密码体制论文_王众,韩益亮,刘文超,陈林

导读:本文包含了密码体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密码,体制,算法,随机性,量子,标量,森林。

密码体制论文文献综述

王众,韩益亮,刘文超,陈林[1](2019)在《新的基于Niederreiter密码体制的签名方案》一文中研究指出随着量子技术的发展,传统的基于公钥密码体制的签名方案面临越来越大的威胁.编码密码体制由于其良好的抗量子计算能力以及数据压缩能力,成为抗量子密码的可靠候选者之一.当今对于编码密码体制的研究主要在码的选择上,来降低公钥尺寸,提高实用性,保证安全性,但是大多数的密码与签名方案并没有真正的将私钥进行隐藏,以导致了可能的对编码密码体制的攻击,例如区分攻击等.以Niederreiter密码体制为基石,根据CFS签名方案的构造方法,提出了新Niederreiter签名方案,在保证效率在合理范围内的前提下,相比CFS签名方案的安全性有较为明显的提高.(本文来源于《小型微型计算机系统》期刊2019年08期)

李伟[2](2019)在《云计算中基于共享子策略的属性密码体制研究》一文中研究指出随着信息技术的快速发展,云计算由于其可以为用户提供可用的、便捷的、按需的网络服务等优势,引起了学术界和产业界的广泛关注。云计算中的在线数据共享为用户的数据存储和访问提供了诸多便利条件,越来越多的用户选择通过云存储平台共享数据,因此云数据共享蕴含了巨大的应用和商业前景。尽管云计算为我们生活带来了极大便利,但用户上传到云存储平台的数据是由云服务提供商负责管理,从而造成了数据的所有权与管理权分离。在利益的驱使下,黑客、恶意用户、甚至云服务提供商自身都有可能竭尽全力试图获取用户蕴含巨大价值的数据,因此,如何在保障云存储平台上用户数据安全的同时,提供高效的数据共享服务成为了云计算中最具挑战的难题之一。基于属性的密码体制是成功解决了上述难题的一种有前景的密码技术。相较于传统公钥密码学与基于身份的密码体制,属性加密通过属性对用户或者密文进行描述,首先,加密者加密数据时不需要知道用户的公钥或者身份信息:其次,属性加密可以在为数据提供机密性、完整性的同时,支持细粒度、灵活的访问控制。本文系统地分析了云计算中属性密码体制的研究现状,在保证用户数据安全的前提下,围绕如何提高方案的效率、增强方案的适用性等一系列问题展开研究,提出了一系列适用于云环境中各种复杂应用场景的安全高效的属性密码方案。论文的主要工作和创新点如下:(1)针对数据拥有者分享的多个文件对应的访问控制策略存在共享子策略时,现有方案的效率不高这一问题,提出了基于共享子策略的密文策略属性加密方案。该方案不同于其他属性加密方案从访问控制树的根节点开始构造节点多项式,本方案以共享子策略的根节点为起始点,通过将不同的访问控制树进行合并,可以实现统一的属性加密,避免了重复的加密步骤,从而减少了总的加密时间。仿真实验表明,同现有方案相比,本方案减少了加密计算开销,从而提高了加密效率。(2)针对数据拥有者有对自己的多个加密文件进行多级权限访问控制的需求这一应用场景,提出了一种基于共享子策略的多级权限属性访问控制方案。该方案在实现同一数据拥有者的多级文件联合加密的同时,也支持不同数据拥有者的同级文件统一加解密,从而降低用户的总加密时间和平均解密时间。仿真实验表明,同现有方案相比,本方案减少了加密和解密的计算开销,提高访问控制的整体效率。(3)针对数据使用者和文件的属性在实际应用中需要存在属性权重这一应用场景,提出了一种基于共享子策略的权重属性加密方案。该方案依据系统中各个属性的重要性为其分配权重,体现了属性的重要程度。同时将具有共享子策略的不同数据拥有者的加密过程结合,降低数据拥有者的加密总时间。仿真实验表明,与现有方案对比,所提方案有效地提高了系统整体的加密效率。(4)针对需要支持多属性权威及属性集合加密的应用场景,提出了基于共享子策略的多权威属性集合加密方案。在该方案中,中心属性权威与其他域权威一起管理系统中的属性和数据拥有者与使用者。同时实现了统一的属性加密,而且使用了属性集合加密,以适用于云计算中的复杂应用场景。分析表明,该方案具有较好的加密效率。(本文来源于《北京邮电大学》期刊2019-06-06)

