导读:本文包含了加密认证论文开题报告文献综述及选题提纲参考文献,主要关键词:椭圆曲线加密,安全认证,公钥密码学,移动代理
加密认证论文文献综述
陶斌[1](2019)在《基于椭圆曲线加密技术的移动安全认证方法》一文中研究指出本文提出了一种安全认证机制用于解决移动系统的安全隐患,并且借鉴了目前先进的椭圆曲线加密技术用以移动代理平台之间的认证,以及移动代理本身的安全认证,也确保了通过加密后的信息在传输过程中的安全性。1.前言自公钥密码学问世以来,研究人员提出了各种公钥密码学方法。他(本文来源于《电子世界》期刊2019年21期)
姚海龙,王彩芬,许钦百,李文婷[2](2019)在《一种基于同态加密的分布式生物特征认证协议》一文中研究指出分布式生物特征认证系统因不依赖弱口令或硬件标识物而获得高的可靠性、安全性和便利性,但也因生物特征存在永久失效和隐私泄露的风险而面临更多的安全威胁.基于同态加密技术的生物特征认证方案允许特征向量在密文域匹配以保护向量安全和用户隐私,但也因此要在密文域执行昂贵的乘法运算,而且还可能因为向量封装不当而遭受安全攻击.在Brakerski等人同态加密方案的基础上提出了一种安全向量匹配方法,并在该方法的基础上设计了一个口令辅助的生物特征同态认证协议.该协议无需令牌等硬件标识物,注册时只需将带有辅助向量的特征模板密文和辅助向量外包存储,认证时服务器使用辅助向量匹配法完成模板向量和请求向量的相似性评估即可实现用户身份认证.基于Dolev-Yao攻击者模型变种和分布式生物特征认证系统所面临的主要攻击手段对协议进行了安全性分析,并通过和另外2个基于RLWE(learning with error over ring)同态的生物特征认证协议的对比分析,证明了新协议在隐私保护和向量匹配效率方面更具优势.(本文来源于《计算机研究与发展》期刊2019年11期)
廖宇,李佩珊[3](2019)在《基于视觉加密的可视标签认证系统设计》一文中研究指出随着二维码技术的収展及应用,兵面临的安全威胁也越来越严重,针对此问题,作者用基于视觉加密技术和SM2密码算法设计了一种基于视觉加密的可防欺骗的QR码安全认证系统,实现了QR码图像的视觉密码信息嵌入式保护。系统分为两部分,服务器端生成QR码并且向QR码加入验证机制,手持端迚行QR码安全认证与信息的读取。综合利用信息隐藏技术、视觉加密、SM2数字签名等手段,使得手持设备端在读取QR信息时,可以快速实现对QR码迚行安全认证,保证获取的信息真实、准确、可靠。(本文来源于《网络安全技术与应用》期刊2019年09期)
魏立,唐磊[4](2019)在《纵向加密认证装置在海上风电场监控系统的应用》一文中研究指出根据电力监控系统安全防护的要求,介绍2种应用于海上风电场的纵向加密认证装置安装部署方案。这2种方案采取了身份认证、数据加密、访问控制等安全措施,有效地防止风机采集终端的安全风险扩散到站控系统,强化了站控系统与采集终端之间的通信安全。(本文来源于《船舶工程》期刊2019年S1期)
孙瑶,王小妮,刘鹏,于肇贤,王家坡[5](2019)在《车载CAN总线认证与加密机制研究》一文中研究指出针对普通CAN总线的安全缺陷,通过对CAN总线通信原理与通信数据帧的利用,提出一种车载CAN总线安全机制,使CAN总线具备身份认证与通信加密的能力,从而达到抵抗重放攻击、防止伪造指令注入的效果。利用试验平台对所提出的CAN总线认证与加密机制进行了测评与分析,结果表明,该机制在表现出良好安全性的同时,在128 MHz的总线频率下,安全CAN总线单帧报文的收发可在6 ms之内完成,适应当下智能网联汽车对CAN总线通信速度的要求。(本文来源于《北京信息科技大学学报(自然科学版)》期刊2019年03期)
