公钥加密体制论文_何粒波

导读:本文包含了公钥加密体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:公钥,密钥,体制,安全性,关键字,密码,云安。

公钥加密体制论文文献综述

何粒波[1](2017)在《无证书公钥加密体制理论与应用研究》一文中研究指出1976年由Diffie和Hellman提出的公钥密码体制不仅能够解决对称密码体制中的密钥分发和管理问题,同时提供了对称密码体制无法达到的不可否认性。因此,公钥密码体制自提出开始就受到了广泛关注,并被应用到政治、经济、军事等诸多领域。在传统公钥密码体制中,为确保用户公钥与身份的一一对应,需要一个被称为证书中心的第叁方为每个用户的公钥颁发公钥证书。考虑到公钥证书的颁发、传输、验证、存储以及撤销等步骤带来的通信和计算开销,基于身份的公钥密码体制通过允许用户利用自己的可读身份信息作为公钥取消了传统公钥密码体制中的公钥证书。与传统的公钥密码体制不同,基于身份的公钥密码体制要求用户的私钥由负责初始化系统的第叁方生成,因而不可避免的带来了密钥托管问题。无证书公钥密码体制作为传统公钥密码体制和基于身份公钥密码体制的折中,巧妙地同时解决了公钥证书管理和密钥托管问题,因而可以认为同时具有了传统公钥密码体制和基于身份公钥密码体制的优点。本文的主要目标是研究无证书公钥密码体制,包括高效构造、形式化定义和安全性证明。具体的,我们利用椭圆曲线密码和双线性映射等技术设计一些具有特殊功能的无证书加密方案并讨论无证书公钥密码体制在智能电网中的应用:1.考虑到用户保管的私钥一旦发生泄露可能带来的危害,结合私钥划分思想,分别利用双线性映射和椭圆曲线密码体制提出了两个可证安全的无证书密钥隔离加密方案。通过结合无证书加密方案和基于身份密钥隔离加密方案的思想,我们首先给出无证书密钥隔离加密方案的形式化定义,然后再给出无证书密钥隔离加密方案安全模型的基础上,分别给出了两个独立的无证书密钥隔离加密方案。最后我们借助随机预言机模型分别将这两个方案的安全性规约到双线性判定Diffie-Hellman问题和计算Diffie-Hellman问题上。性能分析和模拟实验证明我们所提的方案是切实可行的。2.考虑到单个协助器丢失会导致无证书密钥隔离加密方案的安全性受到破坏,我们利用两个协助器依次更新用户暂时密钥的思想提出了一个无证书并行密钥隔离加密方案。在该方案中,只有当用户的两个协助器同时丢失时才会影响该方案的安全性,从而极大地提高了该方案的安全性。随后,我们采用随机预言机工具形式化地证明了所提方案的安全性能被规约到双线性判定Diffie-Hellman问题。性能分析和模拟实验证明我们所提的无证书并行密钥隔离加密方案是高效可行的。3.考虑到访问控制权限的有效更改,我们结合代理重加密的思想,利用椭圆曲线密码体制提出了一个无证书密钥隔离代理重加密方案。该方案允许一个不可信第叁方利用某授权用户Alice生成的转换密钥将为授权用户Alice生成的密文转化成为用户Bob的密文,而该第叁方无法获得任意一方的密钥或密文中的明文信息。我们在随机预言机模型中将该方案的安全性与计算Diffie-Hellman问题规约到一起。性能分析和模拟实验证明我们所提的无证书密钥隔离代理重加密加密方案是高效可行的。4.利用无证书密钥隔离签密方案提出了一个适用于智能电网系统的双向认证密钥协商协议。由于签密方案能够以比传统“加密后签名”的模式更加高效地同时提供数字签名和公钥加密的功能,我们的认证协议比已有的针对智能电网的双向认证密钥协商协议更加高效,且由于采纳了密钥隔离思想,我们的方案能够减少用户密钥丢失带来的危害,因此本论文提出的方案尤其适用于智能电表被部署到不安全的环境中。此外,本论文采用广泛接受的BAN逻辑对提出的认证密钥协商协议的安全性进行了分析,更进一步地,仿真实验表明本文提出的双向认证密钥协商协议是高效可行的。(本文来源于《电子科技大学》期刊2017-04-15)