殷伟[3](2019)在《基于格理论的公钥密码体制研究与设计》一文中研究指出随着信息科学技术的飞速发展,现代社会已经进入了信息数字化时代。近年来量子计算机在研究领域的不断突破革新,进入量子时代未来可期。目前保障网络空间安全的密码技术和方案大部分都是基于传统数论难题,并不能抵御量子计算攻击,如何在量子时代保障数据安全成为一个亟待解决的问题。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在一般情况到最坏情况下的规约,具有较高算法效率和并行性等。近年来格密码发展研究主要有两个方向:一是高维格困难问题的求解算法及其计算复杂性理论研究;二是基于格困难问题的密码体制的设计。本文的研究内容侧重于以格中困难问题为极微本原来设计满足不同需求的代理重加密方案和签名方案。代理重加密是1998年欧密会上提出的新型公钥密码学原语,其可以通过中间代理Proxy转化用户Alice(委托者)的密文为用户Bob(受理者)的密文。由于代理重加密这个特殊的转换功能,非常适用于跨域操作,访问控制等领域。但是目前大多代理重加密方案基于传统数论难题,不能抵抗量子计算攻击,同时基于身份,可撤销等领域成果寥寥,所以基于格的代理重加密体制设计与研究仍然具有很大的研究空间。同时,作为身份认证、防止数据被篡改的重要手段,数字签名技术在后量子时代的具体应用也存在很多问题需要解决。本文围绕格基密码算法,在格理论的基础上,通过对代理重加密密码体制和数字签名技术展开深入研究,取得的主要研究成果如下:1.利用双LWE机制和两层密文结构构造了一个基于格的代理重加密方案。首先,针对代理重加密领域中普遍关注不够的抗合谋属性进行深入研究,提出两种新的抗合谋攻击定义,分别称之为强抗合谋性和弱抗合谋性。然后分析原方案不能达到抗合谋属性的原因,对于已有方案进行改进,设计新的基于格的代理重加密方案。与原方案相比,新方案采用两层密文结构控制密文中噪声的增长,利用双LWE机制来保证参与者私钥的安全,给构造抗合谋代理重加密方案提供了新思路。经过分析,新方案达到了强抗合谋性,并且在标准模型下达到了CPA安全性。2.采用小矩阵陷门和左右格基抽样算法设计了一个基于身份格基代理重加密方案。针对前人方案只在随机预言机模型下可证明安全的问题,新方案达到了更高的安全级别,即在标准模型下达到了CPA安全性。为了具备重加密功能,调用小矩阵陷门,赋予委托者产生代理重加密的能力。针对敌手会采取区分模拟系统和真实系统的攻击行为,采用引入盲化结构的技术,保障在攻击模型中敌手不能通过已知信息推导用户私钥,只能通过与挑战者的交互来进行私钥查询。同时本方案具有单向性,非交互性等优质属性。3.设计了一个安全高效的基于格基可撤销代理重加密方案。考虑到用户权限的改变或者私钥泄露等因素的存在,不可避免的要考虑到代理重加密方案中的撤销问题,而目前尚不存在支持可撤销机制的代理重加密方案。针对这一问题,给出了首个可撤销代理重加密的定义和安全模型,并且改进了之前非格撤销系统中的撤销复杂度与用户数量呈线性关系的结论,结合二叉树结构来组织管理密钥从而使得复杂度降为对数级别。特别的,针对之前非格方案只能达到选择明文安全性,可以证明本文方案在标准模型下达到了选择密文安全性。4.设计了一个适用于区块链结构当中的新型格基签名方案。针对目前区块链技术并不能抵抗量子计算攻击这一问题,以构造用户端的轻量级确定性钱包为切入点,结合格基规约中的“盆景树”技术,设计适用于区块链结构的签名认证方案,保证每一个事务的签名认证都使用一个格基空间来保证随机性和私钥安全性。经过安全性和效率性分析,该方案可以为区块链技术在后量子时代的应用提供理论支持和技术保证。(本文来源于《北京邮电大学》期刊2019-05-29)

