一、椭圆曲线密钥交换协议(论文文献综述)
张枫,潘天雨,赵运磊[1](2022)在《TLS1.3后量子安全迁移方案、实现和性能评测》文中研究说明本文分析了NIST量子安全标准化进程第二轮和中国密码算法设计竞赛获奖的格基后量子密码算法,并从性能、安全级别和消息长度等方面对它们进行了比较;探讨了将这些算法集成到TLS 1.3的可行性和途径,通过将后量子密钥封装算法和签名算法及其混合模式集成到标准TLS 1.3,我们实现了一个后量子安全TLS 1.3软件库,可以进行后量子安全握手以对抗量子对手.此外,我们构建了一个测试TLS1.3协议在各种网络条件下性能的实验框架,允许我们独立控制链路延迟和丢包率等变量,隔离出单独的网络特性,从而在一台电脑上模拟客户机-服务器网络实验,检查各种后量子算法对建立TLS 1.3连接产生的影响.实验结果表明, TCP的分段机制可以保证具有超长公钥/密文/签名的后量子格基密码算法在TLS 1.3协议正常运行;尽管网络延迟会隐藏大部分后量子算法的性能差异,但是在高质量的链路上,计算速度是决定因素;当网络丢包率较大时,具有较短传输数据的后量子算法将展现出带宽优势.我们的实验结果也为在不同网络条件下如何选择后量子算法提供指导,有助于将后量子算法进一步标准化和将TLS1.3向后量子安全发展和迁移.
李晓逸[2](2021)在《5G认证协议设计及形式化验证》文中提出移动通讯网络是国家的重要基础设施,它根植于社会生产与生活中。2019年6月国家5G商用牌照的发放意味着5G时代的到来,也意味着5G网络安全问题成为当下社会关注的焦点,网络技术的快速推进的同时必然带来了新的安全风险与挑战。攻击者出于各种目的将攻击矛头指向5G网络,他们通过窃听、假冒、伪造、篡改等方式对网络中的用户及提供网络服务的运营商发起攻击,并获取不法利益。鉴权认证机制是保护移动通信网络安全的首道防线,5G网络在继承了4G网络鉴权机制的同时也进行了安全优化与增强,致力于为用户提供更安全的业务环境及更严密的隐私数据保护服务。但查阅5G网络安全相关的研究资料发现,现5G AKA鉴权协议在隐私性、通信安全等方面仍存在安全漏洞。本文主要目的是通过形式化分析解释5G AKA协议存在的安全漏洞,并针对性的提出修改方案,同时在原协议基础上设计可抗洪泛攻击且安全等级较高的安全加固协议,并通过形式化分析证明安全加固方案的安全性。本文主要工作包括以下三个方面:(1)安全分析:通过分析常见认证协议攻击场景以及5G安全标准总结鉴权认证协议的安全目标,并基于安全目标对5G AKA协议的安全性进行分析,阐述5G AKA协议中已存在的安全漏洞,这些漏洞可能导致的攻击包括假冒用户、建立伪基站、窃听获取用户隐私等。(2)协议设计:基于安全分析结果,本文提出抵御洪泛攻击的Puzzle机制与非对称密钥协商算法ECDH(Elliptic Curve Diffie–Hellman key Exchange)为基础的密钥协商方案,对原协议进行安全加固设计,目的是增强5G AKA协议的安全性。(3)形式化分析:本文使用形式化验证工具Tamarin,完成对加固前后协议的建模及形式化安全分析。本文将结合改造前5G AKA协议存在的多处安全隐患,对比加固后的协议分析结果。加固方案在安全性方面有所提升,可抵御多种包括中间人攻击、建立伪基站、重放攻击获取用户隐私等攻击场景,并提供完美向前保密性。此外,本文还从性能方面对5G AKA协议加固前后进行简单的对比与分析,发现加固后的协议开销有所增长,但本文相信用轻量级的计算换取协议更高安全性是值得的。
李宇齐[3](2021)在《智能电网环境下的认证与密钥交换协议研究与设计》文中研究指明高速、双向的实时通讯网络是智能电网中不可或缺的组成部分。大量的用电数据、电网运行状态信息、电网控制指令都在通讯网络上频繁地传递流通。这些数据使得电力公司能够精细化地分析用户行为模式、电网运行状态,以便优化电网的运行,并且为智能电网提供了诸如实时反馈、动态电价、辅助决策支持、分布式电源接入等功能,保证了电网可靠、安全、经济、高效地运行。然而随着信息与通讯技术的引入,智能电网也面临着更大的信息安全威胁。通过网络攻击的手段,不法分子有可能获取到通讯中所传输的大量敏感信息,并以此窃取用户隐私、篡改控制指令,影响电网的正常运行,威胁电网安全。因此,对智能电网通讯中信息安全的研究迫在眉睫。本课题聚焦于智能电网环境下认证与密钥交换协议的研究。该协议能够使通讯网络中的单位进行身份认证,并建立会话密钥。通讯双方可利用该会话密钥对传递的信息进行加密,以此保证传输数据的安全性和保密性。在对该领域内现有的协议进行了调查与研究后,发现很多协议不适合智能电网的通讯环境,并且存在一定的安全漏洞。文中首次指出了Chen等人、Li等人的协议存在的安全漏洞,并阐述了具体的攻击手段。随后基于椭圆曲线公钥密码系统设计了两种适用于智能电网通讯环境的认证于密钥交换协议。提出的两个协议中,基于辅助设备的协议适用于数据集中器等需要人工控制与管理的重要设备间的通讯,无需辅助设备的协议适用于智能电表等自动化运行的设备通讯。本文通过BAN逻辑、随机预言模型概率分析、Pro Verif安全验证软件三种不同的方法完善地证明了协议的正确性以及安全性。对所提出的协议进行了详细的安全分析,表明了协议具备所需的安全特性能够应对各类网络攻击手段。同时,本文通过仿真实验等方法从安全性、计算消耗、通讯消耗三个方面分析了所提出协议的性能表现。在与同类型协议的比较中可以发现,所提出的协议在性能上具有优越性。