陆畅[6](2019)在《基于人脸识别和密码认证的文件夹加密方法》一文中研究指出如今,信息时代在飞跃发展,科技化到来的是那么迅速,信息、大数据兴起后,随之而来的有新的问题和新的麻烦,那就是信息数据的安全;对个人来说,保证文件夹信息的安全可以保护个人的隐私,选用人脸识别也是因为这是相对来说很安全的一种识别方法。通过人脸识别加密文件夹,因为每个人的外貌总归是有不同之处,哪怕是双胞胎都有自己独有的特征。人脸识别和密码双认证这样的加密方式更安全、更可靠,那么这种方法使用起来是否得当、是否真的能好好保护文件夹呢?本文针对此问题进行探讨。(本文来源于《计算机产品与流通》期刊2019年07期)
邓鸿[7](2019)在《无线体域网中的认证和数据加密的设计与实现》一文中研究指出在生活水平日益提高的当下,人们对医疗卫生服务和健康监护的需求也越来越大。基于WBAN的应用——健康监测和远程医疗,现已成为了无线通信和医疗领域的研究热点之一。WBAN技术是通过在人体体表或体内合理布置可采集人体生理数据的智能传感器节点,用无线传输的方式将采集的体征数据传输给用户或医护人员,通过分析这些数据进行健康监测和医疗诊断。由于WBAN的网络特殊性和生理数据的隐私敏感性,WBAN易受到外界的威胁和攻击,对隐私数据的保护显得尤为重要。本论文结合IEEE802.15.6协议,对WBAN的网络威胁和安全需求进行了分析,提出了一种适用于WBAN的安全通信方案,具体的工作归纳如下:1.基于ECC公钥密码体制中ECDLP的逆向不可求解性,使用非对称加密技术产生高安全强度的共享密钥,再使用共享密钥进行更安全的对称加密。根据NIST标准选取了合适的椭圆曲线及其参数,对ECC点乘算法进行硬件电路设计时,自顶向下逐级划分子模块,自底向上进行模块设计,实现了有限域_2F_2 _(33)下点乘运算。其中,有限域模逆运算是根据费马小定理作出适当优化设计进行实现。2.提出将HMAC-SHA256应用到‘Challenge/Response’的认证机制中,完成了消息完整性认证。硬件电路实现方面,根据HMAC-SHA256算法特点,通过设计SHA256子模块来完成HMAC-SHA256的电路设计。介绍了AES256算法的理论知识,分析其算法结构,将其运算过程按每一轮进行逻辑设计,加密电路和解密电路通过模块复用以节省面积和优化速度。3.根据IEEE802.15.6协议,提出一种适用于WBAN的安全通信方案。该方案主要流程为:当节点请求入网时,协调器会请求查看节点证书;然后双方通过ECC点乘计算出各自公钥并互换公钥,得到共享密钥;之后通过对比两者之间计算的HMAC-SHA256值进行数据完整性认证,最后使用共享密钥对WBAN中的信息数据进行对称加密和解密。在QuartusII集成的Modelsim下进行仿真验证,使用硬件描述语言Verilog对整个方案进行硬件电路描述实现。(本文来源于《重庆邮电大学》期刊2019-06-02)
李艳斌[8](2019)在《认证加密算法的安全性分析》一文中研究指出在信息化时代,网络的高度普及使得比如政治,经济,金融及个人隐私等敏感数据面临泄露的威胁.网络数据的安全性与每个人的切身利益密切相关.数据的机密性和完整性是保证网络安全的两个非常紧迫和严峻的问题,是信息安全的核心目标,认证加密算法(Authenticated Encryption:,AE)是实现这种安全目标的关键技术.由 NIST 赞助的 CAESAR(Competition for Authenticated Encryption:Se-curity.Applicability,and Robustness)竞赛在 2013 年 1 月发起,其主要目的是为了找到比现有的选择例如AES-GCM更具优势并且适合广泛使用的认证加密算法.该竞赛在2018年3月宣布7个候选算法进入决赛,其中6个算法在2019年2月获选最终算法选集.