徐骏[2](2017)在《高效的可搜索公钥加密体制研究》一文中研究指出伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。云存储服务在给用户带来便利的同时,也带来了安全性能上的挑战。传统的加密技术虽然可以保护数据的隐私,但是该方法不支持在加密数据上进行检索。可搜索加密作为一种解决方案被提了出来,该方案允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销,并且同时也保证了数据的机密性。可搜索加密体制分为对称可搜索加密体制和可搜索公钥加密体制,可搜索公钥加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本论文首先介绍了可搜索公钥加密体制的研究背景及其意义,并分析了国内外的研究进展,接着又介绍了一些相关的基础知识,具体包括相关的数学基础知识和密码学基础知识以及可证明安全的基础知识。然后本论文又分析讨论了典型的可搜索公钥加密体制和代理重加密体制的设计机理,描述了它们的形式化定义和安全模型,并分析了其运算效率和安全性能。最后,本论文主要从运算效率和安全性这两方面对可搜索公钥加密体制进行了深入的研究,提出了一种基于ElGamal的高效的可搜索公钥加密方案和基于ElGamal的高效的可搜索代理重加密方案。这两个方案都使用了离散对数来构造其加密算法,并且还使用了关键词注册技术,因此具有较高的运算效率,并且还能抵御离线关键词猜测攻击。(本文来源于《电子科技大学》期刊2017-03-17)

包文意[3](2016)在《基于关键字高效的公钥加密搜索体制研究与应用》一文中研究指出云计算为应用程序提供了一个巨大的平台,越来越多的隐私数据被存储在云服务器中,如邮件、个人健康信息记录、政府文件等。将数据存储在云服务器之后,数据拥有者可以极大地节约存储和维护开销,可以享受在线的、高质量的存储服务。但是在使用云存储服务的过程中,用户自己的利益可能会受到损害,因为云平台在维护和管理数据时,可能恶意破坏用户数据的机密性和完整性。解决这个问题的一般方法是加密用户的数据文件,然后搜索特定的关键字来返回用户需要的文件,这样服务器就不能从中得到任何信息。鉴于基于关键字加密搜索对于用户查询云环境中数据的重要性,本文对基于关键字公钥加密搜索体制与应用进行了研究。本文主要贡献:1.对基于关键字加密搜索体制的研究现状进行了综述。本文详细介绍了基于关键字公钥加密搜索方案的基本概念、形式化定义、安全模型、安全要求以及常用的数学工具。本文还对带有模糊关键字的对称加密搜索方案进行了详细分析,并对El Gamal加密算法的进行了深入分析。2.本文在研究了基于关键字加密搜索体制后,又对无安全信道的基于关键字公钥加密搜索方案设计理论进行详细研究。该方案里的基本观点就是服务器有自己的公私钥,数据拥有者使用服务器的公钥和自己的公钥加密创建一个PEKS(Public Encryption with Keyword Search)密文,数据拥有者就可以通过公共传输信道直接将陷门寄给服务器,即使外部攻击者截获了陷门,没有服务器的密钥,也不能将密文与陷门进行匹配。因为一个理想化的安全信道在随机预言机模型下开销是很大的。3.考虑到当前已有的公钥加密搜索方案很容易遭受到关键字猜测攻击,本文提出了一个陷门无法识别的带模糊关键字公钥加密搜索方案,方案在可以抵抗关键字猜测攻击的同时还能在公钥加密的前提下支持模糊关键字搜索,在安全性以及可用性上表现优异。4.深入研究了El Gamal加密算法以后,本文提出了一种EL Gamal加密下带模糊关键字搜索方案本方案,该方案使用El Gamal加密方式来代替双线性对的加密方式,这样大大减小了计算开销。同时该方案不仅支持精确关键字的搜索,而且也支持模糊关键字的搜索,搜索性能相比与已提出的方案也有很大的提高。(本文来源于《电子科技大学》期刊2016-03-18)