刘玉宣[4](2021)在《基于FPGA的高性能椭圆曲线密码加速技术研究》文中认为椭圆曲线密码算法作为一种公钥密码算法,具有安全性高、占用存储空间小等优点,在信息安全领域得到了广泛的应用。为了保障信息安全,密码安全等级、密钥位宽的不断增加,造成了椭圆曲线点乘和有限域运算复杂度成倍增长,影响了计算平台处理椭圆曲线密码算法的性能。另外,随着网络带宽的不断提升,对计算平台的处理性能的要求不断提升,FPGA作为一种半定制专用集成电路,具有并行度高、灵活性强的优点。因此,本文基于FPGA平台,从椭圆曲线点乘和有限域运算两个层面研究椭圆曲线密码算法的硬件加速技术。首先,本文基于分离式点乘算法,针对固定点提出了一种分段式点乘算法,提高了点乘的并行度,减少了预计算存储资源的消耗;同时,优化了倍点和点加运算通路,进一步缩短点乘运算的时间;另外,针对ECC协议中不同的点乘运算类型,基于分时复用的思想,提出了混合双点乘电路,提高了坐标运算单元的利用效率,减少了硬件资源的消耗。其次,本文研究了椭圆曲线参数可配置的多任务椭圆曲线加速器架构,并基于多项式相乘的原理和FPGA内嵌乘法器DSP的结构,设计一种非对称式乘加电路,降低了大整数乘的运算复杂度并减少了蒙哥马利模乘的迭代次数,进一步提高了椭圆曲线加速器的性能。最后,本文基于Xilinx KU115 FPGA设计了一个多任务的椭圆曲线加速器,工作频率为200MHz,最多可同时计算8个不同ECC协议。ECDSA签名、验签性能分别可以达到6.58万次/秒、1.23万次/秒,单核性能分别可以达到9600次/秒、1678次/秒。
徐铮[5](2021)在《同源图及其在密码学上的应用》文中认为椭圆曲线在密码学中扮演着重要的作用,随着量子计算机的发展,椭圆曲线密码也从基于离散对数的ECC变成了基于同源的后量子密码.基于同源的后量子密码主要有:CGL-哈希函数,SIDH密钥交换协议,CSIDH密钥交换协议.主要的数学问题是:同源计算问题,自同态环计算问题,同源图计算问题.伴随着椭圆曲线在后量子密码中发挥着重要的作用,密码学家又将对象推广到了高维的阿贝尔簇上,同样也有哈希函数和SIDH密钥交换协议.本文研究超奇异椭圆曲线同源图和阿贝尔簇同源图的结构问题,决定其中一些顶点的环路和邻域结构.第一章,我们介绍超奇异椭圆曲线同源图的研究背景及现有的成果,给出论文的主要结果;介绍阿贝尔簇同源图问题相关研究,给出我们的相关结果.第二章,我们给出椭圆曲线的定义和性质,特别地给出正常和超奇异椭圆曲线的定义和判定条件.第三章,我们介绍代数几何的一些基础知识,包括代数曲线,代数曲面和阿贝尔簇的基本性质,并给出超奇异和超特殊阿贝尔簇的定义和性质.第四章,我们首先给出超奇异椭圆曲线同源图的定义及其性质,接下来给出了阿贝尔簇的同源图及其性质.第五章,我们介绍超奇异椭圆曲线同源图和阿贝尔簇同源图在密码学中的应用.第六章,我们证明论文的主要成果,即超奇异椭圆曲线同源图上j-不变量是0和1728的顶点的环路和邻域结构.我们的证明方法依据椭圆曲线自同态环的结构和Deuring对应定理.由此,问题转化为丢番图方程的求解问题以及四元数代数序的左理想类的区分问题.之后,我们还给出同源图上Fp-顶点的环路和邻域相关结果.第七章,我们给出超特殊阿贝尔簇同源图上顶点是E1728 × E1728和E0 × E0的环路结构.我们的证明方法主要是阿贝尔簇自同态环的结构,非交换环上的矩阵理论和丢番图分析.第八章,我们对同源图研究和它在密码学中的应用作出一些展望.
王华伟[6](2020)在《多服务器架构下的身份认证与密钥协商协议的研究》文中指出身份认证与密钥协商协议是应用在网络通信中常见的安全协议之一,能够保障网络系统中传输数据的完整性、机密性、认证性,在信息系统的设计与构建中占有重要地位。多服务器架构下的身份认证与密钥协商协议是在传统两方认证协议的基础上发展而来,用户无需向每个服务器进行繁冗地重复注册,提升了多服务认证系统中的用户体验,可实现对用户的统一管理、统一认证与统一授权。本文针对适用于多服务器架构下的身份认证与密钥协商协议开展了较为深入的研究,主要研究成果有:首先,设计了一个基于椭圆曲线公钥密码的身份认证与密钥协商协议,简称ECBMSA协议。针对已有的身份认证与密钥协商方案存在不能抵抗用户伪装攻击、服务器伪装攻击和用户隐私泄露等问题,本文引入一个可信的注册中心参与认证流程,实现了用户与服务器间的相互认证。在不增加用户终端的存储负担的情况下,解决了已有方案存在的安全隐患。随后,本文利用BAN-逻辑给出了方案的形式化安全性分析。与之前的相关协议相比,新提出的方案具备更高的安全性与更低的存储消耗,在计算能力受限的用户智能终端具备非常高的计算效率。其次,设计了适用于多服务器架构的两方身份认证与密钥协商协议,简称EGBMSA。针对已有的认证和密钥协议存在不能抵抗用户伪装攻击、服务器伪装攻击和离线口令猜测攻击风险问题,本文采用ElGamal公钥密码体制,设计了适用于多服务器架构的身份认证与密钥协商协议,将生物验证技术引入认证与密钥协商协议中,实现口令、智能卡、生物信息三因子认证,极大提升协议的安全性。该协议具备较低计算复杂度和通信轮数。随后,本文通过BAN-逻辑证明了新提出的认证协议满足各参与方的可信验证。最后,基于混沌映射设计了适用于多服务器架构的身份认证与密钥协商协议,简称CMBMSA协议。针对先前基于混沌映射的身份认证和密钥协议存在密钥容易恢复的安全风险问题,利用可变的秘密数代替了原有公钥中的数值x,有效地解决了基于混沌公钥密码体制实现密钥协商协议的安全隐患。本文利用BAN-逻辑给出了方案的形式化的安全性证明。该协议在用户端、服务器端以及注册中心均具备非常高的计算效率和较低的存储消耗。
