导读:本文包含了安全信道论文开题报告文献综述、选题提纲参考文献,主要关键词:信道,高斯,合数,模型,译码,标准,口令。
安全信道论文文献综述写法
李士强,杨波,王涛,周彦伟[1](2019)在《无安全信道的高效可搜索公钥加密方案》一文中研究指出在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运算,功能更强大.传统基于关键词搜索的可搜索公钥加密假设用户和云服务器之间存在一个安全可信信道来传输陷门,从而防止陷门隐私的泄露.然而这一假设在很多场景下是不满足的. Baek等人首次提出了无安全信道的公钥可搜索加密(SCF-PEKS)方案来解决公钥可搜索加密机制中的这一缺陷,但是他们的方案只在随机谕言机模型下证明了安全性.本文在合数阶双线性群下,提出了一个在标准模型下安全高效的SCF-PEKS方案,基于判定性子群假设和DBDH假设,证明了本文方案可抵抗选择关键词攻击(IND-SCF-CKA).跟现有在标准模型下构造的相关方案相比,本文方案具有更简洁的构造和更好的安全性能.(本文来源于《密码学报》期刊2019年03期)
程晋雪,许春根,徐磊,赵泽茂,薛春阳[2](2019)在《非安全信道下的高效可搜索加密方案》一文中研究指出为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索包含特定关键词的文件,而无需获知关于云中原始文件的任何信息。分析结果表明,与传统可搜索加密数据检索方案相比,该方案能够缩短陷门与密文的长度,且验证过程仅需2次双线性对运算。(本文来源于《计算机工程》期刊2019年07期)
楼泽斌[3](2018)在《高斯窃听信道下基于极化码的安全信道编码技术研究》一文中研究指出极化码是一种具有较低编译码复杂度的分组码,已被证明信道容量可达,且极化码的构造与信道条件相关。这些极化码的特性使其非常适合应用于构建窃听信道下的安全编码方案。论文研究高斯窃听信道下基于极化码的安全编码技术,选题具有研究意义与应用价值。首先,论文研究高斯窃听信道下基于极化码的安全信道编码的编码方案。Mahdavifar和Vardy利用陪集码思想提出了一种二进制窃听信道下基于极化码的安全编码方案,简称经典安全编码方案。但是,当码长有限信噪比较低条件下,经典安全编码方案的安全性能表现不佳,且很难找到一个比特信道位置集合位置划分阈值实现安全性与有效性的良好折中。通过理论分析与仿真验证,我们发现消息比特数的取值是影响安全性与可靠性的关键因素,并给出了消息比特数的初步取值范围。同时,在高斯窃听信道下,利用极化码的误码块率性能,提出了一种消息比特数取值的快速确定算法,所提出的安全编码方案实现了兼顾安全性和可靠性的目的。然后,论文研究高斯窃听信道下基于极化码的安全信道编码的译码方案。分段循环冗余校验辅助的串行消除列表(Segmented CRC-Aided Successive Cancellation List,SCA-SCL)译码算法通过将消息序列分成多段,并在每段加入循环冗余校验(Cyclic Redundancy Check,CRC)码,利用CRC码作为译码的停止判断准则,减少平均译码计算量。我们在分析SCL译码算法译码过程的对数似然比(Log-Likelihood Ratio,LLR)和路径排序值(Path Matric Unit,PMU)的变化趋势的基础上,进一步优化SCA-SCL译码算法,提出了两种改进译码算法,旨在减少译码计算资源。从LLR角度,提出了路径分裂减少(Split-Reduced,SR)SCA-SCL译码算法,在分段数量为4的情况下与相同参数CA-SCL译码算法相比,性能降低0.8dB,计算资源减少约70%。从PMU角度,提出了列表尺寸减少(List-Reduced)的SCA-SCL译码算法,在分段数量为4的情况下与相同参数CA-SCL译码算法相比,性能降低0.2dB,计算资源减少约33%。(本文来源于《浙江大学》期刊2018-08-01)