黄健[4](2016)在《RSA公钥加密体制的安全性分析与改进》一文中研究指出密码学中最为关键的因素是加密算法的安全性,针对RSA公钥加密体制在安全性方面存在的缺陷,采用实测数据的方式来进行研究并通过人工拟合的数据进行实现。在改进方法上,提出了2种方式,一是RSA算法在具体NFC移动通信中的耗能改进,另一种主要针对RSA算法自身,结合位运算与乘幂计算在RSA算法中的特殊性进行改进。实验表明,该算法在提高安全性的同时,效率有了大幅提高。(本文来源于《计算机与网络》期刊2016年01期)

张明武,陈泌文,何德彪,杨波[5](2016)在《高效弹性泄漏下CCA2安全公钥加密体制》一文中研究指出公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的,但在实际应用系统中,攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥.一旦密钥被泄漏,传统的可证明安全将无法归约.弹性泄漏密码体制用于解决密钥、随机数或内部中间状态等存在泄漏情况下的可证明安全问题.该文提出一种应对密钥弹性泄漏的公钥加密方案,达到抗泄漏条件下的自适应选择密文安全性.在Naor-Segev方案的基础上,利用密钥衍射和消息认证码,提高系统计算效率同时有效降低密钥长度,并通过随机提取器达到密钥的弹性泄漏容忍.在保持提取器性能不变的条件下,降低密钥的长度提高了密钥允许的泄漏率.分析显示本方案能容忍25%的密钥泄漏率,密钥生成、加密和解密分别相当于2.4、3.2和2.2个单指数计算量,和其他方案比较,泄漏率、密钥长度和计算量等效率都有一定改善.(本文来源于《计算机学报》期刊2016年03期)

李睿[6](2015)在《RSA公钥加密体制概述及安全性分析》一文中研究指出主要探讨了RSA公钥加密体制的历史和发展,重点探讨该算法的安全性,阐述了RSA公钥加密体制在近距离传感网络应用中做出的一些改进。主要方法是对RSA算法的时间效率和加密算法复杂度进行利弊权衡,最后在两种具体场景的应用中对其安全性进行改进。(本文来源于《阿坝师范高等专科学校学报》期刊2015年02期)

秦宝东[7](2015)在《标准模型下可证明安全的公钥加密体制研究》一文中研究指出适应性选择密文攻击不可区分性(简称IND-CCA)是当前密码学界认可的公钥加密方案的安全性标准。在该模型中,攻击者可以观察密码算法的输入/输出,但是无法访问或修改算法运行的内部状态。近年来,随着侧信道攻击技术的出现,攻击者不仅可以获得密钥的部分信息甚至还可以篡改算法的密钥并观察在不同密钥下的运行结果。此外,在一些特殊应用环境下,例如Windows Vista系统的Bit Locker硬盘加密技术中,攻击者还可以获得对密钥的加密结果。研究表明,在IND-CCA模型下证明是安全的方案,例如经典的Cramer-Shoup加密方案,在这些新型环境下往往是不安全的甚至是可以被完全攻破的。本文以上述新型应用环境为背景,研究标准模型下具有IND-CCA安全性的公钥加密方案的设计方法,并取得了以下研究成果:1.在Hofheinz和Kiltz Eurocrypt’09的工作基础上,提出一种改进的抗选择密文攻击的密钥封装方案。在标准模型下,其安全性可以归约到大整数分解问题的困难性。与原方案相比,解密运算速度提高大约23.6%。2.在密钥泄漏环境下,提出一种基于哈希证明系统的抗选择密文攻击通用构造方法。在基于DDH假设和DLIN假设的实例化方案中,私钥泄漏比例分别达到1/4-o(1)和1/6-o(1)。后者也是第一个基于DLIN假设且容忍1/6-o(1)私钥泄漏比例的不依赖双线性配对的公钥加密方案。3.从理论上讲,基于哈希证明系统的选择密文安全公钥加密方案的私钥泄漏比例最高为1/2-o(1)。然而,已有的技术(不依赖效率极低的非交互零知识证明系统)只能达到1/4-o(1)。为解决这一问题,本文提出一次有损过滤器的概念,首次将哈希证明系统的密钥泄漏比例提高至1/2-o(1)。利用一次有损过滤器,本文还提出第一个结构简洁且不依赖双线性配对运算的弹性泄漏方案,解决了传统弹性泄漏公钥加密方案存的构造复杂、依赖双线性配对运算等问题。4.利用相关密钥攻击,攻击者不仅可以篡改密码方案的密钥,还可以观察方案在密钥更改后的输出变化情况。本文提出一种新的密码学工具,即连续非延展密钥提取函数,并利用它实现一种抵抗多项式函数相关密钥攻击的公钥加密和基于身份加密方案。该方案可以基于标准的困难问题来实现,从而解决了同类型密码方案存在的依赖非标准困难问题或者需要将相关密钥攻击嵌入到非标准困难问题中等不足之处。5.依赖密钥消息加密可以看作是一种特殊的密钥泄漏函数。然而设计实用的抗选择密文攻击的依赖密钥消息加密方案却是一项极具挑战性的工作。本文证明了Cramer-Shoup加密方案在加密任意两个密钥之差时,是依赖密钥消息加密安全的且可用于匿名证书系统。(本文来源于《上海交通大学》期刊2015-05-26)

