密钥体制论文_刘芬,叶明全,郭鸿飞,陈希,孙成浩

导读:本文包含了密钥体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,体制,传感器,同态,属性,证书,密码。

密钥体制论文文献综述

刘芬,叶明全,郭鸿飞,陈希,孙成浩[1](2019)在《WSN中基于公钥体制的轻量级密钥管理方案》一文中研究指出设计安全、可靠的密钥管理方案和协议是无线传感器网络安全最为重要、最为基本的研究领域。文中采用密钥协商建立节点间的会话密钥,通过更新簇密钥实现会话密钥的实时更新,提出一种基于椭圆曲线密码体制(ECC)的轻量级密钥管理方案(LWKM)。仿真结果表明,与传统的密钥管理方案相比,LWKM方案具有更高的网络连通性、可扩展性和安全性及更低的资源开销。(本文来源于《安庆师范大学学报(自然科学版)》期刊2019年03期)

耿贞伟[2](2018)在《云环境中基于身份认证密码体制的密钥管理问题研究》一文中研究指出随着科学技术的发展以及互联网技术的普及,人们越来越多的利用互联网云端进行数据储存。近些年来,由于信息侵入导致的用户隐私泄露事件屡见不鲜,如何实现互联网云环境下个人及团体身份认证以及信息安全性的提高已经成为了人们极为关注的问题。现阶段,密钥管理因其较高的安全性,被广泛应用于防范网络攻击方面,但是密钥管理也存在部分问题,例如其适用范围小,在云环境中还没有得到广泛的应用。在供电系统方面,提升身份认证密码体制的密钥管理,能够有效遏制偷电以及用电用户信息被窃取等问题,本文对云环境中基于身份认证密码体制的密钥管理应用进行了分析以及研究,以期为相关工作者提供一定的帮助。(本文来源于《计算机产品与流通》期刊2018年12期)

朱小松[3](2017)在《基于椭圆曲线密码体制的对称存储加密密钥保护方案》一文中研究指出存储重要数据的硬盘通常都会提供加密保护,为了防止加密硬盘数据的对称卷密钥丢失或泄露,必须对其采取安全保护措施。针对卷密钥的安全性管理问题,提出一种基于标准ECDH密钥交换协议改进协议的密钥保护方案。该协议可以确保客户端无需将其生成的公钥以及直接相关的密钥信息传输到网络中,因此客户端与服务器之间的通信传输网络无需采用加密隧道。(本文来源于《软件导刊》期刊2017年03期)

闫东杰[4](2017)在《密钥隔离密码体制及其应用研究》一文中研究指出近年来信息技术的发展速度惊人,随之带来的信息安全问题也日趋显着。随着人们对隐私保护和数据安全的重视程度逐渐加深,密码技术的应用变得愈加广泛。在一个密码系统中,用户可能会频繁地使用密钥进行加解密等操作,这就有一定概率会发生密钥泄漏问题。该问题在一般的密码系统中是不可避免的。密钥隔离密码体制则是用于抵抗密钥泄漏问题的有效方法之一。在密钥隔离密码系统中,系统生命周期被划分为N个有序的时间片,在整个系统生命周期中,用户私钥随着时间片的更替而不断更新,但用户的公钥仍保持不变。为保证用户私钥更新的安全性,每个用户都会配备一个独一无二的物理绝对安全但计算能力较弱的设备,即协助者,用户必须通过与其绑定的协助者进行交互才能完成私钥更新。本文通过对密钥隔离相关方案进行深入研究,分析了密钥隔离加密技术的设计机理和设计思想,并结合代理重加密体制和基于无证书的加密体制提出了两个具体的密钥隔离加密方案。本文在研究过程中主要取得了以下研究成果:1.本文对密钥隔离密码体制的研究现状进行了探讨并对其内在设计机理进行了分析。本文对密钥隔离密码体制的形式化定义进行了描述,并对其安全模型和安全属性进行了归纳整理。然后详细分析了典型的密钥隔离加密方案,并对其内在设计机理和设计思想进行了阐释。2.本文结合代理重加密体制的特性,提出一个具有密钥隔离的代理重加密方案。目前为止,虽已有不少代理重加密方案被提出,但代理重加密体制中存在的密钥泄漏问题未得到解决。本文将密钥隔离密码体制和代理重加密体制相结合,提出了一个云数据共享环境下具有密钥隔离的代理重加密方案,并对其系统模型、安全性和效率进行了分析。3.本文提出了一个多协助者的基于无证书的密钥隔离加密方案。通过在密钥隔离加密体制中引入无证书和多协助者的概念,该方案不仅避免了证书管理问题和密钥托管问题,而且较一般的密钥隔离加密方案,进一步降低了协助者发生密钥泄漏的危害性,具有更强的密钥隔离能力。此外,本文还利用可证明安全理论对所提方案进行了安全性分析,并与已有相关方案进行了性能对比。(本文来源于《电子科技大学》期刊2017-03-17)