赵志诚,赵亚群,刘凤梅[4](2019)在《基于随机性测试的分组密码体制识别方案》一文中研究指出密码体制识别是指在已知密文条件下,通过分析密文中潜在的各类特征信息达到区分或识别其加密算法的过程,是现实中开展深层次密码分析的重要前提.基于机器学习的密码体制识别方法通过提取密文特征训练机器学习算法模型构建密码体制识别分类器,具有识别准确率高、操作流程简明且实用性强的特点,目前已成为密码体制识别领域的主流方法.本文基于NIST的随机性测试标准重新设计密文特征提取方法,进而提出了一种基于随机森林分类算法的密码体制识别方案.实验表明,该方案可以有效区分明密文以及分组密码不同模式(ECB模式与CBC模式)加密的密文,并以明显高于随机的的识别准确率完成对AES、DES、3DES、IDEA、Blowfish和Camellia共计六种密码体制的两两区分实验.大多数基于随机性测试的密文特征具有识别不同密码体制加密密文的能力,与现有的密文特征相比,本文提出的部分密文特征可以在较少的数据量下达到较高识别准确率.相关研究可以为进一步探索密文特征提取技术与密码体制识别方案提供参考.(本文来源于《密码学报》期刊2019年02期)

暴金雨[5](2019)在《RSA公钥密码体制的原理及应用》一文中研究指出近些年来随着科技的发展和数学理论研究的不断深入,信息安全和密码学逐渐成为人们关注的焦点。公钥密码算法相对于传统的私钥算法更加安全可靠,为了深入了解其数学原理,文章针对RSA算法的加解密过程以及其在数字签名中的应用进行原理分析和实验探索,并对密码学领域的现状和未来进行分析和展望。(本文来源于《科技传播》期刊2019年06期)

王彩芬,许钦百,刘超,成玉丹,赵冰[6](2019)在《无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案》一文中研究指出该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设,使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析,该文方案在增加了盲性同时并未显着增加计算量的开销。(本文来源于《电子与信息学报》期刊2019年08期)

赵志诚,赵亚群,刘凤梅[7](2019)在《Grain-128算法的密码体制识别研究》一文中研究指出密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果表明,基于随机性测试的密文特征识别性能优于现有的密文特征,其平均识别准确率最高可达到81%,与现有密文特征相比,识别准确率提高10%以上。t-SNE算法在保持识别准确率前提下,降低了部分特征的维数,提高了数据效用。(本文来源于《信息工程大学学报》期刊2019年01期)

杨超,肖东亮,顾珍珍,储汪兵[8](2018)在《基于Polar码的Niederreiter公钥密码体制》一文中研究指出近几年量子计算机取得了飞速发展,这势必会对传统密码学产生一定的影响,而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制.本文首先回顾了基于各种纠错码的公钥密码体制的研究背景,其次重点介绍了Polar码的SC快速译码算法,利用SC译码算法,提出了基于Polar码的Niederreiter公钥密码体制,其安全性建立在大矩阵分解困难性与线性分组码的译码是NP完全问题的双重基础上.该密码体制比基于其他纠错码的Niederreiter公钥密码体制复杂度更小、实现效率更高;通过仿真和安全性、计算效率上的分析得出该体制能抵御多种攻击,如解方程攻击、选择明文攻击和选择密文攻击等,是一种工作因子能达到2~(82)的密码体制,可以用在需要传输的信息量小,而对安全性要求高的场景.(本文来源于《密码学报》期刊2018年06期)

耿贞伟[9](2018)在《云环境中基于身份认证密码体制的密钥管理问题研究》一文中研究指出随着科学技术的发展以及互联网技术的普及,人们越来越多的利用互联网云端进行数据储存。近些年来,由于信息侵入导致的用户隐私泄露事件屡见不鲜,如何实现互联网云环境下个人及团体身份认证以及信息安全性的提高已经成为了人们极为关注的问题。现阶段,密钥管理因其较高的安全性,被广泛应用于防范网络攻击方面,但是密钥管理也存在部分问题,例如其适用范围小,在云环境中还没有得到广泛的应用。在供电系统方面,提升身份认证密码体制的密钥管理,能够有效遏制偷电以及用电用户信息被窃取等问题,本文对云环境中基于身份认证密码体制的密钥管理应用进行了分析以及研究,以期为相关工作者提供一定的帮助。(本文来源于《计算机产品与流通》期刊2018年12期)