李士强[4](2018)在《无安全信道的公钥可搜索加密方案研究》一文中研究指出在大数据时代,如何存储与处理海量数据成为了困扰人们的难题。云计算的出现给人们提供了新的解决方法,作为云计算的一种应用模式,云存储有着远程存储数据的能力,得到了人们的广泛关注和应用。为了减轻本地存储空间的压力,将数据保存至云服务器成为了人们首选的方式。为保护数据的安全,防止个人隐私的泄露,用户通常先对数据进行加密处理,再将数据以密文的形式存储至云服务器上。然而,由于密文本身的特性,这种存储方式给数据搜索带来了难题。可搜索加密体制可直接在密文上进行搜索匹配,它的出现给密文搜索提供了有效的解决途径。可搜索加密分为对称可搜索加密(symmetric searchable encryption,SSE)和公钥可搜索加密(public key encryption with keyword search,PEKS)两种,公钥可搜索加密能够实现在密文上复杂的逻辑运算,不需要与数据持有者交换密钥,功能比对称可搜索加密更强大。传统基于关键词的公钥可搜索加密假设用户和云服务器之间存在一个安全可信信道来传输陷门,从而防止陷门隐私的泄露,然而这一假设在大多数实际应用场景中是不满足的。为了解决PEKS机制中的这一缺陷,研究人员提出了无安全信道的公钥可搜索加密(secure-channel free public key encryption with keyword search,SCF-PEKS)的概念。在现有的研究中,多数SCF-PEKS方案在随机谕言机模型下证明了安全性。而在标准模型下的方案构造过于复杂,缺少实际的应用价值。针对以上问题,本文做了相应的研究,具体包括:1.首先详细介绍了 PEKS体制的发展过程和研究背景,对几个经典的PEKS方案做了分析对比,描述了各个方案的创新与缺陷,并阐述了 PEKS与基于身份加密(identity-based encryption,IBE)之间的内在联系,介绍了一个由]IBE方案转换为PEKS方案的通用方法。2.基于Wee的IBE方案,给出了一个新的PEKS方案。方案基于合数阶群构造,基于判定性子群假设,在标准模型下证明是选择关键词攻击(indistinguishability against chosen key word attack,IND-CKA)安全的,并给出了方案的正确性分析和安全性证明。对比传统的PEKS方案,我们的方案在安全性和计算效率上更具优势,减少了陷门及PEKS密文的长度,并且仅需一次双线性对运算即可完成匹配算法。3.通过引入服务器的公私钥对,在合数阶双线性群上提出了一个在标准模型下安全高效的SCF-PEKS方案,基于判定性子群假设和DBDH(decisional bilinear Diffie-Hellman)假设,证明了该方案可抵抗选择关键词攻击(indistinguishability of SCF-PEKS against chosen keyword attack,IND-SCF-CKA)。该方案具有更简洁的构造和更好的安全性能。本文的工作以无安全信道的公钥可搜索加密为研究对象,提出了标准模型下安全的无安全信道公钥可搜索加密方案,具有一定的理论意义。对于可搜索加密的相关应用,本文的工作也具有一定的借鉴意义。(本文来源于《陕西师范大学》期刊2018-05-01)
齐超[5](2017)在《两类窃听信道的安全信道容量研究》一文中研究指出随着无线通信技术的快速发展,无线通信网络被广泛部署,用户数量也急剧增加,无线通信网络的安全问题也日益严峻。因为无线网络的开放性,无线通信更加容易被窃听。而无线网络不固定的网络结构和移动性等特性,使得无线网络中的密钥分发和管理变得非常复杂,因此基于计算安全的密码体制面临着诸多挑战。而信息理论安全不依赖于攻击者的计算能力,不需要密钥即可实现消息的机密传输,为无线通信网络的安全传输问题提供了一种新的解决方案。基于信息理论安全的通信系统的构建通常利用物理信道的内在随机特性和系统生成的随机量,从而使得窃听者和合法接收者接收信息有差异,在物理层上实现信息的安全传输。例如,合法接收者和窃听者分别通过合法信道和窃听信道接收发送者的消息,因为两个信道的噪声不同,那么合法接收者和窃听者接收到的信息有所不同。而各种信道的安全信道容量是研究信息理论安全问题的理论基础,本论文针对双向全双工窃听信道和二元输入高斯窃听信道,研究其安全信道容量。首先,本论文通过一个具体的通信场景,发现双向全双工窃听信道中联合安全下通信双方的可达安全传输速率不能同时大于零的问题。因此,为了实现通信双方可达安全传输速率能够同时大于零,本论文提出了基于单边安全的无反馈双向全双工窃听信道模型,即在含有一个外在窃听者的双向全双工通信中保证一个用户的信息的机密性。并且,在此模型下,给出了无反馈双向全双工窃听信道的可达安全传输速率区域,以及两类双向全双工窃听信道的安全信道容量区域的外界。