现代密码体制若干问题的研究

现代密码体制若干问题的研究

论文摘要

随着人类社会信息化程度的不断提高,信息安全已经成为保护世界各国信息活动和国家安全所必须面对的严峻问题。现代密码学理论与技术是信息安全的核心内容,对现代密码体制中关键问题的深入研究必将对信息安全体系框架的进一步完善产生重要的推动作用。本文主要针对现代密码体制中的以下几个问题进行了较为深入的研究,其中包括前向安全的代理盲签名的分析与构造,可验证多秘密共享方案的设计,灵活的密钥托管方案的研究,对流密码代数攻击方法的分析与研究,计算mod2"加与只上异或运算“异或差值”的概率分布的有效算法,得到了如下一些研究结果:1.提出了一个具有广义前向安全性的代理盲签名方案,即实现了代理盲签名真正意义上的前向安全性,经分析发现,新方案还具有不可伪造性、可区分性、可识别性、强盲性等特点;通过引入单向Hash链的方法,提出了一个具有强前向安全性的代理盲签名方案,即方案同时实现了代理盲签名的广义前向和后向安全性。2.基于LUC密码体制,提出了一个可验证的多秘密共享方案,该方案是一个真正意义上的多秘密共享,即一次性共享多个秘密,恢复时只能恢复需要的那些秘密(不一定是全部秘密),新方案还具有完善性、可验证性、最优的信息率及较低的系统实现代价等特点。3.在对两个典型的密钥托管方案进行比较分析的基础上,提出了一个基于E1Gamal体制、具有灵活特性的密钥托管方案,分析表明,本方案可以灵活地设置托管代理的数量及权重,可以有效地防止潜信道攻击和部分托管代理发起的内部攻击,同时避免了“一次监听,永久监听”问题的发生4.全面介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的算复杂度的估计进行了深入的分析,最后对流密码的代数攻击方法的进一步研究问题进行了总结。5.提出了一个计算单mod2"加运算与F,上异或运算“异或差值”的概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),优于Maximov的结果;对于多mod2"加运算的情形,给出了多mod 2"加运算与只上异或运算“异或差值”的一个递推计算公式。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究意义
  • 1.2 研究背景
  • 1.3 论文的安排及主要研究结果
  • 第二章 密码学相关知识
  • 2.1 密码保密系统
  • 2.1.1 私钥密码体制
  • 2.1.2 公钥密码体制
  • 2.2 密码认证系统
  • 2.2.1 Hash函数与消息认证码
  • 2.2.2 数字签名技术
  • 2.2.3 身份识别技术
  • 2.3 密钥管理系统
  • 2.3.1 秘密共享方案
  • 2.3.2 密钥托管方案
  • 第三章 前向安全的数字签名方案研究
  • 3.1 引言
  • 3.2 具有广义前向安全性的代理盲签名方案
  • 3.2.1 对肖红光等人的方案简介与攻击
  • 3.2.2 具有广义前向安全性的代理盲签名方案
  • 3.2.3 方案分析
  • 3.3 具有强前向安全性的代理盲签名方案
  • 3.3.1 Hash链的概念
  • 3.3.2 具有强前向安全性的代理盲签名力案
  • 3.3.3 方案分析
  • 3.4 结论
  • 第四章 多秘密共享方案研究
  • 4.1 引言
  • 4.2 基于LUC体制的多秘密共享方案
  • 4.3 方案分析
  • 4.4 结论
  • 第五章 密钥托管方案的分析与设计
  • 5.1 引言
  • 5.2 两个密钥托管方案的比较分析
  • 5.2.1 两个典型的密钥托管方案简介
  • 5.2.2 通信和监听方式的比较
  • 5.2.3 安全性与可行性分析
  • 5.3 可任意设置托管代理数量及权重的密钥托管方案
  • 5.3.1 密钥托管方案的设计
  • 5.3.2 方案分析
  • 5.4 较为完善的密钥托管方案的基本性质
  • 5.5 结论
  • 第六章 流密码代数攻击方法的分析与研究
  • 6.1 引言
  • 6.2 代数攻击方法的基本思想与主要成果
  • 6.2.1 代数攻击的形成背景及基本思想
  • 6.2.2 流密码代数攻击的主要成果
  • 6.3 代数攻击中方程系统的相关问题
  • 6.3.1 求解超定的多变元高次方程组的几种方法
  • 6.3.2 降低已得方程系统次数的有效方法
  • 6.4 代数攻击的计算复杂性分析
  • 6.5 代数攻击方法进一步的研究问题
  • 6.6 结论
  • 第七章 mod 2"加与F(?)上异或运算差值的概率分布与计算
  • 7.1 引言
  • 7.2 基本概念与记法
  • 7.3 MAXIMOV的算法简介
  • 7.4 单mod 2"加运算与F(?)上的异或运算差值的概率分布
  • 7.4.1 概率分布公式的理论推导
  • 7.4.2 计算概率分布的有效算法
  • 7.5 多mod 2"加运算与F(?)上的异或运算差值的递推计算公式
  • 7.6 结论
  • 结束语
  • 参考文献
  • 致谢
  • 博士在读期间完成的论文
  • 博士在读期间完成和参与的项目
  • 相关论文文献