在CAESAR竞赛的算法征集和筛选活动中,分析提交到该竞赛的候选算法的安全性有助于评审委员会正确地对它们进行评估.我们采用不同的密码攻击技术分析了 CAESAR竞赛的候选认证加密算法MORUS.ASCON和PRIMATEs的安全性.在一定程度上促进了竞赛的发展.MORUS是入选CAESAR竞赛决赛的认证加密算法之一.在算法文档中.设计者初步对MORUS的安全性作出评估.特别是状态更新函数的差分特性与内部状态碰撞.随后,Zhang等人观察到MORUS-640-128的输出密钥流和内部状态达到全扩散需要的步数下界分别是4步和6步.基于该特性,他们在新鲜值不重用的前提下提出了对4.5步MORUS-640的差分区分器,在新鲜值重用的设定下则利用分而治之技术给出了MORUS-6-40的3步初始化阶段的密钥恢复攻击.Dwivedi等人将差分和旋转分析技术分别应用到恢复MORUS-1280-256的18轮和8轮初始化阶段的密钥.并对MORUS-1280-128的7轮初始化阶段的和MORUS-1280-256的10轮初始化阶段执行密文预测攻击.这些分析没有保证新鲜值的唯一性.我们对MORUS的安全性评估是在新鲜值不重用的模型下利用混合整数线性规划(Mixed Integer Linear Progranmming,MILP)工具完成的,涵盖了约减算法的密钥恢复攻击以及区分攻击.我们利用了 Todo等人提出的基于分割特性的立方攻击,恢复了MORUS-640/1280至多5.5/6.5步的密钥.攻击过程将常量对比特与运算的MILP模型的影响纳入考虑,这使得搜索到的基于分割特性的积分路径以及后续的积分区分器更为精确.我们还得到了MORUS-640/1280的6/6.5步积分区分器以及MORUS-1280的4.5步差分区分器.与之前的工作相比,我们的分析在攻击步数和所需复杂度方面是最优的结果.ASCON是提交到CAESAR竞赛的认证加密算法之一,并入选最终算法选集.在CT-RSA'15上,设计者对ASCON的安全性进行了详细的分析.包括针对置换的零和区分器,差分分析和线性分析:针对初始化阶段的立方攻击以及差分-线性分析.设计者利用置换的低代数次数为全轮ASCON置换构建了时间为2130的零和区分器,将它与随机置换区分开来.他们的工作在新鲜值不重用的设定下首先利用了立方攻击以235/266的时间恢复了 5/6轮初始化阶段的密钥.其次利用差分-线性方法以218/236的时间恢复了 4/5轮初始化阶段的密钥.最后在新鲜值重用下利用差分思想给出了 3/4轮标签生成阶段的伪造攻击.所需数据量为233/2101个消息.我们对ASCON算法进行了进一步的安全性分析,主要评估当新鲜值发生误重用时的安全性损失,由密钥恢复攻击与伪造攻击组成.密钥恢复攻击针对的是带有7轮初始化阶段和5轮明文加密阶段的约减版本.分别利用类立方和立方测试器两种攻击方式恢复了密钥,所需时间均为297.伪造攻击则针对4/5/6轮标签生成阶段,所需数据量为29/217/233个消息,与之前的工作相比更为实际.PRIMATEs是通过CAESAR竞赛第二轮筛选的候选认证加密算法之一.该算法由叁种模式运算:APE.HANUMAN,GIBBON以及两种安全水平:80比特.120比特组成.设计者在算法文档中分析了 PRIMATEs算法族的安全性,包括针对APE,HANUAMN和GIBBONN这叁个模式的安全性;针对PRIMATE置换的差分分析和线性分析,碰撞生成路径以及不可能差分路径.此外..Minaud为12轮PRIMATE置换构建了时间复杂度为2130的零和区分器,使得该置换与随机置换区分开来,并在新鲜值重用的设定下将立方攻击应用到APE-80/120的8轮轮标签生成阶段.