导读:本文包含了基于身份的公钥论文开题报告文献综述及选题提纲参考文献,主要关键词:云计算,Hadoop,Distributed,File,System,身份认证,Kerberos
基于身份的公钥论文文献综述
裴树军,张圆绪,娄淑慧[1](2016)在《公钥加密体系下的HDFS身份认证过程改进与实现》一文中研究指出针对HDFS集群环境中Kerberos协议身份认证机制所面临的时间同步问题、KDC安全问题、字典攻击问题以及抵赖机制问题,提出了一种基于公钥加密体系改进HDFS环境下Kerberos协议的身份认证机制.首先,分析现存HDFS体系下的身份认证过程,并提出认证过程所面临的安全问题;其次,结合公钥加密机制与数据签名机制对HDFS下的Kerberos协议进行了针对性的修正,并给出了改进后Kerberos协议在HDFS环境下详细的身份认证工作流程;最后,根据公钥加密特点以及HDFS集群特性,充分分析论证了改进Kerberos在HDFS环境下的可行性.实验表明,在公钥级安全保证下,改进后的Kerberos协议与现有的身份认证机制相比在认证请求达到120次以上后时间性能优势明显,为HDFS集群提供了更可靠、更高效的身份认证解决方案.(本文来源于《哈尔滨理工大学学报》期刊2016年04期)
马添军[2](2016)在《基于身份的公钥加密方案的研究与实现》一文中研究指出使用用户身份作为公钥,是基于身份的加密(Identity-Based Encryption,IBE)体制的重要特性。正是这一特性使得IBE体制可以消除分发公钥证书的需要。自从Boneh和Franklin构建第一个实用的IBE方案以来,对IBE方案的研究就进入了一个新的时代。但在双系统加密技术提出之前,IBE方案的安全性证明大都采用的是分割策略,其中典型的是选择身份安全模型。虽然分割策略已经证明是有用的,但它也有其不足与缺陷,例如,采用分割策略的IBE方案要达到完全安全,需要大量的公共参数,而且分割策略已经不适应于基于身份分层加密(Hierarchical ID-Based Encryption,HIBE)方案和属性基加密(Attribute-based Encryption,ABE)的安全性证明。双系统加密(Dual System Encryption,DSE)技术不同于分割策略,使用分割策略的方案,在进行安全性证明时,模拟者需要将用户身份空间划分为两部分,模拟器可以使用其中身份创建私钥的身份空间;模拟者在挑战阶段可以使用其中身份作为挑战身份的身份空间。而双系统加密技术没有这种要求。本文对分割策略和双系统加密技术进行了详细分析,更深入的了解了如何使用双系统加密技术进行安全性证明,以及进行安全性证明是需要解决的矛盾问题。本文通过对Waters的HIBE方案进行研究分析,发现其参数冗余,所以,可以对其HIBE方案进行简化。本文构建了一个与原方案相同证明策略的简化HIBE方案,其相对于原方案来说,参数和效率都得到了优化,且是完全安全的。最后,我们使用java编程语言对原HIBE方案和简化HIBE方案进行实现,并进行效率对比。(本文来源于《山西大学》期刊2016-06-01)
王中华,韩臻,刘吉强,张大伟,常亮[3](2016)在《云环境下基于PTPM和无证书公钥的身份认证方案》一文中研究指出为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了"口令+密钥"的双因子认证过程;最后,通过安全性理论证明和性能分析,证明所提方案在保证EUF-CMA安全性的同时,显着提高了用户和云端之间身份认证的计算效率.(本文来源于《软件学报》期刊2016年06期)
郑红,范佳[4](2015)在《对短公钥的基于身份数字签名算法的安全性攻击》一文中研究指出研究了一个具有短公钥特征的基于身份的数字签名算法。通过两种安全性攻击,指出该算法并不满足其所声称的安全性。运用第一种攻击,如果攻击者获得某个用户私钥,则他可以计算系统内所有其他用户的合法私钥。运用第二种攻击,如果攻击者获得了某个用户的一个合法签名,则他可以伪造该用户对任意其他消息的合法签名。(本文来源于《信息安全与通信保密》期刊2015年11期)
