身份公钥加密体制的应用研究与实现

身份公钥加密体制的应用研究与实现

论文摘要

随着计算机技术的发展和网络的快速普及,企业、政府、学校等各种组织机构的网络办公系统正快速发展,电子商务、电子邮件等信息服务、网络交流等技术手段也得到广泛应用。网络化办公在带来大大提高效率、方便的同时,也带来了如何确保网上通信安全的问题,密码学就是这样一门研究信息安全的学科。目前常见的安全解决方案主要是PKI—即基于证书的公钥加密体制,但PKI体制在使用过程中涉及对证书的一系列的操作和管理,如证书的签名、发布、撤销和验证等,系统部署的复杂性和使用的不方便成为PKI大范围推广应用的最大阻碍。基于身份公钥加密(Identity-based Encryption,简称IBE)体制是一种新的公钥加密体制,它具有直接采用身份信息作为公钥、不需要涉及证书及其相关操作的优点,采用IBE体制来解决网络间的安全通信问题是一条值得研究的新途径。本文介绍了密码学的基础理论知识,研究和分析了基于身份加密体制的基本模型、实现方案以及在实际应用中遇到的安全问题(包括身份认证、PKG服务器私钥管理、密钥托管等问题),并提出了自己的一些解决方案;提出了基于身份加密的安全应用框架设计,给出了框架各个部分的详细设计,并对该框架作了相应的分析;在BF方案IBE代码库的基础上,开发实现了基于身份加密的安全电子邮件的应用框架,最后给出该应用的运行测试及相应分析。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究的意义
  • 1.3 本文的研究内容、组织结构
  • 1.3.1 研究内容
  • 1.3.2 论文组织
  • 第二章 基本理论及相关研究
  • 2.1 对称/非对称密码算法
  • 2.1.1 对称密码算法
  • 2.1.2 非对称密码算法
  • 2.2 公钥基础设施PKI
  • 2.3 SSL协议
  • 2.4 基于角色的访问控制
  • 2.5 本章小结
  • 第三章 基于身份公钥加密体制及其安全性分析
  • 3.1 基于身份加密体制
  • 3.1.1 基于身份加密体制提出的背景—与PKI比较
  • 3.1.2 IBE基本模型
  • 3.1.3 IBE的研究现状
  • 3.2 IBE的实现方案
  • 3.2.1 基于二次剩余的方案
  • 3.2.2 基于椭圆曲线的BF方案
  • 3.2.3 IBE代码库研究开发
  • 3.3 IBE体制的安全性问题分析
  • 3.3.1 身份认证
  • 3.3.2 PKG服务器私钥管理
  • 3.3.3 IBE体制中的密钥托管问题
  • 3.4 本章小结
  • 第四章 基于身份加密的安全应用框架设计
  • 4.1 安全应用框架概述
  • 4.2 框架模块设计和分析
  • 4.2.1 PKG服务器
  • 4.2.2 公共参数服务器PPS
  • 4.2.3 IBE客户端
  • 4.2.4 基于身份加密信息格式
  • 4.3 应用框架安全性分析
  • 4.4 本章小结
  • 第五章 基于身份加密的安全应用框架实现
  • 5.1 基于身份加密的安全电子邮件应用框架设计
  • 5.1.1 邮件系统的安全现状
  • 5.1.2 基于身份加密的安全电子邮件应用框架概述
  • 5.2 基于身份加密的安全电子邮件应用框架实现
  • 5.2.1 PKG服务器的实现
  • 5.2.2 加载IBE的Outlook客户端实现
  • 5.2.3 框架的运行测试
  • 5.3 本章小结
  • 第六章 总结和展望
  • 6.1 本文总结
  • 6.2 进一步工作的展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表论文及参与科研情况
  • 1、发表论文
  • 2、参加科研项目
  • 相关论文文献

    • [1].面向云存储的带关键词搜索的公钥加密方案[J]. 计算机研究与发展 2020(07)
    • [2].大数据环境下支持多关键字的可搜索公钥加密方案[J]. 南京信息工程大学学报(自然科学版) 2017(05)
    • [3].一类新的多关键字检索的公钥加密方案[J]. 计算机应用研究 2010(07)
    • [4].可证明安全的多接收者公钥加密方案设计与分析[J]. 软件学报 2009(10)
    • [5].可证明安全公钥加密体制研究综述[J]. 计算机应用研究 2009(11)
    • [6].两类基于容错学习的多比特格公钥加密方案[J]. 信息网络安全 2017(10)
    • [7].格上随机喻示模型下带关键字检索的公钥加密体制[J]. 系统仿真学报 2014(01)
    • [8].基于内积加密的支持多关键字检索的公钥加密方案[J]. 计算机应用与软件 2013(05)
    • [9].新的前向安全公钥加密方案[J]. 计算机应用研究 2014(08)
    • [10].几个通用公钥加密方案的匿名性条件[J]. 通信学报 2009(S2)
    • [11].结合公钥加密和关键字可搜索加密的加密方案[J]. 计算机与现代化 2019(04)
    • [12].公钥加密技术与应用[J]. 现代计算机(专业版) 2012(24)
    • [13].关键词可检索的公钥加密技术综述[J]. 计算机应用 2014(07)
    • [14].可证安全的高效可托管公钥加密方案[J]. 通信学报 2014(07)
    • [15].一个单方加密-多方解密的公钥加密方案的分析[J]. 微型机与应用 2014(08)
    • [16].辅助输入环境下的确定性公钥加密方案[J]. 计算机工程 2013(10)
    • [17].公钥加密技术与应用[J]. 才智 2010(08)
    • [18].云存储的多关键字公钥加密搜索[J]. 现代电子技术 2018(23)
    • [19].集成随机置乱和环论的图形图像公钥加密技术[J]. 计算机辅助设计与图形学学报 2009(05)
    • [20].公钥加密体制选择密文安全性的灰盒分析[J]. 计算机应用研究 2009(11)
    • [21].一种基于混沌的公钥加密方案[J]. 信息通信技术 2018(06)
    • [22].可撤销的公钥加密方案的形式化分析[J]. 太原师范学院学报(自然科学版) 2011(03)
    • [23].一种改进的PETKS原型方案及其扩展[J]. 计算机科学 2009(03)
    • [24].RSA公钥加密体制的安全性分析与改进[J]. 计算机与网络 2016(01)
    • [25].RSA公钥加密体制概述及安全性分析[J]. 阿坝师范高等专科学校学报 2015(02)
    • [26].基于Ring-LPN的高效公钥加密方案[J]. 华南师范大学学报(自然科学版) 2019(03)
    • [27].融合门限公钥加密和纠删码的安全云存储模型[J]. 软件学报 2016(06)
    • [28].高效的多比特量子公钥加密方案[J]. 北京邮电大学学报 2019(04)
    • [29].语义安全的Niderreiter公钥加密方案[J]. 计算机工程与应用 2009(24)
    • [30].基于Weil对的多接收者公钥加密方案[J]. 软件学报 2008(08)

    标签:;  ;  ;  ;  ;  ;  

    身份公钥加密体制的应用研究与实现
    下载Doc文档

    猜你喜欢