张睿恺[7](2020)在《基于国密算法的新能源厂站安全接入系统的研究》文中研究指明随着越来越多的新能源厂站的建设和入网,新能源厂站的网络安全风险也日益突出,其中,采集终端接入风险更是引起越来越多的关注。一方面,来自新能源厂站端网络的攻击可能向上渗透,严重威胁整个电网端调度控制系统安全和稳定性;另一方面,新能源厂站网络虽然具备防火墙、隔离装置等必要的安全防护能力,但其监控系统、控制系统和网络化信息系统也极有可能受到来自网络纵向边界的渗透和攻击,导致难以预料的双向安全后果。因此针对上述新能源厂站采集终端存在安全问题,研究并实现相应的新能源厂站安全接入系统已成为响待解决的问题。本论文通过分析新能源厂站采集终端面临的安全问题,并结合国家提出的安全防护标准,从终端安全防护、通道安全防护和站控层安全防护三个方面进行展开,研究并实现了适用于新能源厂站采集终端的安全接入系统,其中,通道安全防护为本论文的重点和连接其他两部分安全防护的纽带。在通道安全防护方面,本论文深入学习并研究以国密SM2为主的通道安全防护相关技术,包括椭圆曲线加密技术、基于公钥设施体系的身份认证技术、密钥交换协议等,设计出改进的基于SM2密钥交换协议,在保证安全性能的前提下减小通信双方进行信息交换时的通信开销,随后对基于改进的SM2密钥交换协议进行测试,并将该部分设计应用到新能源厂站的通道安全防护中。最后,本论文以通道安全防护为基础,经过分析安全需求后,设计并实现其两侧的终端安全防护和站控层安全防护部分,最终构建出一个完整的适用于新能源厂站采集终端的安全接入系统。以便在未来根据以上理论其础和实现方案研制适用于新能源厂站发电单元采集终端的加密认证装置原型样机,并进行试点应用测试。在保障了新能源厂站采集终端安全防护的同时,对新能源产业发展起到一定的推动作用。
许烨楠[8](2019)在《物联网设备轻量级安全接入技术研究》文中认为物联网是一种基于互联网、传统电信网等的信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。物联网设备与互联网设备相比具有体积小、功耗低以及资源受限等特点。物联网的安全问题与传统互联网有所不同,由于其资源受限的条件导致物联网设备无法部署较为复杂的安全策略。在物联网安全中,研究兼顾安全性和可用性的安全接入方案具有一定的挑战性。对于物联网设备安全接入问题的研究,本文以无线传感器网络作为研究对象,从无线传感器网络的特性、应用以及面临的安全威胁分析入手,总结了国内外基于无线传感器网络认证技术的研究现状,分析结果表明较为复杂的安全接入技术在无线传感器网络中难以实际应用。针对上述问题,本文在前人工作的基础上,结合基于身份公钥机制及基于证书的安全接入机制,改进椭圆曲线离散对数密码算法主密钥产生方式,设计并构造出一种更适用于无线传感器网络的轻量级安全接入方式,结合轻量级思想构造认证体系结构,以第二公钥代替传统认证机制中的证书,以无证书管理的安全机制实现轻量级的安全接入。从方案的结构角色,初始化和双向认证协议完成设计,并使用形式化方法完成对双向认证协议安全性的分析。通过对本文设计的方案进行通信开销和网络连通性的仿真实验,并构造攻击方式进行理论分析,实验和分析结果表明本文设计的轻量级安全接入技术在保证无线传感器网络安全性的同时,一定程度上实现了轻量级的改进。
周晓彤[9](2019)在《移动网络中基于口令的三方认证多密钥交换协议研究》文中提出随着移动通讯技术的迅速发展和社会信息化程度的逐渐提高,无线网络技术在信息处理及信息交换等场景中得到广泛应用。移动网络及智能移动终端设备已成为人们生活和工作中不可或缺的组成部分,但同时因为无线移动网络自身的开放性、移动性和传输信道不稳定等特点,无线移动网络中传输的数据也面临着信息泄露风险。因此,需要构建安全的通信信道以保障移动终端设备在通信过程中信息的隐私性与安全性。基于密码学的密钥交换协议(也称密钥协商协议)能够满足通信过程中身份认证和安全通信的应用需求,不仅保障了通信参与者身份的真实性,也保障了通信参与者能随时以在线的方式建立起会话密钥实现保密通信。密钥交换协议自提出以来,逐步演化出了多个种类,其中,基于口令的三方认证多密钥交换协议具有口令简单易记、系统维护方便和可扩展性强等特点。多密钥交换协议可在一次会话中交换多个会话密钥,可大大降低服务器端和移动客户端的计算成本,意味着具有更好的应用与服务扩展性,服务器端可在不显着降低其服务性能的同时为客户端提供服务。Li等人和Tsai等人分别在2012年和2016年提出了基于口令和ECC的多密钥交换协议(3MPAKE和THMEP),均声称提出的协议具有高效、安全、可扩展强等特点。然而我们发现Li等人和Tsai等人提出的协议均不能抵抗离线口令攻击。为了解决这个问题,我们改进了客户端注册阶段的协议流程,在3MPAKE协议设计的基础上设计了一个新的基于口令的三方认证多密钥交换协议,该协议在BPR安全模型下可证明安全,能实现两个客户端和服务器端之间的身份认证和交换会话密钥的不可区分性。此外,我们还分析了新协议的安全特性,新协议可抵抗离线口令猜测攻击、冒充攻击、已知密钥攻击和未知密钥共享攻击。最后,论文将新协议和近几年其他研究者提出的三个相关协议在安全性和性能两个方面进行了比较,说明了新协议能够有效权衡安全性、通信代价和计算开销三者之间的关系,实用性更强。为了验证协议在真实环境中的确实可行性,本文基于Bouncy Castle加密组件,在Windows系统和Android系统中实现了新协议。实验结果表明,新协议的计算时间开销在毫秒级,且未涉及双线性对、Map-to-Point哈希运算等复杂计算,可以支持资源相对受限的移动设备。
高昕炜[10](2019)在《基于RLWE的后量子密钥交换协议构造和应用》文中提出大型量子计算机和高效的量子算法被认为可以快速完全攻破目前广泛使用的一系列基于离散对数问题、大整数分解问题、椭圆曲线离散对数问题等的公钥密码算法,并降低对称密码算法的安全性。随着量子计算机研究、设计和制造等技术的迅速发展,量子计算机对于目前的密码算法的威胁越来越大。在真实世界中,大量的公钥密码和对称密码算法被应用于各类安全协议、应用和设备中。受到直接威胁的公钥密码算法包括且不限于:公钥加密、密钥交换、数字签名等,重要的安全协议和应用包括且不限于:HTTPS、SSH、系统和软件安全、区块链、物联网等。在量子计算机上,Shor的量子算法和Grover的量子算法及其变种对目前广泛使用的密码算法体制威胁最大,其中Shor的量子算法对目前广泛使用的公钥密码算法造成了极大的真实的威胁。这要求密码学界给出应对措施,即用属于后量子密码学(Post-quantum Cryptography)的新算法抵抗经典和量子计算机的攻击。