导读:本文包含了密码机制论文开题报告文献综述及选题提纲参考文献,主要关键词:云计算,动态数据,隐私密码,数据加密
密码机制论文文献综述
殷小虹,胡丹,胡全连[1](2019)在《移动云计算环境下动态数据隐私密码机制仿真》一文中研究指出数据加密是当前保障数据隐私安全的主要途径,针对现有隐私保护机制的加密过程中,部分加密数据特征明显易被破解,以及加密过程耗时长等问题,提出一种基于随机树的动态数据隐私密码机制。以云计算动态数据的定义域、值域以及所设密钥为依据,构建数据随机树;通过随机树父节点随机分解完成动态数据的区域划分,根据得到的与数据点对应的子节点的值域计算父节点之间的条件熵。结合条件熵值进行数据重构,利用模糊函数对重构数据进行映射,得到数据伪随机序列,完成动态数据加密。仿真证明,所提数据隐私保护机制的加密与解密时间更少,隐私保护效果更好。(本文来源于《计算机仿真》期刊2019年01期)
李中科,赵慧娟,万长胜[2](2018)在《基于非对称密码机制的RFID单向认证方法》一文中研究指出针对射频识别(RFID)技术中的认证和隐私保护问题,提出一种基于椭圆曲线的RFID单向认证方法。与其他基于非对称密码认证方法相比,该方法具有更强的安全性、更短的密钥长度和较低的计算量。该方法实现了RFID系统中标签与读写器之间的单向鉴权,并允许标签自动更新密钥以增强认证安全性,还允许标签更新自己的名称和私钥,用以防止被攻击者跟踪,从而解决标签的隐私问题。(本文来源于《南京工业职业技术学院学报》期刊2018年04期)
张曼,陈宁[3](2018)在《基于椭圆曲线密码机制的邮件加密算法研究》一文中研究指出为了进一步改进现有的邮件加密算法的安全性,在椭圆曲线的密码体制的基础之上,本文提出一种兼顾安全和实用性的有序数字签名邮件加密算法,利用椭圆曲线的密码体制进行赋权而得以实现多重数字签名,在椭圆曲线离散对数的难题的基础之上保障多重数字签名的安全和可靠性。此外,采用这种算法,还可以缩短密码的长度,保证使用者的执行速度和效率。前瞻性的采用前向安全的设计概念可以将签名密钥泄露的风险和不确定性控制到最小,尽可能的消除了系统受到的波及。最后对方案的有效性详尽分析,仿真实验表明此方案是具有安全性、简单易上手的实用性的数字签名方案,实用价值较大。(本文来源于《科技通报》期刊2018年11期)
张宇[4](2015)在《云计算环境下属性密码机制应用研究》一文中研究指出针对计算资源集约化、专业化的需求,IT业界提出了云计算的概念。云计算是一种新的计算模式,它以虚拟化,并行与分布式计算,效用计算以及面向服务的体系结构为基础,能够动态搜索虚拟化资源,并通过互联网以服务的方式提供给用户使用。随着云计算模式的发展和普及,该模式下的数据安全问题逐渐引起业界的重视。在云计算环境下,用户将数据托管至云端,失去了对数据的控制,而云服务商往往是不能完全信任的。这种全新的服务模式对数据的安全保护提出了新的要求。密码学是保护数据安全的有力工具。但传统的密码机制密钥管理困难,加解密方式为一对一,无法适应云计算环境的需求。属性密码是一种先进的密码体制,是保证云计算环境下数据安全的理想手段。本文针对云计算环境下属性密码机制的应用展开了深入研究,论文的主要研究工作和创新点如下:(1)利用基于身份的密码机制,本文设计了一种云服务商与用户之间双向认证的机制。用户与云之间的双向认证是用户合法访问数据的基本前提。由于云计算环境中拥有海量的用户和数据,认证机制必须高效。同时,由于云计算环境的开放性,认证机制需要具有抵御拒绝服务攻击的能力。本文设计了一个高效的基于身份的签密方案,并以该方案为基础设计了一个安全的身份认证机制。该身份认证机制内嵌防拒绝服务攻击的机制,能够在实现身份认证的同时保障云服务商免受拒绝服务攻击。(2)针对云计算环境下的典型应用--视频点播服务,本文基于密钥策略-属性加密机制设计了一个高效的访问控制机制。该机制不依赖于服务器的可靠性,能够在保证授权用户正常使用视频点播服务的同时阻止非授权用户以及云服务商访问敏感数据。本文设计的访问控制机制支持动态成员管理,能够高效地处理用户注册、撤销和访问权限更新等操作。该机制也支持全逻辑访问策略,方便了访问控制策略的描述。理论分析和实验仿真都表明,本文的方案能够适应云计算环境下视频点播服务的需求。(3)基于密文策略-属性加密机制,本文设计了一种社交网络下的数据安全分享机制。