戴军照,彭永中,刘国荣[5](2015)在《基于混沌映射公钥系统的多身份验证机制算法及应用》一文中研究指出多身份验证是在两人或两人以上在验证中心的验证下开启一件装备(设备)。在一些特殊的领域有一些应用,特别是在一些网络身份验证无法实施的地方有重要应用。比如:在军事应用方面:远程重型装备投送后多身份验证开启,移动枪柜运输到位后多身份验证开启;民用方面:银行现金及贵重装备押运箱押运到位后多身份验证开启,大型租赁装备多身份验证使用限制等方面。该文提出了一种基于混沌映射公钥机制的多身份验证机制算法解决了以上多身份验证问题。目前在这方面,国内外相应的研究比较少。(本文来源于《科技创新导报》期刊2015年05期)
马安君,朱江,李方伟[6](2013)在《基于身份的组合公钥认证体制》一文中研究指出在叁大主要的认证体制PKI,IBE和CPK中,基于身份标识的组合公钥体制CPK拥有我国自主知识产权,解决了大规模认证中密钥管理、离线验证和跨域认证等难题。首先,介绍CPK算法原理;其次,详细分析CPK的体系结构、密钥产生、密钥分发和管理、密钥存储以及密钥更新等问题;再次,对CPK各版本的演进进行介绍;最后,指出CPK有自身的优势应用,其主要运用于身份认证、离线认证、多域和跨域认证。总之,CPK作为一项推动我国信息安全发展的核心技术,有广泛的应用前景。(本文来源于《数字通信》期刊2013年05期)
蔡龙飞,赵慧民,方艳梅[7](2013)在《一种公钥密码体制下指纹识别与数字水印的身份认证协议》一文中研究指出在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性,并能有效抵抗Stolen-verifier和Replay Attack两种攻击,可用于电子商务环境下高安全性的身份认证系统。(本文来源于《中山大学学报(自然科学版)》期刊2013年04期)
陈健康[8](2013)在《基于身份的REESSE1+公钥加密方案的研究》一文中研究指出REESSE1+公钥密码体制开辟了公钥密码研究新的方向,该体制提出叁个数学难题,是一种基于多难题的公钥密码体制,可能成为量子计算机时代的备选加密方案之一。叁个难题分别是:多变量排列难题(Multivariate PermutationProblem,MPP)、非范子集积难题(Anomalous Subset Product Problem,ASPP)和超对数难题(Transcendental Logarithm Problem,TLP)。基于身份的加密体制(Identity-based Encryption,IBE)是公钥密码体制一个新的发展方向,它的设计思想最早是由以色列密码学家Adi Shamir提出。与基于证书的密码体制相比,IBE将用户的身份作为公钥,不需要保存每个用户的公钥证书,从而避免了使用证书带来的存储和管理开销的问题,简化了基于证书的密码系统繁琐的密钥管理过程。首先,对IBE的构造原理、特点以及方案框架进行了清晰直观的研究。然后,详细介绍了REESSE1+公钥密码体制的密钥生成算法,加密算法,解密算法,并从中得到构造启示。最后,将IBE与基于多难题的REESSE1+公钥密码体制相结合,创造出一种基于多难题的IBE方案。该方案将IBE的思想应用于REESSE1+公钥密码体制,对该体制进行了改造,促进其推广与应用。新方案包括5个部分:系统初始化,用户身份映射,私钥生成,加密,解密。对这5部分进行了详细的阐述和研究,构造出完整的基于身份的REESSE1+公钥加密方案。通过归约的方法,分析方案的复杂性至少是等价于在相同的素域内的DLP难题。对方案中算法的安全性和时间复杂度两方面进行了分析,得出方案的优势。在用户身份映射部分,用户的身份证号被映射成为符合REESSE1+要求的公钥序列。在私钥生成部分,在IBE基本原理的基础上改造REESE1+的密钥生成算法,并且通过私钥生成算法,由公钥计算出私钥。这两个部分的任务都是由私钥生成中心PKG完成,使用用户身份加密信息,其安全性依赖于MPP难题。在加密和解密部分,通信双方应用REESSE1+的加密和解密算法对消息进行加解密,构造出了一个新的基于IBE的加密方案。新方案为IBE方案的构造提供了新的研究方向,也为REESSE1+公钥密码体制提供了新的应用空间。(本文来源于《北京工业大学》期刊2013-06-01)