实现后量子密码学的技术手段主要包括:基于哈希(Hash-based)、基于编码(Code-based)、基于多变量(Multivariate-based)、基于格(Lattice-based)等。这四种方法各有其利弊。目前认为,在上述四种实现后量子密码算法的技术中,基于格的密码算法可以实现更强的安全性、更小的总通信开销、更快的计算速度和更多样化的密码算法设计。目前,美国国家标准技术研究所(National Institute of Standards and Technology,NIST)启动了全球范围内的后量子公钥密码算法标准征集,主要关注后量子公钥加密、密钥交换和数字签名算法。RLWE问题是一个新型的高效的格困难问题。本文主要关注基于RLWE问题的非身份认证密钥交换协议和增强型基于口令的身份认证密钥交换协议两个方面,研究、设计并实现新的后量子密钥交换协议及应用。非身份认证密钥交换协议:设计并实现安全性高、通信开销小、计算性能高的非身份认证密钥交换协议始终是研究的热点和难点,也是真实世界的安全协议和应用中最需要的协议。由于基于RLWE问题的密钥交换协议的一个重要技术是错误消除,即双方如何从近似相等的元素中计算得到相同的共享密钥,因此错误消除问题是一个重要的研究方向。如何给出基于RLWE问题的密钥交换协议的框架设计、错误消除、参数选取、安全性评估、快速工程实现以及和相关工作的对比是目前主要的研究方向。①本文对目前主要的基于RLWE问题的密钥交换协议,从算法设计细节、错误消除算法的区别、错误容忍度、参数选择和对应的安全性级别、工程实现、其他实践中的问题等进行了全面的对比分析。本文为经典的DING12密钥交换协议的RLWE版本选取了2套参数,分别达到大于300和200比特安全,并对两个实例化进行了快速工程实现。本文给出的实现可以在0.1 ms左右完成密钥交换计算,比类似协议的计算速度最多快10倍左右。本文与不能抵抗量子计算机攻击的公钥交换/加密算法进行了安全性、通信开销、计算开销的详细对比,展示了目前后量子密钥交换协议的实际计算开销、通信开销和安全性强度,为基于RLWE问题的密钥交换协议研究打下基础。②本文从对比分析中的已有基础和指出的研究方向入手,结合基于RLWE问题的密钥交换协议设计和安全性分析方法,给出了新的基于RLWE+Rounding方法的类Diffie-Hellman的密钥交换协议设计、参数选取、安全性评估方法、被动安全性证明和工程实现。本文的构造与只基于RLWE的构造相比,通信开销至少降低25%,且参数达到了更高的安全性。与相关工作相比,本文的新协议的通信开销至少降低10%,因此新的协议在安全性、计算开销、通信开销等方面取得了更好的平衡。此外,本文中新提出的参数安全性方法将RLWE+Rounding实例转化为SIS实例,再使用格基归约算法的开销进行评估,解决了针对唯一 RLWE+Rounding实例的参数安全性分析问题中,现有方法不能适用此情况(唯一实例、RLWE+Rounding实例)造成分析结果不准确的问题。③本文针对基于错误消除方法的RLWE密钥交换协议在公私钥对重复使用时会受到私钥恢复攻击的情况,构造了新的可以抵抗私钥恢复攻击的密钥交换协议,给出了协议设计、参数选取、安全性评估结果、随机性测试结果和工程实现。在相同的攻击和公私钥对复用的情况下,新的协议的通信传输内容与均匀随机不可区分,且相同的攻击无法恢复出私钥。新协议共有两种模式:常规模式和复用模式。其中,复用模式的性能和通信开销与相关工作相比有数倍的提升。新协议解决了目前缺少实用的可以抵抗私钥恢复攻击的基于RLWE问题的类Diffie-Hellman密钥交换协议的问题。增强型基于口令的身份认证密钥交换协议:可以抵抗量子计算机攻击的增强型基于口令的身份认证密钥交换协议是重要安全应用最迫切需要的。目前广泛应用于AppleiCloud、1Password、ProtonMail、TLS等安全应用和协议中的安全远程口令协议(Secure Remote Password,SRP)协议不能抵抗量子计算机攻击,因此设计实现实用的SRP协议的后量子变种具有重要的意义。SRP协议是增强型的基于口令的身份认证密钥交换协议,可以实现非增强型的基于口令的身份认证密钥交换协议不能实现的安全属性,例如:服务器端不存储用户的密码(或密码的哈希值等),即使服务器端令牌被盗或遗失,敌手无法利用令牌冒充真正的用户完成身份认证操作;在协议的执行过程中,用户无需向服务器端发送密码(或密码的哈希值等)等。本文结合基于RLWE问题的密钥交换协议和安全远程口令协议的设计原理、思想和实现方法,提出了基于RLWE问题的安全远程口令协议。新协议在可以抵抗量子计算机攻击的同时,继承了所有经典安全远程口令协议的特性。本文给出了协议的设计、209-bit安全的参数选取、安全性分析、快速工程实现,并与经典的安全远程口令协议、非增强型的经典/后量子基于口令的身份认证密钥交换协议进行了安全性、性能、通信开销等方面的对比。与同样基于RLWE问题的非增强型PAKE协议相比,安全性更好,通信开销更小,且计算性能有近14倍的提升。与经典的安全远程口令协议相比,新协议的参数安全性更高,计算性能有近3倍的提升,且能够抵抗量子计算机的攻击。
二、椭圆曲线密钥交换协议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、椭圆曲线密钥交换协议(论文提纲范文)
(1)TLS1.3后量子安全迁移方案、实现和性能评测(论文提纲范文)
1 背景 |
2相关工作 |
2.1 TLS1.3协议 |
2.2 PKI和X.509证书 |
2.3 格密码算法 |
3 方案设计 |
3.1 混合模式 |
3.2 后量子密钥交换 |
3.3 后量子认证 |
4 实现和实验设置 |
4.1 TLS 1.3后量子集成实现 |
4.2 实验设置 |
5 实验结果与分析 |
5.1 密钥交换 |
5.2 认证 |
5.3 国产后量子密码算法 |
6 总结 |