社交网络是云计算环境下的一种重要应用。由于该应用中涉及用户的大量敏感信息,更需要重视对数据安全性和隐私性的保护。在本文设计的安全数据分享机制中,数据属主分享的数据在提交之前都需要经过加密处理,能够防止社交网络服务商和云服务商对数据的泄露。同时,数据属主在加密数据时,可以指定数据解密者需要满足的条件。本文设计的机制支持任意属性值,方便了用户属性的描述,缩减了系统中公开参数的规模,提高了系统管理的效率。此外,该机制同样支持动态成员管理。理论分析表明,本文设计的机制能够有效保证社交网络中数据的安全分享。(本文来源于《武汉大学》期刊2015-04-01)
孙华,于炯,廖彬,杨兴耀[5](2013)在《P2P下基于RSA密码机制和门限秘密共享的信誉管理方案》一文中研究指出在P2P网络环境下,利用RSA密码机制和门限秘密共享进行信誉管理是一个非常有效的方案.利用秘密共享原理将信誉信息分成n个秘密份额,其中的任意t(t<n)个合法的秘密共享参与者均可以重新构造信誉信息.为了有效地防止网络中的恶意实体进行欺诈,方案中还配备了与每个秘密份额相对应的验证份额分发给相应的参与实体,任何非法参与实体冒称拥有秘密份额或者参与实体提供虚假的秘密份额,只有攻破了RSA密码才能不被识别出来,因此方案是安全有效的.(本文来源于《微电子学与计算机》期刊2013年09期)
胡进,何德彪,陈建华,黄尹[6](2011)在《基于椭圆曲线同源的公钥密码机制》一文中研究指出针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击.在此数学难题基础上构造了一个公钥密码机制ECIIES(elliptic curveisogenies integrated encryption scheme),ECIIES是在基本Elgamal机制基础上,通过对中间变量和密文作校验来抵抗自主消息攻击.在随机模型下证明了ECIIES在自主选择消息攻击下是不可区分安全的.(本文来源于《北京工业大学学报》期刊2011年06期)
王宝珠,杨菲,刘翠响[7](2010)在《一个新的基于公钥密码机制的安全协议的设计》一文中研究指出为了解决网络中的安全传输和通信问题,提出一个新的基于公钥密码机制的安全协议。该安全协议的设计和分析采用了面向主体的逻辑方法。协议中引入了可信任的第叁方,采用挑战/响应机制实现通信双方的身份认证,采用Diffie-Hellmam机制实现了密钥协商。通过Rubin逻辑形式化分析,验证了该协议具有一定的严密性,能够实现身份认证和密钥协商功能。(本文来源于《电子质量》期刊2010年11期)
平源,李慧娜[8](2010)在《基于DSA的一次性有限授权密码机制》一文中研究指出提出一种基于数字签名算法(DSA)的一次性有限授权密码机制。在该机制下,密码拥有者可以在不泄露密码、不访问系统的情况下赋予其他用户临时访问系统的权利,并对访问过程的时间长度和次数具有高度自由的分配和监控能力。该机制在求解离散对数困难性的基础上生成安全性较高的有限授权密码,能有效地防止授权密码被伪造和重复使用,具有较强的实用价值。(本文来源于《计算机工程》期刊2010年05期)
王伊蕾[9](2009)在《一种基于网络平均路经长度的密码机制》一文中研究指出根据复杂网络和平均路经长度之间的单影射关系,提出了一种新的密码机制。该机制的基本思想:假设传递一个m比特的明文x,首先使用DES或者AES对明文x进行m轮加密。与传统的DES或者AES不同的是,这里保留每一次的加密结果,从而形成一个mXm的矩阵A,使用函数f计算网络A的平均路经长度y,y即为x的密文,Alice将y通过不安全信道传递给Bob,公钥即为f。同时Alice将最后一次的加密结果使用RSA加密为z作为私钥通过安全信道传递给Bob,Bob接收到y后使用私钥z解密y.因为f是个单向函数,即网络拓扑结构和平均路经长度是一个多对一的关系,知道平均路经长度,很难推断出网络的具体拓扑结构,因此在传递过程中,即使Oscar通过不安全信道截获了y,也无法得到A,更无从推断x。该机制利用矩阵A将明文隐藏,并且通过一个单影射函数降低了在不知道私钥的情况下破译x的机率。(本文来源于《第五届全国复杂网络学术会议论文(摘要)汇集》期刊2009-10-15)