侯毅苇,张晓媛,肖倩[5](2017)在《数论在几种常见密钥码体制中的运用》一文中研究指出本文首先介绍了密钥码体制几种重要的数论定理,而后分析了几种传统的密钥码体制和公开密钥码体制的编码原理,探讨来常见的几种密钥码体制的解码方法,分析密钥码体制的安全性。(本文来源于《价值工程》期刊2017年07期)

耿琳莹,赵广超,陈登伟,郭明[6](2017)在《非对称密钥体制问题研究》一文中研究指出本文通过分析非对称密钥体制中存在的问题,提出了非对称密钥安全解决方案,为非对称密钥体制的研究提供一定的借鉴。(本文来源于《中国新通信》期刊2017年03期)

蔡金花,毋丹丹[7](2016)在《“破”中有“立” 深圳市教科院体制改革与创新的密钥》一文中研究指出"破"中有"立",是深圳市教科院驱动内力、激发活力、引领发展的密钥。在管理结构上,打破等级性的行政管理,建立以任务为中心的扁平式管理;在推进策略上,打破科层制的管理策略,建立项目制管理;在资源集合方式上,打破封闭式的管理思路,建立开放式的管理战略;在管理功能上,打破"各自为政"的管理结构,建立融合式的管理模式。这四把通关密钥,为(本文来源于《当代教育家》期刊2016年11期)

孙泽栋,祝跃飞,顾纯祥,郑永辉[8](2016)在《基于RLWE的密钥策略属性加密体制》一文中研究指出在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最后设计了一个编译器,利用该编译器可以将满足要求的属性加密体制转化为基于属性的全同态加密体制。(本文来源于《通信学报》期刊2016年S1期)

何粒波,闫东杰,熊虎,秦志光[9](2017)在《无证书并行密钥隔离加密体制》一文中研究指出无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新的体制满足了恶劣复杂的实际应用环境的安全性要求,减轻了密钥泄露问题。给出了CL-PKIE体制的具体结构并证明了在随机预言机模型下方案的IND-CCA2安全性。(本文来源于《计算机应用研究》期刊2017年07期)

周大伟,魏国珩,张焕国[10](2016)在《基于无证书公钥体制的层簇式WSN密钥管理方案》一文中研究指出在详细叙述无线传感器网络(wireless sensor network,WSN)密钥管理方案性能衡量指标的基础上,采用层簇式结构,结合无证书公钥算法,提出一种安全的密钥管理方案,通过与其他密钥管理方案的网络联通性、安全性、计算量与存储性能等指标的对比分析,证实了该方案的有效性.(本文来源于《北京工业大学学报》期刊2016年05期)

密钥体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着科学技术的发展以及互联网技术的普及,人们越来越多的利用互联网云端进行数据储存。近些年来,由于信息侵入导致的用户隐私泄露事件屡见不鲜,如何实现互联网云环境下个人及团体身份认证以及信息安全性的提高已经成为了人们极为关注的问题。现阶段,密钥管理因其较高的安全性,被广泛应用于防范网络攻击方面,但是密钥管理也存在部分问题,例如其适用范围小,在云环境中还没有得到广泛的应用。在供电系统方面,提升身份认证密码体制的密钥管理,能够有效遏制偷电以及用电用户信息被窃取等问题,本文对云环境中基于身份认证密码体制的密钥管理应用进行了分析以及研究,以期为相关工作者提供一定的帮助。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥体制论文参考文献

[1].刘芬,叶明全,郭鸿飞,陈希,孙成浩.WSN中基于公钥体制的轻量级密钥管理方案[J].安庆师范大学学报(自然科学版).2019

[2].耿贞伟.云环境中基于身份认证密码体制的密钥管理问题研究[J].计算机产品与流通.2018

[3].朱小松.基于椭圆曲线密码体制的对称存储加密密钥保护方案[J].软件导刊.2017

[4].闫东杰.密钥隔离密码体制及其应用研究[D].电子科技大学.2017

[5].侯毅苇,张晓媛,肖倩.数论在几种常见密钥码体制中的运用[J].价值工程.2017

[6].耿琳莹,赵广超,陈登伟,郭明.非对称密钥体制问题研究[J].中国新通信.2017

[7].蔡金花,毋丹丹.“破”中有“立”深圳市教科院体制改革与创新的密钥[J].当代教育家.2016

[8].孙泽栋,祝跃飞,顾纯祥,郑永辉.基于RLWE的密钥策略属性加密体制[J].通信学报.2016

[9].何粒波,闫东杰,熊虎,秦志光.无证书并行密钥隔离加密体制[J].计算机应用研究.2017

[10].周大伟,魏国珩,张焕国.基于无证书公钥体制的层簇式WSN密钥管理方案[J].北京工业大学学报.2016

论文知识图

混合密钥体制示意图公开密钥体制算法的实现过程1....公开密钥体制的加密/解密过程公开密钥体制的加密/解密过程公开密钥体制信号流图:公开密钥体制处理A、B间通信...

标签:;  ;  ;  ;  ;  ;  ;  

密钥体制论文_刘芬,叶明全,郭鸿飞,陈希,孙成浩
下载Doc文档

猜你喜欢