刘恒壮[10](2018)在《基于椭圆曲线密码体制和AES的混合加密技术研究》一文中研究指出随着政府对于环境保护的力度逐渐增强,燃煤电厂作为主要的污染物排放源头使得其成为了重点监测对象。燃煤电厂污染物监测系统通过使用无线传输作为燃煤电厂污染物的数据传输方式,大大提高了上级监管部门对于污染物排放的监控效率。然而其也存在一定的安全威胁,如燃煤电厂更改(替换)污染监测数据等等不安全的行为。针对燃煤电厂污染物排放监测数据的传输安全问题,本文提出了基于椭圆曲线密码体制和AES的混合加密技术方案。椭圆曲线密码体制作为一种非对称密码体制其加解密速度较慢,因此本文通过使用椭圆曲线数字签名(Elliptic Curve Digital Signature Algorithm,ECDSA)来保证数据的完整性,不可替换性和不可否认性,而高级加密标准(Advanced Encryption Standard,AES)作为一种对称加密算法较非对称加密算法其加解密效率具有较大的优势,因此本文使用AES加密算法保证数据和签名的机密性。首先,论文对椭圆曲线标量乘算法进行了研究,针对椭圆曲线数字签名中标量乘计算开销较大,占用了较多资源的情况,本文对椭圆曲线标量乘算法进行了优化,在对称叁进制标量乘的基础上提出了降低非零值权重的对称叁进制标量乘算法,通过对比分析,提出的算法不仅可以得到正确的运算结果,同时计算复杂度也较低。在此基础上,本文对椭圆曲线数字签名方案进行研究,针对相关改进方案中存在的安全缺陷,提出了基于密钥隐藏数据摘要的数字签名,在不增加计算量的同时,提升了算法的安全性。其次,论文对AES中的S盒设计算法进行了研究,由于传统的AES算法在加密和密钥扩展方案中使用同一个S盒,并且其S盒为大众所知,随着学者对S盒研究的深入,算法安全强度越来越依赖于密钥,而如果算法使用的S盒不公开,则能够减少攻击者对于算法的先验信息,增强算法的安全性。本文通过使用仿生优化算法来生成S盒,通过使用基于交叉变异的粒子群S盒设计算法生成的S盒来替换原有的基于代数运算生成的S盒,从而使得算法的S盒不为大众所知。通过在粒子群算法中加入交叉变异的思想,使得算法生成的S盒的非线性度和差分均匀度与当前的最优S盒极为接近,也可以克服代数方案一次只能生成一个S盒的缺点。最后,本文对AES加密算法进行了研究,针对AES加密算法中密钥扩展存在轮密钥相关性较强的安全性缺陷,本文提出了使用单向散列函数SHA256的密钥扩展方案代替原有的AES扩展方式,增强AES密钥扩展的不可逆性,并采取Logistic混沌映射生成的混沌序列控制基于交叉变异的粒子群算法生成的多S盒的排布,从而使得S盒的排布随Logistic系统初始参数的更改动态变化,提升了算法的安全性。并通过C++对混合加密方案进行了软件实现。(本文来源于《哈尔滨工程大学》期刊2018-12-01)