以233的数据量与261/271的时间恢复了密钥.Moraw-iecki等人则在保持新鲜值唯一性的情况下应用立方攻击恢复HANUMAN-120的6轮初始化的密钥,所需时间为265.我们对P RIMATEs算法族中APE与HANUAN模式的安全性评估主要关注算法抵抗新鲜值发生误重用的能力.基于PRIMATE置换的代数模型,我们找到了 PRIMATE置换及其逆置换的一系列积分区分器.根据这些积分区分器的构建特点,我们改进了Minaud提出的零和区分器,将所需复杂度大幅度降低到2100/2105.对APE-80/120的8轮标签生成阶段,我们利用积分攻击恢复密钥.攻击采用了新发现的6轮PRIMATE置换的积分区分器,同时利用FFT技术优化密钥恢复过程,改进了 Minaud执行的密钥恢复攻击,将数据与时间复杂度分别降低到230与239.29/250.26.对APE和HANUMAN的5/6轮标签生成阶段,我们首次给出伪造攻击的分析结果.我们利用积分区分器来构建伪造,5轮伪造所需数据为215,6轮伪造所需数据为230.从复杂度上看出,该伪造是非常实际的攻击.作为目前使用最广泛的认证加密算法之一,Galois/Counter模式(GCM)具有出色的软件性能和硬件支持.但GCM的容错能力较低,当在加密中新鲜值发生误重用或者在解密中泄露了未经验证的明文(Releasing Unverified Plaintext setting,RUP),GCM将失去其安全性.因此,基于GCM,一些变体模式被提出,从而实现一些更健壮的安全性.比如能抵抗新鲜值误重用攻击的GCM-SIV以及支持RUP设定的GCM-RUP.在CRYPTO'17上.Ashur等人通过在现有的认证加密算法中附加额外的可微调分组密码算法(Tweakable Block Cipher,TBC),设计了一个一般性结构用以保证安全性,甚至在发布未经验证的明文时也是如此.他们在这个结构之后提出了一个具体的实例化算法.GCM-RUP.设计者证明了 GCM-RUP在新鲜值不重用模型中达到生日界的安全性,但是当新鲜值重用时没有给出明确的声明.我们在保证新鲜值唯一性的情况下,给出了 GCM-RUP的生日界一般性伪造攻击.从而说明了设计者给出的安全界是紧的.虽然GCM-RUP存在一些简单的具有生日界复杂度的区分攻击,我们的攻击要强大很多:我们恢复了部分认证密钥,并构建了一般性伪造.我们利用内部碰撞提出了一种新颖的内部状态泄漏技术,该技术将暴露GHASHK2的输出差分.然后构造了以K2为根的关于GHASHK2,的多项式方程.求解该方程就得到认证密钥K2.而恢复K2用于对GCM-RUP执行具有生日界复杂度2n/2的一般性伪造攻击.作为参考,针对GCM的最佳已知一般性伪造攻击需要22n/3次运算.并且很多算法没有复杂度低于2n的一般性伪造.这表明GCM-RUP提供了与GCM不同的安全性权衡:在RUP设置中有更强的安全性,但是当数据复杂度趋近于生日界时更脆弱.除此之外,我们建议对GCM-RUP做一个微小的修改从而抵抗我们的攻击,这样可以在生日界时提供更好的安全性.(本文来源于《山东大学》期刊2019-05-27)
汤永利,刘涛,李一鸣,叶青,秦攀科[9](2019)在《一种基于OpenFlow光接入网的轻量级安全身份认证加密机制》一文中研究指出为满足互联网多业务背景下各方对于安全性的更高要求,平衡因引入安全机制造成的高代价问题,通过分析软件定义光接入网(SDOAN)所面临的通信安全挑战,提出了一种基于加密生成地址(CGA)算法与哈希生成地址(HGA)算法相结合的轻量级安全身份认证加密机制(CH-CNA)。该机制遵循OpenFlow协议的信息交互方式,通过引入无第叁方参与的CGA算法和HGA算法,以此分别完成通信节点之间的首次认证绑定和非首次认证绑定。在认证绑定过程中可有效防止攻击者伪造、篡改认证交互消息,从而建立起面向接入网的端到端可信连接。采用OMNeT++网络仿真软件对提出的CH-CNA机制进行了测试,实验结果表明,该机制在保证通信节点之间安全性交互的同时,降低了平均计算开销和因恶意攻击引起的阻塞率,符合轻量级的定义要求。(本文来源于《光学学报》期刊2019年09期)