陈华[9](2012)在《基于身份的公钥密码系统的研究》一文中研究指出在传统的公钥密码系统中,用户公钥证书的签发、传输、验证、查询和存储等都需要耗费大量时间和成本。为了简化该系统中的证书管理问题,提高公钥密码系统的效率,1985年,Shamir提出了基于身份的公钥密码系统(Identity-Based Cryptosystem, IBC)这一概念。在IBC中,用户的身份与其公钥以最自然的方式捆绑在一起,用户的身份信息作为用户公钥,用户的私钥则由私钥生成中心(Private Key Generator, PKG)生成。IBC使得任意两个用户可以直接通信,不需要交换公钥证书,不必保存公钥证书列表,也不必使用在线的第叁方,简化了公钥证书的管理过程,降低了计算和存储开销。正因为如此,IBC可以作为传统公钥密码系统的一个很好的替代,尤其是在储存和计算受限的环境下。本文从IBC数学基础安全性、IBC机制以及IBC机制安全性叁个层面出发,较为完整系统地介绍了IBC相关理论,回答了人们关注的四大问题:1.我们为什么要研究IBC?与传统公钥密码系统相比,IBC有哪些优势?2.IBC还有哪些问题值得研究?3.我们为什么相信IBC是安全的?4.IBC涉及到哪些关键技术?本文的研究可分为叁大部分:第一部分,主要从IBC系统数学基础安全性的层面介绍椭圆曲线和双线性对相关理论知识,重点研究了椭圆曲线数点问题与Dirichlet特征和的算术性质。主要研究成果如下:1.较系统地研究了IBC数学基础的安全性。从椭圆曲线理论着手,首先简要地介绍了椭圆曲线的算术理论,然后通过椭圆曲线的除子理论引进Weil对的概念,重点对除子和Weil对的相关性质展开讨论,并给予了证明;接着简要介绍了如何通过变形映射将Weil对转化成有效的双线性对。由于基于双线性的数学困难问题和假设是构建IBC系统安全性的数学基础,而安全性的高低直接决定了一个密码方案的安全强度,所以我们对几种比较流行的基于双线性对的数学困难问题进行了分析和比较,研究结果表明,使用双线性对技术的基于身份公钥机制的数学基础安全性可归结为所选取的椭圆曲线上离散对数问题(ECDLP)的难解性,针对现有的各种ECDLP求解方法,我们对如何建立安全有效椭圆曲线进行了讨论。2.分析了椭圆曲线数点问题与Dirichlet特征和之间的关系,主要研究了Dirichlet特征和与指数和四次混合均值的分布情况,并且得到了几个漂亮的精确公式。由于安全椭圆曲线选取的核心问题是寻找合适的具有大素数阶或拟素数阶(含有大素数因子)的椭圆曲线,它可以归结为对给定椭圆曲线有限群的阶的计算,即椭圆曲线数点问题。而Dirichlet特征和与椭圆曲线数点问题有密切联系,我们试图通过研究Dirichlet特征和的算术性质来解决椭圆曲线数点问题。对于不同的正整数n, Dirichlet特征分布很不规律。但是,它和一些数论函数加权以后,其混合均值分布相对比较稳定,于是我们试图通过研究其混合均值的分布规律来揭开特征和均值分布的神秘面纱。第二部分,主要从IBC机制及其安全性的层面研究IBC密钥托管问题。所谓IBC密钥托管问题是指系统必须无条件信任私钥生成中心(private key generator,PKG),PKG知道系统中所有用户的私钥,一旦PKG不诚实,就可以达到伪造合法用户有效签名的目的。因此,如何解决IBC密钥托管问题成为IBC系统亟待解决的问题。本文首先对现有的密钥托管解决方案进行分析和比较,然后,针对Cha和Cheon方案存在的密钥托管问题,提出了一个新的基于身份的无证书签名方案。在新方案中,用户签名密钥由PKG和用户共同产生,从而PKG不能够伪造合法者的签名,即使能够伪造,也会被发现,从而解决了IBC系统中固有的密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击,假设CDHP是困难的。新方案不仅解决了密钥托管问题,而且与其他基于身份无证书签名方案相比具有更高的效率。第叁部分,主要从IBC机制安全性的层面研究了基于身份盲签名的“不可跟踪性”分析方法。关于盲签名的“不可跟踪性”分析方法,一直处于一种争论不休状态,直到目前还没有一个统一的标准,为了不让这种争论持续下去,作者在多年研究的基础上,提出了一种“不可跟踪性“通用分析法,此方法可以用来证明与”盲签名“相关的签名方案是否具有“不可跟踪性”。