贾王晶[8](2015)在《基于带关键字搜索的公钥加密体制的构造及应用》一文中研究指出可搜索加密是一种可以对已加密的重要数据进行保护隐私的关键词搜索的重要的密码原语。在现实应用中,存储在网络服务器上的数据经常需要加密。用户为了寻找自己需要的数据,就需要从已加密数据中依据关键字来搜索。这个方案首先通过函数生成关键字的密文和陷门,然后使用验证函数验证它们是否相符,通过验证后返回与这个关键字对应的数据。这个概念已经有许多有用的应用,例如,电子邮件路由,云存储,电子病历系统等等。这种可搜索加密的效率是非常重要的,因为它面向的客户平台包括智能手机或平板电脑这些只有有限的计算能力和资源的设备。本文提出了一种基于带关键字搜索的公钥加密方案(SCF-PEKS, Secure-Channel Free Public Key Encryption with Keyword Search),并已在标准安全模型下证明安全。本文证明了我们的SCF-PEKS方案不仅可以抵抗选择关键字和密文攻击(IND-SCF-CKCA, Chosen Keyword and Ciphertext Attacks),还可以抵抗关键字猜测攻击(IND-KGA, Keyword Guessing Attacks)。此外,本文与最近文献上发表的SCF-PEKS方案进行安全性,运行效率等各方面的比较,最后的结果是本文的方案更加安全高效。本文将这个方法应用于云存储上的电子病历系统。随着云计一算技术的日益普及,许多医疗工作者都将要将电子病历(EMRs, Electronic Medical Record)存放在云存储上,这样可以使医疗工作者在任何与互联网连接的地方能够访问到电子病历。为了保护病人的病历隐私,医疗工作者可能需要在将数据存储在云存储之前对其进行加密处理。那么就应该有一种机制允许他们搜索加密的数据而不损害患者的隐私。这就是本文的方案所要解决的问题。(本文来源于《山西大学》期刊2015-05-01)

段然[9](2014)在《格上公钥加密体制设计与分析》一文中研究指出随着互联网技术的蓬勃发展,网络通信的安全性受到了各界的高度重视。作为网络安全的基石,公钥密码在保障网络通信安全的过程中发挥了重要作用。但随着量子计算机研究的推进,传统公钥密码算法的安全性受到了越来越大的威胁。基于格上困难问题的公钥密码体制对量子攻击算法免疫,是后量子时代的重要密码技术之一,具有重要的研究意义和应用价值。本文围绕基于格的公钥加密体制的设计与分析展开研究,主要进行了以下叁个方面的工作:1.提出基于格上带舍入学习问题(Learning with Rounding,LWR问题)的陷门单向函数,设计了叁种基于LWR问题的公钥加密体制并给出安全性证明,和同类现有体制相比,本文中的体制具有密文扩张较小、计算复杂度较低等优点。在此基础上,进一步研究了多比特加密的情况,给出了所设计体制的密文和明文尺寸比值的下限。在判断性LWR问题难解的假设下,上述体制满足选择明文攻击下不可区分(IND-CPA)安全性。2.对于公钥加密体制而言,适应性选择密文攻击下不可区分(IND-CCA2)安全性是更高的安全级别。本文在IND-CPA安全的体制基础上,研究了IND-CCA2安全的新体制设计,提出了两种随机谕示模型下和一种标准模型下IND-CCA2安全的体制,并基于判断性LWR问题给出了安全性证明。和IND-CPA安全的体制相比,算法效率有所降低,但安全级别得到有效提升。3.近年来,内存泄露攻击给公钥加密的应用安全性提出了更高的要求,如何提高体制的抗泄露性成为公钥加密研究中需要注意的问题之一。本文对基于LWR问题的陷门函数和文中提出的加密体制进行抗泄露性分析,给出了在一般泄露模型和有限泄露模型下保证安全的最大泄漏量。在此基础上,本文通过对陷门函数和加密体制进行改进,设计了一种具有较强抗泄露性的公钥加密体制。对一般泄露模型而言,该体制可以抵抗1-log β/log q的泄漏量,其中β,q为体制参数。(本文来源于《解放军信息工程大学》期刊2014-04-23)