(2)5G认证协议设计及形式化验证(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及现状 |
1.2 研究内容 |
1.3 论文结构 |
1.4 本章小节 |
2 认证协议相关知识 |
2.1 5G网络架构介绍 |
2.2 协议安全属性构建规则 |
2.3 Tamarin证明器介绍 |
2.4 Dolev-Yao攻击模型 |
2.5 基于身份的密码学 |
2.6 基于椭圆曲线的密钥交换协议 |
2.7 Puzzle机制 |
2.8 本章小节 |
3 协议安全分析及加固方案设计 |
3.1 5G AKA认证协议介绍 |
3.2 安全目标分析 |
3.2.1 安全威胁场景 |
3.2.2 身份验证安全目标分析 |
3.2.3 其他安全属性目标分析 |
3.3 安全加固方案设计 |
3.3.1 协议安全漏洞分析 |
3.3.2 安全加固方案提出 |
3.3.3 安全加固协议设计 |
3.4 本章小结 |
4 形式化分析 |
4.1 安全分析实验 |
4.1.1 模型分析 |
4.1.2 协议建模 |
4.1.3 实验操作 |
4.2 安全分析结果 |
4.2.1 5G AKA协议安全分析结果 |
4.2.2 安全加固协议安全性分析结果 |
4.3 性能分析 |
4.4 本章小结 |
5 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)智能电网环境下的认证与密钥交换协议研究与设计(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.3 课题的主要研究内容 |
1.4 论文章节安排 |
第二章 数学与证明安全知识 |
2.1 数学与密码学知识 |
2.2 证明安全知识 |
2.3 AKE协议中常见的攻击手段 |
2.4 本章小结 |
第三章 针对现有协议的安全分析 |
3.1 针对Chen等人协议的安全分析 |
3.1.1 Chen等人协议的简要回顾 |
3.1.2 乱数盗取攻击 |
3.1.3 模仿攻击 |
3.2 针对Li等人协议的安全分析 |
3.2.1 Li等人协议的简要回顾 |
3.2.2 模仿攻击 |
3.2.3 内部特权人员攻击 |
3.3 本章小结 |
第四章 基于辅助设备的AKE协议 |
4.1 基于辅助设备的AKE协议设计 |
4.2 基于辅助设备的AKE协议BAN逻辑证明 |
4.2.1 BAN逻辑推导过程 |
4.3 基于辅助设备的AKE协议ROR模型证明 |
4.4 基于辅助设备的AKE协议ProVerif验证 |
4.5 基于辅助设备的AKE协议安全分析 |
4.6 基于辅助设备的AKE协议性能分析与比较 |
4.6.1 安全性比较 |
4.6.2 协议的计算消耗 |
4.6.3 协议的通讯消耗 |
4.7 本章小结 |
第五章 无需辅助设备的AKE协议 |
5.1 无需辅助设备的AKE协议设计 |
5.2 无需辅助设备的AKE协议BAN逻辑证明 |
5.2.1 推导过程 |
5.3 无需辅助设备的AKE协议ROR模型证明 |
5.4 无需辅助设备的AKE协议Pro Verif验证 |
5.5 无需辅助设备的AKE协议安全分析 |
5.6 无需辅助设备的AKE协议性能分析与比较 |
5.6.1 安全性比较 |
5.6.2 协议的计算消耗 |
5.6.3 协议的通讯消耗 |
5.7 基于辅助设备与无需辅助设备AKE协议性能比较 |
5.8 本章小结 |
结论 |
参考文献 |
附录 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(4)基于FPGA的高性能椭圆曲线密码加速技术研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 有限域运算研究现状 |
1.2.2 椭圆曲线点乘研究现状 |
1.2.3 椭圆曲线曲线加速器研究现状 |
1.3 本文主要研究内容 |
1.4 论文结构安排 |
第二章 椭圆曲线密码算法 |
2.1 群和域的概述 |
2.1.1 二元扩域 |
2.1.2 素数域 |
2.2 椭圆曲线 |
2.3 射影坐标系点加和倍点 |
2.3.1 加重射影坐标系 |
2.3.2 标准射影坐标系 |
2.3.3 混合坐标系点加 |
2.4 椭圆曲线密码协议 |
2.4.1 椭圆曲线参数 |
2.4.2 密钥对生成 |
2.4.3 ECDSA签名、验签 |
2.4.4 椭圆曲线密钥交换 |
2.4.5 椭圆曲线加解密 |
第三章 椭圆曲线点乘电路研究 |
3.1 椭圆曲线点乘算法研究 |
3.1.1 二进制展开法 |
3.1.2 分离式点乘算法 |
3.1.3 分段式固定点点乘算法 |
3.1.4 点乘算法复杂度分析 |
3.2 倍点、点加运算研究与设计 |
3.2.1 随机点倍点、点加研究与设计 |
3.2.2 固定点点加研究与设计 |
3.2.3 倍点、点加运算通路分析比较 |
3.3 混合双点乘架构设计 |
3.4 本章小结 |
第四章 椭圆曲线加速器设计 |
4.1 有限域运算阵列设计 |
4.1.1 模加/减器电路设计 |
4.1.2 模乘算法的分析与改进 |
4.1.3 基于FPGA的模乘器电路设计 |
4.2 NAF编码器电路设计 |
4.3 ECC协议器 |
4.3.1 模逆器设计 |
4.3.2 ECC协议实现 |
4.4 任务分配器 |
4.4.1 状态寄存器说明 |
4.4.2 任务管理器的任务调度说明 |
4.5 本章小结 |
第五章 椭圆曲线加速器的实现与验证 |
5.1 实验工具和测试平台 |
5.2 椭圆曲线加速器实验结果 |
5.2.1 实验结果 |
5.2.2 仿真与验证 |
5.2.3 性能分析和比较 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(5)同源图及其在密码学上的应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 内容简介 |