值得一提地是,为了与论文的主题“基于身份的公钥密码体制”保持一致,本文选用了Zhang, Hu, CAI, Nong等人的基于身份的代理盲签名方案作为例子展开讨论。研究方法主要采用反证法,首先假设Zhang等人的分析方法是正确的,沿循Zhang等人的方法展开分析和讨论,得到一个与“不可跟踪性”定义相矛盾的结论。在此基础上,我们得到一个“不可跟踪性”通用分析方法,为了说明我们所提方法是正确有效的,我们用该方法分析了Nong, Cai, Hu等人的方案的“不可跟踪性”,分析结果表明,Nong, Cai等人的方案的确具有“不可跟踪性”,而Hu等人的方案不具有“不可跟踪性”。另外,这个通用分析方法也成功地证明了Carmenisch方案等具有“不可跟踪性”。(本文来源于《武汉大学》期刊2012-10-01)
赵伟艇,申远[10](2012)在《基于身份的一次性盲公钥方案》一文中研究指出在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。(本文来源于《计算机与数字工程》期刊2012年06期)
基于身份的公钥论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
使用用户身份作为公钥,是基于身份的加密(Identity-Based Encryption,IBE)体制的重要特性。正是这一特性使得IBE体制可以消除分发公钥证书的需要。自从Boneh和Franklin构建第一个实用的IBE方案以来,对IBE方案的研究就进入了一个新的时代。但在双系统加密技术提出之前,IBE方案的安全性证明大都采用的是分割策略,其中典型的是选择身份安全模型。虽然分割策略已经证明是有用的,但它也有其不足与缺陷,例如,采用分割策略的IBE方案要达到完全安全,需要大量的公共参数,而且分割策略已经不适应于基于身份分层加密(Hierarchical ID-Based Encryption,HIBE)方案和属性基加密(Attribute-based Encryption,ABE)的安全性证明。双系统加密(Dual System Encryption,DSE)技术不同于分割策略,使用分割策略的方案,在进行安全性证明时,模拟者需要将用户身份空间划分为两部分,模拟器可以使用其中身份创建私钥的身份空间;模拟者在挑战阶段可以使用其中身份作为挑战身份的身份空间。而双系统加密技术没有这种要求。本文对分割策略和双系统加密技术进行了详细分析,更深入的了解了如何使用双系统加密技术进行安全性证明,以及进行安全性证明是需要解决的矛盾问题。本文通过对Waters的HIBE方案进行研究分析,发现其参数冗余,所以,可以对其HIBE方案进行简化。本文构建了一个与原方案相同证明策略的简化HIBE方案,其相对于原方案来说,参数和效率都得到了优化,且是完全安全的。最后,我们使用java编程语言对原HIBE方案和简化HIBE方案进行实现,并进行效率对比。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
基于身份的公钥论文参考文献
[1].裴树军,张圆绪,娄淑慧.公钥加密体系下的HDFS身份认证过程改进与实现[J].哈尔滨理工大学学报.2016
[2].马添军.基于身份的公钥加密方案的研究与实现[D].山西大学.2016
[3].王中华,韩臻,刘吉强,张大伟,常亮.云环境下基于PTPM和无证书公钥的身份认证方案[J].软件学报.2016
[4].郑红,范佳.对短公钥的基于身份数字签名算法的安全性攻击[J].信息安全与通信保密.2015
[5].戴军照,彭永中,刘国荣.基于混沌映射公钥系统的多身份验证机制算法及应用[J].科技创新导报.2015
[6].马安君,朱江,李方伟.基于身份的组合公钥认证体制[J].数字通信.2013
[7].蔡龙飞,赵慧民,方艳梅.一种公钥密码体制下指纹识别与数字水印的身份认证协议[J].中山大学学报(自然科学版).2013
[8].陈健康.基于身份的REESSE1+公钥加密方案的研究[D].北京工业大学.2013
[9].陈华.基于身份的公钥密码系统的研究[D].武汉大学.2012
[10].赵伟艇,申远.基于身份的一次性盲公钥方案[J].计算机与数字工程.2012