胡选攀,潘瑜[10](2014)在《一种改进的公钥加密体制》一文中研究指出在不降低安全性的情况下,对一种简单而高效的公钥密码算法的改进,通过利用矩阵变换的方法对其改进,使其困难性假设容易保证(矩阵一般构成环,且存在零元素,分析比较困难)、加密速度更快(一次可以处理多位);通过把明文分为两部分后一部分添加2r个字节使其避免了原来随机K带来的格攻击,同时又增加了随机性使得原有方案更安全。并且基于此改进提出了一种签名算法,证明了该签名算法也是安全的。(本文来源于《电脑与信息技术》期刊2014年01期)

公钥加密体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。云存储服务在给用户带来便利的同时,也带来了安全性能上的挑战。传统的加密技术虽然可以保护数据的隐私,但是该方法不支持在加密数据上进行检索。可搜索加密作为一种解决方案被提了出来,该方案允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销,并且同时也保证了数据的机密性。可搜索加密体制分为对称可搜索加密体制和可搜索公钥加密体制,可搜索公钥加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本论文首先介绍了可搜索公钥加密体制的研究背景及其意义,并分析了国内外的研究进展,接着又介绍了一些相关的基础知识,具体包括相关的数学基础知识和密码学基础知识以及可证明安全的基础知识。然后本论文又分析讨论了典型的可搜索公钥加密体制和代理重加密体制的设计机理,描述了它们的形式化定义和安全模型,并分析了其运算效率和安全性能。最后,本论文主要从运算效率和安全性这两方面对可搜索公钥加密体制进行了深入的研究,提出了一种基于ElGamal的高效的可搜索公钥加密方案和基于ElGamal的高效的可搜索代理重加密方案。这两个方案都使用了离散对数来构造其加密算法,并且还使用了关键词注册技术,因此具有较高的运算效率,并且还能抵御离线关键词猜测攻击。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

公钥加密体制论文参考文献

[1].何粒波.无证书公钥加密体制理论与应用研究[D].电子科技大学.2017

[2].徐骏.高效的可搜索公钥加密体制研究[D].电子科技大学.2017

[3].包文意.基于关键字高效的公钥加密搜索体制研究与应用[D].电子科技大学.2016

[4].黄健.RSA公钥加密体制的安全性分析与改进[J].计算机与网络.2016

[5].张明武,陈泌文,何德彪,杨波.高效弹性泄漏下CCA2安全公钥加密体制[J].计算机学报.2016

[6].李睿.RSA公钥加密体制概述及安全性分析[J].阿坝师范高等专科学校学报.2015

[7].秦宝东.标准模型下可证明安全的公钥加密体制研究[D].上海交通大学.2015

[8].贾王晶.基于带关键字搜索的公钥加密体制的构造及应用[D].山西大学.2015

[9].段然.格上公钥加密体制设计与分析[D].解放军信息工程大学.2014

[10].胡选攀,潘瑜.一种改进的公钥加密体制[J].电脑与信息技术.2014

论文知识图

公钥加密体制的签名和验证过程公钥加密体制与基于身份的加密...公钥加密体制公钥加密体制的认证模型公钥加密体制的加密模型基于哈希算法与公钥加密体制结...

标签:;  ;  ;  ;  ;  ;  ;  

公钥加密体制论文_何粒波
下载Doc文档

猜你喜欢