密码体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着信息技术的快速发展,云计算由于其可以为用户提供可用的、便捷的、按需的网络服务等优势,引起了学术界和产业界的广泛关注。云计算中的在线数据共享为用户的数据存储和访问提供了诸多便利条件,越来越多的用户选择通过云存储平台共享数据,因此云数据共享蕴含了巨大的应用和商业前景。尽管云计算为我们生活带来了极大便利,但用户上传到云存储平台的数据是由云服务提供商负责管理,从而造成了数据的所有权与管理权分离。在利益的驱使下,黑客、恶意用户、甚至云服务提供商自身都有可能竭尽全力试图获取用户蕴含巨大价值的数据,因此,如何在保障云存储平台上用户数据安全的同时,提供高效的数据共享服务成为了云计算中最具挑战的难题之一。基于属性的密码体制是成功解决了上述难题的一种有前景的密码技术。相较于传统公钥密码学与基于身份的密码体制,属性加密通过属性对用户或者密文进行描述,首先,加密者加密数据时不需要知道用户的公钥或者身份信息:其次,属性加密可以在为数据提供机密性、完整性的同时,支持细粒度、灵活的访问控制。本文系统地分析了云计算中属性密码体制的研究现状,在保证用户数据安全的前提下,围绕如何提高方案的效率、增强方案的适用性等一系列问题展开研究,提出了一系列适用于云环境中各种复杂应用场景的安全高效的属性密码方案。论文的主要工作和创新点如下:(1)针对数据拥有者分享的多个文件对应的访问控制策略存在共享子策略时,现有方案的效率不高这一问题,提出了基于共享子策略的密文策略属性加密方案。该方案不同于其他属性加密方案从访问控制树的根节点开始构造节点多项式,本方案以共享子策略的根节点为起始点,通过将不同的访问控制树进行合并,可以实现统一的属性加密,避免了重复的加密步骤,从而减少了总的加密时间。仿真实验表明,同现有方案相比,本方案减少了加密计算开销,从而提高了加密效率。(2)针对数据拥有者有对自己的多个加密文件进行多级权限访问控制的需求这一应用场景,提出了一种基于共享子策略的多级权限属性访问控制方案。该方案在实现同一数据拥有者的多级文件联合加密的同时,也支持不同数据拥有者的同级文件统一加解密,从而降低用户的总加密时间和平均解密时间。仿真实验表明,同现有方案相比,本方案减少了加密和解密的计算开销,提高访问控制的整体效率。(3)针对数据使用者和文件的属性在实际应用中需要存在属性权重这一应用场景,提出了一种基于共享子策略的权重属性加密方案。该方案依据系统中各个属性的重要性为其分配权重,体现了属性的重要程度。同时将具有共享子策略的不同数据拥有者的加密过程结合,降低数据拥有者的加密总时间。仿真实验表明,与现有方案对比,所提方案有效地提高了系统整体的加密效率。(4)针对需要支持多属性权威及属性集合加密的应用场景,提出了基于共享子策略的多权威属性集合加密方案。在该方案中,中心属性权威与其他域权威一起管理系统中的属性和数据拥有者与使用者。同时实现了统一的属性加密,而且使用了属性集合加密,以适用于云计算中的复杂应用场景。分析表明,该方案具有较好的加密效率。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密码体制论文参考文献

[1].王众,韩益亮,刘文超,陈林.新的基于Niederreiter密码体制的签名方案[J].小型微型计算机系统.2019

[2].李伟.云计算中基于共享子策略的属性密码体制研究[D].北京邮电大学.2019

[3].殷伟.基于格理论的公钥密码体制研究与设计[D].北京邮电大学.2019

[4].赵志诚,赵亚群,刘凤梅.基于随机性测试的分组密码体制识别方案[J].密码学报.2019

[5].暴金雨.RSA公钥密码体制的原理及应用[J].科技传播.2019

[6].王彩芬,许钦百,刘超,成玉丹,赵冰.无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案[J].电子与信息学报.2019

[7].赵志诚,赵亚群,刘凤梅.Grain-128算法的密码体制识别研究[J].信息工程大学学报.2019

[8].杨超,肖东亮,顾珍珍,储汪兵.基于Polar码的Niederreiter公钥密码体制[J].密码学报.2018

[9].耿贞伟.云环境中基于身份认证密码体制的密钥管理问题研究[J].计算机产品与流通.2018

[10].刘恒壮.基于椭圆曲线密码体制和AES的混合加密技术研究[D].哈尔滨工程大学.2018

论文知识图

非线性滤波生成器和非线性组合生成器各种安全性之间的关系移动IP注册协议a)代理广播(AgentAd...四个协议注册时延的比较结果级线性反馈移位寄存器椭圆曲线密码体制与RSA密码

标签:;  ;  ;  ;  ;  ;  ;  

密码体制论文_王众,韩益亮,刘文超,陈林
下载Doc文档

猜你喜欢