李明揆,张驰[10](2019)在《以太网的加密认证与网络安全研究》一文中研究指出随着电子化和自动化技术不断成熟,汽车通过连接到智能手机、蓝牙、因特网等给驾驶员提升了汽车的驾驶乐趣,反面带来了黑客攻击、安全漏洞等不容忽视的安全问题,会严重影响汽车行驶安全、个人隐私、甚至危及公共安全。车载以太网具有高速率特性,可以应用在汽车上的多媒体系统当中。但是车载总线系统和多媒体系统通过网关系统来相互连接的原因CAN、FlexRay等车载总线网络系统不再是独立、安全的网络系统,所以必须保障车载以太网的安全性。本文通过搭建车载以太网网络模型,并利用AES-128加密算法和HMAC-SHA1安全认证方法和技术引入到车载以太网系统当中,从而有效防止了外部入侵、数据跳变等可能性,同时进一步提高了车载以太网及总线网络的网络安全性能。(本文来源于《电脑知识与技术》期刊2019年12期)
加密认证论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
分布式生物特征认证系统因不依赖弱口令或硬件标识物而获得高的可靠性、安全性和便利性,但也因生物特征存在永久失效和隐私泄露的风险而面临更多的安全威胁.基于同态加密技术的生物特征认证方案允许特征向量在密文域匹配以保护向量安全和用户隐私,但也因此要在密文域执行昂贵的乘法运算,而且还可能因为向量封装不当而遭受安全攻击.在Brakerski等人同态加密方案的基础上提出了一种安全向量匹配方法,并在该方法的基础上设计了一个口令辅助的生物特征同态认证协议.该协议无需令牌等硬件标识物,注册时只需将带有辅助向量的特征模板密文和辅助向量外包存储,认证时服务器使用辅助向量匹配法完成模板向量和请求向量的相似性评估即可实现用户身份认证.基于Dolev-Yao攻击者模型变种和分布式生物特征认证系统所面临的主要攻击手段对协议进行了安全性分析,并通过和另外2个基于RLWE(learning with error over ring)同态的生物特征认证协议的对比分析,证明了新协议在隐私保护和向量匹配效率方面更具优势.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
加密认证论文参考文献
[1].陶斌.基于椭圆曲线加密技术的移动安全认证方法[J].电子世界.2019
[2].姚海龙,王彩芬,许钦百,李文婷.一种基于同态加密的分布式生物特征认证协议[J].计算机研究与发展.2019
[3].廖宇,李佩珊.基于视觉加密的可视标签认证系统设计[J].网络安全技术与应用.2019
[4].魏立,唐磊.纵向加密认证装置在海上风电场监控系统的应用[J].船舶工程.2019
[5].孙瑶,王小妮,刘鹏,于肇贤,王家坡.车载CAN总线认证与加密机制研究[J].北京信息科技大学学报(自然科学版).2019
[6].陆畅.基于人脸识别和密码认证的文件夹加密方法[J].计算机产品与流通.2019
[7].邓鸿.无线体域网中的认证和数据加密的设计与实现[D].重庆邮电大学.2019
[8].李艳斌.认证加密算法的安全性分析[D].山东大学.2019
[9].汤永利,刘涛,李一鸣,叶青,秦攀科.一种基于OpenFlow光接入网的轻量级安全身份认证加密机制[J].光学学报.2019
[10].李明揆,张驰.以太网的加密认证与网络安全研究[J].电脑知识与技术.2019