽车相结合的应用场景,并仿真和评估系统的安全和通信性能。上述两个安全机制的实验测试和仿真结果表明:基于CA认证的中心化安全机制和基于区块链的无中心化安全机制都可以在保护网联汽车信息安全的同时满足通信时延的要求,对网联汽车的应用和部署有很大价值,但无中心化安全机制相对更有优势和发展前景。(本文来源于《北京邮电大学》期刊2018-03-13)

蒋韶生,池瑞楠,温晓军[4](2014)在《基于可信控制中心的量子密钥中继方案》一文中研究指出提出了一种利用可信控制中心以及可信量子中继服务器进行量子密钥中继传输的实现方案。在设计可信中继点协议上采用了量子密钥一次一密的加密算法,在组建可信中继网络时,利用可信控制中心来保证接入中继的可信性与安全性,并把用户地址隐藏于已加密的量子信息数据中,只有合法的可信用户才能解密并进行信息传输。实验结果表明,用户之间即使没有量子信道直接相连,仍然可以利用可信中继网络进行量子密钥长距离的安全传输,该量子密钥中继方案是可行的。安全性分析表明,在传输过程中,攻击者无法获取到真正有用的量子密钥信息。(本文来源于《电信科学》期刊2014年06期)

吴俊[5](2013)在《基于密钥认证的一卡通管理系统在某交管指挥中心的应用》一文中研究指出本文对密钥认证技术、一卡通系统做了简要介绍,并针对某交管指挥中心的特点,设计了基于密钥认证的一卡通管理系统的实现方案。(本文来源于《通信与广播电视》期刊2013年02期)

[6](2012)在《免费送密钥! 给你的Win8添加媒体中心》一文中研究指出微软的Windows 8系统发布将近一个月了,不少朋友已经购买并安装体验了这个全新的操作系统,此次Win8系统取消了开始菜单,取而代之的是默认的Win8"开始"屏幕,并且集成了Windows应用商店,另外一共显着的变化就是取消了Windows Media Center(媒体中心),这也是出于解码器许可成本以及其使用率并没有那么高而不再强制安装该功能。但用户如果还是很希望安装,可以通过购买的方式单独获得应用,费用需要88元,并且现在可以先免费试用。(本文来源于《计算机与网络》期刊2012年23期)

周孟创,余昭平[7](2011)在《一个无可信中心的动态(t,n)门限密钥共享方案》一文中研究指出在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍能较容易地重构会话密钥;不但解决了"一次监听,永久监听"的问题,而且避免了监听机构权力过大的现象。除此之外,本方案中每个托管代理可以验证其所托管的子密钥的正确性。结论表明,本方案功能更加完善,安全性更高。(本文来源于《计算机应用研究》期刊2011年08期)

商晓阳[8](2011)在《无可信中心密钥管理方案》一文中研究指出目前已有的密钥管理体制主要是基于信任服务器(Center of Authentication ,CA)和基于公钥密码算法。前者使用专门的可信任服务器进行密钥管理;后者主要采用RSA、E1Gemal和椭圆曲线等公钥密码算法进行密钥管理。这些已有的密钥管理体制在密钥管理过程中需要一个诚实且被所有用户都信任的密钥管理机构(可信中心)为用户建立、维护动态的密钥。由于密钥管理机构拥有各用户的密钥信息,它往往成为主要的被攻击对象,是整个通信过程中的颈瓶。在有可信中心的密钥管理体制中,一旦可信中心遭受攻击,通信过程中的信息就被泄露;另外,可信中心分发秘密时需要建立安全信道,而维护一条安全信道代价很高;还无法避免秘密分发中心与参与者之间的欺诈。针对有可信中心的密钥管理体制中存在的这些问题,本文采取按需建立密钥的思想,并依据该思想给出了无可信中心密钥管理方案。基于双线性对的主要性质,再着重研究了无可信中心可验证的秘密共享方案。从理论上分析,该方案具有以下性质:无需建立安全信道,无需可信中心或秘密分发中心来分发秘密;能够公开验证,通过验证可以有效地防止参与者之间的欺诈行为;无需参与者间执行复杂的交互式协议就可以进行相互通信,因而避免了为实现可验证性而需交互大量信息的通信量和计算量。最后,本文还针对分布式无线传感器网络的无中心特点,分析了无可信中心密钥管理方案在无线传感器网络中应用的可行性。从理论上分析得知,该方案紧贴无线传感器网络的特点和安全性的要求,可以降低通信开销,具有较高的通信效率。(本文来源于《华南理工大学》期刊2011-05-20)