1.1 椭圆曲线密码学的研究背景 |
1.2 超奇异椭圆曲线同源图的主要结果 |
1.3 阿贝尔簇密码学的研究背景 |
1.4 超特殊阿贝尔簇同源图的主要结果 |
第2章 椭圆曲线基础知识 |
2.1 椭圆曲线 |
2.1.1 椭圆曲线 |
2.1.2 除子与椭圆曲线加法 |
2.2 同源 |
2.3 复数域上的椭圆曲线 |
2.3.1 复环面和椭圆曲线的对应 |
2.3.2 复数域上椭圆曲线的同源 |
2.3.3 模多项式 |
2.3.4 带复乘的椭圆曲线和类域 |
2.3.5 带复乘的复椭圆曲线之间的同源 |
2.4 有限域上的椭圆曲线 |
2.4.1 正常和超奇异椭圆曲线 |
2.4.2 有限域上椭圆曲线的自同态环 |
2.5 四元数代数及其与椭圆曲线的关系 |
2.5.1 四元数代数 |
2.5.2 Deuring对应 |
2.5.3 超奇异椭圆曲线自同态环具体形式 |
第3章 阿贝尔簇基础知识 |
3.1 除子,可逆层,线丛 |
3.1.1 除子 |
3.1.2 可逆层 |
3.1.3 强可逆层和射影态射 |
3.1.4 线性系 |
3.1.5 线丛 |
3.2 代数曲线 |
3.2.1 在射影空间中的嵌入 |
3.2.2 黎曼-洛赫定理 |
3.3 超椭圆曲线 |
3.3.1 超椭圆曲线的定义 |
3.3.2 超椭圆曲线的方程 |
3.3.3 亏格2的超椭圆曲线上的不变量 |
3.3.4 亏格2的超椭圆曲线上的除子Mumford表示 |
3.4 复数域上的阿贝尔簇 |
3.4.1 复数域上的阿贝尔簇 |
3.4.2 复数域上的雅可比簇 |
3.5 阿贝尔簇和同源 |
3.5.1 极化阿贝尔簇 |
3.5.2 韦伊配对 |
3.5.3 Rosati对合 |
3.6 有限域上的阿贝尔簇 |
3.6.1 正常和超奇异阿贝尔簇 |
3.6.2 超奇异阿贝尔簇和超特殊阿贝尔簇 |
3.7 阿贝尔曲面 |
3.7.1 代数曲面上的除子 |
3.7.2 代数曲面上的黎曼-洛赫定理 |
3.7.3 阿贝尔曲面 |
3.7.4 除子等价与NS群 |
第4章 同源图及其性质 |
4.1 图的基础知识 |
4.2 椭圆曲线同源图 |
4.2.1 (?)_p-图G_t((?)_p) |
4.2.2 F_p~(2-)图G_t(F_p~2) |
4.2.3 F_p-图G_t(F_p) |
4.3 阿贝尔簇同源图 |
4.3.1 超奇异主极化阿贝尔簇同源图 |
4.3.2 超特殊主极化阿贝尔簇Richelot同源图 |
4.3.3 Richelot同源图己知结果 |
4.3.4 超特殊主极化阿贝尔簇(t,t)同源图 |
第5章 同源图在密码学中的应用 |
5.1 椭圆曲线同源图在密码学中的应用 |
5.1.1 CGL-哈希函数 |
5.1.2 SIDH密钥交换协议 |
5.1.3 CSIDH密钥交换协议 |
5.1.4 与密码学问题有关的数学问题 |
5.2 阿贝尔簇同源图在密码学中的应用 |
5.2.1 基于阿贝尔簇的哈希函数 |
5.2.2 亏格2的SIDH |
第6章 椭圆曲线同源图的主要结果 |
6.1 超奇异椭圆曲线同源图中j=0,1728环路的个数 |
6.2 超奇异椭圆曲线同源图中j=0,1728邻接的个数 |
6.2.1 j=1728邻接的个数 |
6.2.2 j=0邻接的个数 |
6.2.3 E_(1728)的F_p同源的个数 |
6.2.4 E_0的F_p同源的个数 |
6.2.5 数据分析 |
6.2.6 当t=2和3时的情况 |
6.3 超奇异椭圆曲线同源图中j∈F_p的环路和邻接的个数 |
6.3.1 超奇异椭圆曲线同源图中j∈F_p的环路的个数 |
6.3.2 超奇异椭圆曲线同源图中j∈F_p的邻接的个数 |
6.3.3 超奇异椭圆曲线同源图中j∈F_p的F_p同源的个数 |
第7章 阿贝尔簇同源图的主要结果 |
7.1 阿贝尔簇(t,t)同源图中E_(1728)×E_(1728)环路的个数 |
7.2 阿贝尔簇(t,t)同源图中E_0×E_0环路的个数 |
第8章 总结与展望 |
8.1 椭圆曲线同源图研究总结与展望 |
8.2 (t,t)同源图展望 |
8.3 密码学的应用总结和展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(6)多服务器架构下的身份认证与密钥协商协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及目的意义 |
1.2 研究现状及相关工作 |
1.3 本文贡献 |
1.4 组织结构 |
第二章 基础知识 |
2.1 公钥密码体制 |
2.1.1 ElGamal公钥密码体制 |
2.1.2 椭圆曲线公钥密码体制 |
2.1.3 切比雪夫多项式混沌公钥密码体制 |
2.2 密钥交换协议 |
2.2.1 基于椭圆曲线密码体制的Diffie-Hellman密钥交换协议 |
2.2.2 基于混沌公钥密码体制的密钥交换协议 |
2.2.3 Diffie-Hellman密钥交换协议 |
2.3 其他知识 |
2.3.1 BAN-逻辑 |
2.3.2 多服务器架构下认证模式 |
2.3.3 生物特征模糊提取器 |
2.4 本章小结 |
第三章 基于椭圆曲线公钥密码的多服务器身份认证与密钥协商协议 |
3.1 已有协议安全性分析 |
3.2 ECBMSA认证协议描述 |
3.2.1 服务器注册流程 |
3.2.2 用户注册流程 |
3.2.3 用户登录流程 |
3.2.4 认证与密钥协商流程 |
3.2.5 口令升级流程 |
3.3 ECBMSA认证协议的安全性分析 |
3.3.1 利用BAN-逻辑证明协议的正确性 |
3.3.2 协议安全性分析 |
3.4 ECBMSA认证协议的性能分析 |
3.5 本章小结 |
第四章 基于生物验证技术的多服务器身份认证与密钥协商协议 |
4.1 已有协议安全性分析 |
4.2 EGBMSA协议描述 |