    • [1].基于随机森林的密码体制分层识别方案[J]. 计算机学报 2018(02)
    • [2].一种基于身份的密码体制的保密电话方案[J]. 移动通信 2015(16)
    • [3].基于不可交换的密码体制研究[J]. 重庆科技学院学报(自然科学版) 2008(01)
    • [4].密码体制的密钥可信度探讨[J]. 信息网络安全 2011(06)
    • [5].Blum-Goldwasser概率密码体制的一种改进方案[J]. 西南民族大学学报(自然科学版) 2012(03)
    • [6].一种基于混沌变换的多变量密码体制[J]. 合肥工业大学学报(自然科学版) 2014(05)
    • [7].基于身份标识的密码体制及其在安全电子邮件的应用[J]. 信息安全与技术 2014(06)
    • [8].大规模监视下安全性定义再分析[J]. 密码学报 2020(03)
    • [9].云环境中基于身份认证密码体制的密钥管理问题研究[J]. 计算机产品与流通 2018(12)
    • [10].基于无证书密码体制的失败-停止环签名方案[J]. 计算机工程 2020(08)
    • [11].密码体制无条件安全性的新改进[J]. 长江大学学报(自然科学版)理工卷 2008(03)
    • [12].RSA加密算法的研究[J]. 数字通信世界 2017(10)
    • [13].单钥密码体制与纠错码的构造研究[J]. 计算机工程与设计 2008(04)
    • [14].基于无证书密码体制的多用户密文检索方案[J]. 计算机工程 2020(09)
    • [15].CPK密码体制与应用[J]. 金融电子化 2008(11)
    • [16].一种基于编码的公钥密码体制的参数选择研究[J]. 信息网络安全 2014(10)
    • [17].ECC密码体制结合图像隐藏技术在商务文档中的应用[J]. 商场现代化 2008(19)
    • [18].基于RSA的门限密码体制研究[J]. 河南科技 2015(06)
    • [19].云计算在RSA密码体制分析中的应用[J]. 数学的实践与认识 2014(03)
    • [20].基于ELGamal密码体制的安全密钥托管方案[J]. 软件 2012(06)
    • [21].《RFC5091》中Tate对算法改进[J]. 福建工程学院学报 2011(01)
    • [22].新的基于Niederreiter密码体制的签名方案[J]. 小型微型计算机系统 2019(08)
    • [23].多变量密码体制软件水印技术[J]. 小型微型计算机系统 2016(10)
    • [24].遍历矩阵密码体制的安全性[J]. 通信学报 2015(08)
    • [25].Grain-128算法的密码体制识别研究[J]. 信息工程大学学报 2019(01)
    • [26].RSA密码体制通信系统的设计实现[J]. 电脑知识与技术 2011(01)
    • [27].RSA密码体制的安全性分析和算法实现[J]. 四川理工学院学报(自然科学版) 2009(01)
    • [28].新的无证书的代理签名方案[J]. 计算机应用 2008(04)
    • [29].基于非交换代数结构的改进MOR密码体制研究[J]. 软件导刊 2014(02)
    • [30].RSA密码体制中几个关键问题的研究与应用[J]. 成都电子机械高等专科学校学报 2010(02)

    标签:;  ;  ;  ;  ;  

    现代密码体制若干问题的研究
    下载Doc文档

    猜你喜欢