沈瑞雪[9](2011)在《簇结构下无可信中心的无线Ad hoc密钥管理方案》一文中研究指出无线Ad hoc|网络是由一组带有无线收发装置的移动终端组成的一个自组治系统,由于它容易构建并支持用户移动性,所以在实际生活中有着非常广阔的应用前景。但是,它的没有固定基础设施、计算资源有限、拓扑动态变化、无中心等特性使其非常容易遭到攻击。因此,设计一个安全、高效、灵活的密钥管理方案,以保证网络的安全显得尤为重要。本文设计了一个新的簇结构下无可信中心的密钥管理方案。该方案基于双层拓扑结构模型,管理密钥从产生到撤销的整个过程,包含系统初始化、会话密钥生成、节点加入退出处理、密钥更新等算法。提出新的系统初始化算法,系统密钥份额(SKS)不是由密钥分发中心(KDC)分发而是由所有核心节点通过一轮通信协议生成,这样既保证了网络无可信中心自组织的特性,还解决了单点失效的问题。节点公/私钥的生成采用了椭圆曲线密码体制、双线性对、盲短签名等技术,有效地解决了簇内节点的信任问题,同时只需要较少的计算量和通信量。会话密钥的生成算法采用密钥协商技术,在组密钥协商的过程中综合了集中式管理和分布式管理的优势,提高了网络的扩展性和组密钥更新的效率。此外,加入组密钥一致性管理机制,以防成员的移动和不可靠的链路传输等引起的网络分割出现密钥更新不一致的情况。节点加入和退出处理算法用于适应Ad hoc网络拓扑结构的动态变化,并能主动识别恶意节点。另外,由于在系统运行过程中完全阻止入侵的不可行性,本文引入了入侵容忍思想,根据响应策略的代价及系统安全性选择最优的系统密钥更新策略,使系统继续提供服务。最后通过正确性分析、安全性分析、性能分析以及与其他方案的比较,结果表明本方案不但实现了无线Ad hoc网络无中心、完全自组织的特性,而且具有较好的拓展性,同时有效地节省了网络通信开销和计算开销,最大限度地保证无线Ad hoc网络的安全。(本文来源于《暨南大学》期刊2011-05-08)

翟鸿雁,曾纪霞[10](2011)在《多密钥中心的基于分级身份的签名方案》一文中研究指出提出一个多密钥授权中心的基于分级身份的签名方案。首先,方案具有多个密钥中心,降低对密钥中心的信任假设、提高方案的健壮性;其次,这个方案是可证明安全的,即在随机应答模型下,方案在给定身份和选择明文攻击下是不可伪造的;此外,新的基于分级身份签名方案是安全归约紧致的方案。(本文来源于《计算技术与自动化》期刊2011年01期)

密钥中心论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着现代通信技术的发展,云计算越来越受到人们的青睐,并且已经发展成为一项成熟的应用技术,得到了极大推广,云存储作为云环境下的应用也应运而生。云存储的主要目的是为用户共享空间资源,但是数据的安全共享如何保证,是云存储面临的一个主要问题。由于现有的密钥技术为云存储的数据共享提供有效访问控制的同时,也带来了共享数据服务提供商和密钥管理方的信任问题。针对以上问题,提出了无可信中心的属性密钥算法。对其进行的安全及性能分析表明,该算法不仅解决了云存储的信任依赖问题,而且在属性密钥分发过程中完成了用户的身份认证。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥中心论文参考文献

[1].李雪莲,李伟,高军涛,王海玉.一个具有多个注册中心的双向认证与密钥协商协议[J].电子学报.2018

[2].卢宏才.基于云存储的无可信中心的属性密钥分发算法[J].无线电工程.2018

[3].戴婕.基于密钥管理和无中心化加密的网联汽车信息安全的设计与实现[D].北京邮电大学.2018

[4].蒋韶生,池瑞楠,温晓军.基于可信控制中心的量子密钥中继方案[J].电信科学.2014

[5].吴俊.基于密钥认证的一卡通管理系统在某交管指挥中心的应用[J].通信与广播电视.2013

[6]..免费送密钥!给你的Win8添加媒体中心[J].计算机与网络.2012

[7].周孟创,余昭平.一个无可信中心的动态(t,n)门限密钥共享方案[J].计算机应用研究.2011

[8].商晓阳.无可信中心密钥管理方案[D].华南理工大学.2011

[9].沈瑞雪.簇结构下无可信中心的无线Adhoc密钥管理方案[D].暨南大学.2011

[10].翟鸿雁,曾纪霞.多密钥中心的基于分级身份的签名方案[J].计算技术与自动化.2011

标签:;  ;  ;  ;  

密钥中心论文-李雪莲,李伟,高军涛,王海玉
下载Doc文档

猜你喜欢