4.2.1 系统初始化流程 |
4.2.2 注册流程 |
4.2.3 用户登录流程 |
4.2.4 认证与密钥协商流程 |
4.2.5 口令升级流程 |
4.3 EGBMSA协议的安全性分析 |
4.3.1 利用BAN-逻辑证明协议的正确性 |
4.3.2 协议的安全性分析 |
4.4 对新提出协议的性能分析 |
4.5 本章小结 |
第五章 基于混沌公钥密码体制的多服务器身份认证与密钥协商协议 |
5.1 已有协议安全性分析 |
5.2 CMBMSA协议描述 |
5.2.1 系统初始化流程 |
5.2.2 注册流程 |
5.2.3 登录与相互认证流程 |
5.2.4 口令升级流程 |
5.3 CMBMSA协议的安全性分析 |
5.3.1 利用BAN-逻辑证明协议的正确性 |
5.3.2 协议安全性分析 |
5.4 CMBMSA协议的性能分析 |
5.5 本章小结 |
第六章 全文总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文及专利 |
(7)基于国密算法的新能源厂站安全接入系统的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 新能源厂站数据采集系统发展现状 |
1.2.2 新能源厂站安全防护现状 |
1.3 论文主要工作及章节安排 |
1.3.1 论文的主要工作 |
1.3.2 论文的章节安排 |
第2章 新能源厂站通道加密相关技术 |
2.1 数据加密技术 |
2.1.1 对称密钥加密 |
2.1.2 非对称密钥加密 |
2.2 椭圆曲线加密技术 |
2.2.1 Diffie-Hellman密钥协商 |
2.2.2 椭圆曲线加密原理 |
2.2.3 椭圆曲线算法在DH密钥协商中的应用 |
2.3 SM2椭圆曲线密钥交换协议算法 |
2.3.1 涉及参数及相关函数的说明 |
2.3.2 SM2椭圆曲线数密钥交换协议及其流程 |
2.4 身份认证技术 |
2.4.1 公钥基础设施体系 |
2.4.2 数字证书 |
2.5 本章小结 |
第3章 新能源厂站通道安全防护的设计 |
3.1 基于数字证书的双向身份认证设计 |
3.2 改进的基于SM2密钥交换协议 |
3.3 安全性能及开销分析 |
3.3.1 安全性能评估 |
3.3.2 开销分析 |
3.4 仿真结果及分析 |
3.5 本章小结 |
第4章 新能源厂站安全接入系统的综合设计及实现 |
4.1 新能源厂站采集终端安全接入防护架构的设计 |
4.2 终端安全防护的设计与实现 |
4.2.1 终端安全加固 |
4.2.2 基于国密算法的硬件安全芯片设计 |
4.2.3 安全通信 |
4.3 站控层安全防护的设计与实现 |
4.3.1 高并发网络处理 |
4.3.2 数据包过滤 |
4.3.3 网络隔离 |
4.3.4 数据交换 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 论文工作总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(8)物联网设备轻量级安全接入技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于对称加密体制的WSN |
1.2.2 基于KDC的 WSN认证机制 |
1.2.3 基于非对称加密体制的WSN |
1.2.4 基于证书的公钥WSN认证体制 |
1.3 论文的主要内容 |
1.4 论文的结构安排 |
1.5 本章小节 |
第二章 物联网安全相关概念 |
2.1 物联网的安全威胁 |
2.2 物联网设备的安全接入 |
2.3 无线传感器网络的特点及安全性分析 |
2.3.1 无线传感器网络的局限性 |
2.3.2 无线传感器网络的通信技术 |
2.3.3 无线传感器网络安全分析 |
2.4 本章小结 |
第三章 关键技术分析 |
3.1 椭圆曲线密码体制与密钥交换协议 |
3.1.1 密钥交换协议 |
3.1.2 基于椭圆曲线的密钥交换协议 |
3.2 哈希函数 |
3.3 数字签名与证书 |
3.4 安全接入技术分析 |
3.4.1 部分分布式安全接入 |
3.4.2 完全分布式安全接入 |
3.4.3 基于身份的密钥管理安全接入 |
3.4.4 基于证书的安全接入 |
3.5 本章小结 |
第四章 WSN的轻量级安全接入研究 |
4.1 基于LCA的安全接入方案设计 |
4.2 WSN中 LCA结构角色描述 |
4.3 WSN中 LCA方案描述 |
4.3.1 系统初始化过程 |
4.3.2 LCA生成用户第二公钥并得到全部公钥阶段 |
4.3.3 基于LCA的无线传感器网络双向认证协议 |
4.3.4 密钥更新策略 |
4.4 LCA双向认证协议的形式化分析 |
4.5 本章小结 |
第五章 仿真实验与分析 |
5.1 实验环境 |
5.2 网络仿真模型 |
5.3 通信开销实验 |
5.4 网络连通性实验 |
5.5 存储需求分析 |
5.6 计算成本分析 |
5.7 安全性分析 |
5.7.1 重放攻击分析 |
5.7.2 节点伪造攻击分析 |
5.7.3 拒绝服务攻击实验 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(9)移动网络中基于口令的三方认证多密钥交换协议研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1 研究意义 |
1.2 研究背景及现状 |
1.2.1 密钥交换协议的研究现状 |
1.2.2 安全模型的研究现状 |
1.3 论文主要内容和创新点 |
1.4 论文组织结构 |
2.预备知识 |
2.1 椭圆曲线密码体制 |
2.2 哈希函数 |
2.3 密钥交换协议 |
2.4 可证明安全理论 |
2.4.1 可证明安全理论基本思想 |
2.4.2 困难问题 |