郭成[10](2009)在《若干门限密码机制的研究》一文中研究指出随着计算机网络技术的飞速发展,对于如何解决网络系统中的单点故障问题,提高分布式环境下的安全性等问题越来越受到重视。1979年,A.Shamir和G.Blakley分别提出了基于拉格朗日插值多项式和多维空间点的性质的秘密共享方案。1991年,Y.Desmedt和Y.Frankel正式提出了门限密码学的概念。门限密码体制为解决这类问题提供了一种有效的途径,是信息安全方向的研究热点,在现代密码学领域具有重要的地位。因此,对门限密码技术及其相关应用的研究不仅对网络安全建设具有重大意义,而且具有重要的学术价值。本文针对如何构建安全有效的秘密共享方案进行了深入的研究,并给出了相应的设计方法。同时,本文也探讨了加权门限秘密共享机制在门限签名中的应用,提出了加权门限签名机制以及加权门限认证加密机制。主要研究成果如下:(1)结合Shamir门限方案和T.Okamoto和S.Uchiyama的新型公钥密码系统,提出了一种基于多分发者的秘密共享方案。在该机制中,多个秘密分发者可以共同控制被共享的秘密,任一分发者可以动态地对被共享的秘密进行更新。更新的过程不需要重新分发秘密份额,仅需要公布少量的公共信息。如果一个秘密分发者被恶意攻击者攻击,那么被共享的秘密就有可能被篡改。基于上述考虑,本文又提出了面向群组的多分发者秘密共享机制。在该机制中,一个秘密分发者只有经过l个秘密分发者中至少k-1个秘密分发者同意的前提下,才能更新被共享的秘密。(2)结合K.Kaya和A.A.Se(?)uk的门限函数共享机制,对S.Iftene和M.Grindei所提出的RSA加权门限签名机制的健壮性和安全性进行完善。在该机制中,群成员被划分为若干个子群,同一子群中的成员具有相同的权重。当且仅当合作进行群签名的群成员的权重之和大于等于某一门限值时,才能够生成有效的群签名。通过利用S.Iftene所提出的加权门限访问结构,进而结合ElGamal签名机制,首次提出了基于EIGamal的加权门限签名机制。并基于离散对数问题的困难性假设,在随机预言机模型下证明了该方案的安全性。(3)应用S.Iftene所提出的加权门限访问结构去扩展T.S.Wu等人的认证加密机制,提出了一种可转换的加权门限认证加密机制。在该机制中,每个群成员根据重要性不同,被指定不同的权重,当且仅当参与生成签名密文的成员的权重之和大于等于门限值时,才能生成有效的认证密文。(本文来源于《大连理工大学》期刊2009-07-01)
密码机制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对射频识别(RFID)技术中的认证和隐私保护问题,提出一种基于椭圆曲线的RFID单向认证方法。与其他基于非对称密码认证方法相比,该方法具有更强的安全性、更短的密钥长度和较低的计算量。该方法实现了RFID系统中标签与读写器之间的单向鉴权,并允许标签自动更新密钥以增强认证安全性,还允许标签更新自己的名称和私钥,用以防止被攻击者跟踪,从而解决标签的隐私问题。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
密码机制论文参考文献
[1].殷小虹,胡丹,胡全连.移动云计算环境下动态数据隐私密码机制仿真[J].计算机仿真.2019
[2].李中科,赵慧娟,万长胜.基于非对称密码机制的RFID单向认证方法[J].南京工业职业技术学院学报.2018
[3].张曼,陈宁.基于椭圆曲线密码机制的邮件加密算法研究[J].科技通报.2018
[4].张宇.云计算环境下属性密码机制应用研究[D].武汉大学.2015
[5].孙华,于炯,廖彬,杨兴耀.P2P下基于RSA密码机制和门限秘密共享的信誉管理方案[J].微电子学与计算机.2013
[6].胡进,何德彪,陈建华,黄尹.基于椭圆曲线同源的公钥密码机制[J].北京工业大学学报.2011
[7].王宝珠,杨菲,刘翠响.一个新的基于公钥密码机制的安全协议的设计[J].电子质量.2010
[8].平源,李慧娜.基于DSA的一次性有限授权密码机制[J].计算机工程.2010
[9].王伊蕾.一种基于网络平均路经长度的密码机制[C].第五届全国复杂网络学术会议论文(摘要)汇集.2009
[10].郭成.若干门限密码机制的研究[D].大连理工大学.2009