下载此文档

签密方案的密码分析与设计.pdf


文档分类:IT计算机 | 页数:约42页 举报非法文档有奖
1/42
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/42 下载此文档
文档列表 文档介绍
摘要随着计算机网络的迅速发展,电子支付和电子拍卖等都面临一个急需解决的问题:如何有效地实现对数据的认证和保密。晏岢了签密的概念,签密是一种在一个合理的逻辑步骤内同时完成签名和加密和通信成本远远低于传统的“先签名后加密”方法。对签密算法进行了深入研究,取得了以下两方面的研究成果:猛衷睬呱系乃咝远裕岢隽艘桓鲂碌幕谏矸莸那┟芊案,该方案能够提供消息的机密性、不可伪造性、不可否认性等保护,而且该方案还是鲁棒的。在新方案中,接收者收到一个签密消息,在验证该签密的合法性后,再决定是否接受这个签密,有效地防止了恶意信息对接收者的破坏。在计算量和通信成本方面,新方案比已有的基于身份的签密方案耗费少,有效实现了对消息的认证和保密。愿试>缘热颂岢龅牟豢煞袢系拇矶嘀厍┟芊桨附忻苈敕治觯发现该方案存在的漏洞,指出该方案并不能实现签密的保密性、公开可验证性和前向安全性。给出了一个改进方案,弥补了甘等人方案的不足。此外,改进方案还具有鲁棒性和前向安全性,分析表明,改进方案是一个高效、安全的签密算法。关键词:签密基于身份的签密代理签密双线性对离散对数两项功能的公钥密码原型,有效地实现了对消息的认证和保密,其计算量
.弼皊—瓹籱谢,甀,—..瑃,.,,..’.,:
本人签名:。垭日期—啡本人签名:.;.£立本学位论文属于保密,在一年解密后适用本授权书。学位论文独创性虼葱滦声明西安电子科技大学关于论文使用授权的说明盈厶,兰秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。C艿穆畚脑诮饷芎笞袷卮斯娑导师签名:日期
第一章绪论课题背景信息化社会的飞速发展,使得信息的安全问题已经成为人们重视的社会问题。签密是一种在一个合理的逻辑步骤内同时完成签名和加密两项功能的公钥密码原型,有效地实现了对消息的认证和保密,其计算量和通信成本远远低于传统的“先签名后加密”方法。签密在诸如电子拍卖、电子现金支付、密钥管理等许多方面有着广阔的应用前景。本章先介绍签密的研究背景和意义,然后介绍签密的研究现状,最后介绍本文的主要研究工作及内容安排。信息在社会中的地位和作用越来越重要,已经成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。但是,一个新事物的出现总有它的利与弊,它又给人们带来潜在的威胁。信息的安全问题也已成为世人关注的社会问题,人们对信息安全的认识随着网络的发展经历了一个由简单到复杂的过程。二十世纪七、八年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容是信息的保密性,随着微机和局域网的兴起,带来了信息在微机问的传输和用户间的共享问题,丰富了信息安全的内涵,使人们认识到数据完整性和可用性的重要性。安全服务和安全机制等基本框架,成为信息安全的重要内容。世纪,因特网爆炸性的发展把人类带进了一个新的生存空间。因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。由于因特网的全球性、开放性、无缝连通性、共享性和动态性发展,使得任何人都可以自由地接入。信息的存储、传输和处理等步骤经常是在开放式的网络上进行的,因此,通信信息很容易受到第三者的窃听、传统书信是通过发信人的亲笔签名或者盖章来实现信件的完整性和真截取、篡改、伪造、重放等。如何有效地实现信息的保密性和认证性,成为一个急需解决的问题。
签密的研究现状实性,发信人先在书信上亲笔签名,然后把信件封装在信封内进行保密处理,最后把装有书信的信封发送给收信人,这就是最原始的信息保密传输性、不可伪造性,其缺点是整个过程所花费的成本是签名、加密、认证、解密等过程花费的计算时间和存储空间的成本之和,也就是说花费的代价很大,而且扩展了原有消息的长度,给通信带宽带来不必要的负担。举例来说,用“┟瓻加密”方法传送忍爻ざ鹊南等

签密方案的密码分析与设计 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数42
  • 收藏数0 收藏
  • 顶次数0
  • 上传人1322891254
  • 文件大小0 KB
  • 时间2014-12-07