2.5 协议攻击方式 |
2.6 本章小结 |
3.协议回顾及安全分析 |
3.1 Li等人协议的回顾 |
3.1.1 协议内容 |
3.1.2 协议安全性分析 |
3.2 Tsai等人协议的回顾 |
3.2.1 协议内容 |
3.2.2 协议安全性分析 |
3.3 本章小结 |
4.新的基于口令的多密钥交换协议 |
4.1 协议内容 |
4.1.1 系统初始化 |
4.1.2 客户端注册 |
4.1.3 用户认证与密钥交换 |
4.2 形式化安全证明 |
4.2.1 安全模型定义 |
4.2.2 安全性分析 |
4.3 其他安全需求分析 |
4.4 协议比较 |
4.4.1 安全性比较 |
4.4.2 通信代价比较 |
4.4.3 计算开销比较 |
4.5 本章小结 |
5.实验结果与分析 |
5.1 开发环境 |
5.2 密码开发工具 |
5.3 系统架构 |
5.4 算法实现 |
5.4.1 椭圆曲线的选择 |
5.4.2 服务端实现 |
5.4.3 客户端实现 |
5.5 实验结果分析 |
5.5.1 运行结果 |
5.5.2 计算开销 |
5.6 本章小结 |
6.总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间主要的研究成果 |
致谢 |
(10)基于RLWE的后量子密钥交换协议构造和应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
符号对照表 |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 量子计算机的威胁 |
1.1.2 后量子密码学 |
1.2 研究现状和存在的问题 |
1.3 研究内容和主要思路 |
1.3.1 基于RLWE问题的密钥交换协议实例化、快速实现和评估 |
1.3.2 基于唯一RLWE+Rounding实例的密钥交换协议和参数安全性分析方法 |
1.3.3 基于RLWE的抗信息泄露攻击的随机化密钥交换协议 |
1.3.4 基于RLWE的后量子安全远程口令协议 |
1.4 论文结构 |
2 预备知识 |
2.1 常用符号 |
2.2 格、困难问题和应用 |
2.2.1 格的基础知识 |
2.2.2 格中困难问题 |
2.2.3 格中问题的困难性和求解算法 |
2.2.4 基于格的密码构造 |
2.3 密钥交换 |
2.3.1 Diffie-Hellman及变种 |
2.3.2 密钥封装机制(KEM) |
3 基于RLWE的后量子密钥交换协议的分析评估 |
3.1 概述 |
3.2 主要的基于RLWE的密钥交换协议 |
3.3 分析和对比 |
3.3.1 错误消除算法 |
3.3.2 实例化和参数安全性 |
3.3.3 算法实现和性能测试 |
3.4 本章小结 |
4 基于唯一RLWE+Rounding实例的密钥交换协议和参数安全性分析方法 |
4.1 概述 |
4.2 相关工作 |
4.3 基于唯一RLWE+Rounding实例的密钥交换协议 |
4.3.1 核心函数 |
4.3.2 协议构造和实例化 |
4.3.3 被动安全性 |
4.3.4 算法实现和性能测试 |
4.3.5 讨论 |
4.4 唯一RLWE+Rounding实例的参数安全性分析方法 |
4.4.1 预备知识 |
4.4.2 解决RLWE问题的算法 |
4.4.3 已知的BKZ评估方法的开销 |
4.4.4 实例数量对参数安全性的影响 |
4.4.5 安全性分析和结果 |
4.5 本章小结 |
5 基于RLWE的抗信息泄露攻击的随机化密钥交换协议 |
5.1 概述 |
5.2 相关工作 |
5.2.1 攻击重用公私钥对的RLWE密钥交换 |
5.2.2 防御措施 |
5.3 抗信息泄露攻击的随机化密钥交换协议 |
5.3.1 常规模式 |
5.3.2 复用模式 |
5.3.3 抵抗攻击的有效性分析 |
5.3.4 信号随机性 |
5.4 实例化 |
5.4.1 实例化和参数安全性 |
5.4.2 算法实现和性能测试 |
5.5 讨论 |
5.6 本章小结 |
6 基于RLWE的后量子安全远程口令协议 |
6.1 概述 |
6.2 安全远程口令协议 |
6.3 RLWE-SRP协议 |
6.3.1 协议构造 |
6.3.2 正确性 |
6.3.3 安全性分析 |
6.4 实例化 |
6.4.1 参数选择和安全性 |
6.4.2 算法实现和性能测试 |
6.5 本章小结 |
7 结论 |
7.1 研究结论 |
7.2 研究展望 |
参考文献 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
四、椭圆曲线密钥交换协议(论文参考文献)
- [1]TLS1.3后量子安全迁移方案、实现和性能评测[J]. 张枫,潘天雨,赵运磊. 密码学报, 2022
- [2]5G认证协议设计及形式化验证[D]. 李晓逸. 北京交通大学, 2021(02)
- [3]智能电网环境下的认证与密钥交换协议研究与设计[D]. 李宇齐. 福建工程学院, 2021(02)
- [4]基于FPGA的高性能椭圆曲线密码加速技术研究[D]. 刘玉宣. 合肥工业大学, 2021(02)
- [5]同源图及其在密码学上的应用[D]. 徐铮. 中国科学技术大学, 2021(09)
- [6]多服务器架构下的身份认证与密钥协商协议的研究[D]. 王华伟. 北京邮电大学, 2020(01)
- [7]基于国密算法的新能源厂站安全接入系统的研究[D]. 张睿恺. 华北电力大学(北京), 2020(06)
- [8]物联网设备轻量级安全接入技术研究[D]. 许烨楠. 电子科技大学, 2019(04)
- [9]移动网络中基于口令的三方认证多密钥交换协议研究[D]. 周晓彤. 武汉大学, 2019(06)
- [10]基于RLWE的后量子密钥交换协议构造和应用[D]. 高昕炜. 北京交通大学, 2019(01)