特别地,完全确定了一类降阶高斯双向窃听信道的安全信道容量。其次,提出了基于独立安全的无反馈双向全双工窃听信道模型,即在含有一个外在窃听者的双向全双工通信中分别保证两个合法用户消息的机密性。在此模型下,给出了无反馈双向全双工窃听信道的可达安全传输速率区域,以及两类双向全双工窃听信道的安全信道容量区域的外界。通过一个确定性双向全双工窃听信道的实例展示了可达独立安全传输速率区域大于可达联合安全传输区域。特别地,完全确定了一类降阶高斯双向窃听信道的安全信道容量。再次,考虑到反馈信息对多用户通信系统安全传输的帮助,提出了基于多次传输单边安全性的带反馈双向全双工窃听信道模型,在此模型下,给出了带反馈双向全双工窃听信道的可达安全传输速率区域。并且证明了带反馈的可达安全传输速率区域大于不带反馈的可达安全传输速率区域。其次,给出了双向全双工窃听信道安全信道容量区域的外界。最后,针对二元输入的高斯窃听信道,研究了二元量化输出信号对安全信道容量的影响。主要考虑以下四种情形:(1).合法接收者和窃听者都有非量化输出信号;(2).合法接收者和窃听者都有二元量化输出信号;(3).合法接收者有二元量化输出信号,窃听者有非量化输出信号;(4).合法接收者有非量化输出信号,窃听者有二元量化输出信号。对前两种情形,给出了安全信道容量的闭合表达式;后两种情况,给出了安全信道容量区域的下界。通过对以上四种情形下安全信道容量的比较,得到情形(4)的安全信道容量大于情形(1)、(2)的安全信道容量;而当主信道信噪比较小时,情形(1)的安全信道容量大于情形(2)的安全信道容量,当主信道信噪比逐渐增大时,情形(2)的安全信道容量将大于情形(1)的安全信道容量。(本文来源于《西南交通大学》期刊2017-09-01)
赵震宇[6](2017)在《D2D通信的干扰控制及其安全信道调度》一文中研究指出终端直连通信(Device-to-Device,D2D)以其高速率、低功耗、低时延等特点,在提升系统吞吐量、提高频谱资源利用率等方面的巨大优势成为近来研究热点。当D2D链路与蜂窝链路共用频谱资源时,共用链路会存在干扰。同时,由于无线移动用户接入随机性强以及无线网络固有的广播性的特点,D2D通信中的安全问题也值得被研究。本文主要针对D2D通信的干扰控制和安全信道调度这两个问题展开研究,提出了资源分配方案与信道选择策略,仿真并分析其对系统的影响,论文主要工作如下:首先介绍D2D通信的叁种工作模式:蜂窝模式、正交模式、复用模式,主要分析了 D2D通信在复用蜂窝通信上行资源和复用蜂窝通信下行资源的干扰情况。之后介绍D2D通信的主要挑战,针对D2D通信中存在的两个问题:D2D通信干扰控制和D2D通信安全,阐述并分析现有文献对这两个问题的研究情况。为本文后续研究奠定了基础。针对D2D通信与蜂窝通信以复用模式共享频谱资源的场景,以控制系统干扰为目标,建立系统模型,提出了一种基于遗传算法的资源配置方案,使得相距较远的蜂窝用户与D2D用户对复用同一信道,使得系统吞吐量提升。仿真结果显示,所提方案的系统吞吐量能接近最优解;相比用户随机选择接入信道方案,能够提高系统吞吐量,从而达到有效控制干扰的目标。针对存在窃听者的多个D2D用户对安全通信场景,以最大化D2D用户对各自的安全速率为目标,通过同信道下D2D用户数和是否存在窃听者两个因素的博弈,建立系统模型,基于博弈论方法提出了一种安全信道调度策略,使得每个D2D用户对接入信道时选择当前安全速率最大的信道进行接入。仿真结果表明,论文中所给出的安全信道调度方案相比等概率安全信道策略能够提高系统安全速率18.8%。(本文来源于《北京邮电大学》期刊2017-03-15)
田宝华[7](2016)在《无安全信道可搜索加密技术的研究》一文中研究指出近年来,云计算技术和云存储技术得到了迅猛发展,由于其低管理成本和便捷性,更多用户将数据存放在云端实现数据共享。为了保护敏感数据的机密性,数据经常经过加密处理后存放于云端。由于可实现安全高效的数据共享,并支持用户在不解密的情况下对密文进行关键字搜索,为用户节省网络和计算开销,可搜索加密技术目前已成为云计算安全的研究热点之一,并取得了一系列的进展。本文对无安全信道的可搜索加密技术进行了研究,首先将基于身份的加密技术与无安全信道的可搜索加密技术相结合,提出了基于身份的无安全信道的可搜索加密方案,可减少管理公钥的计算开销和存储资源开销。给出了方案的安全性证明,并对方案进行了性能分析和实验仿真。其次,将基于属性的加密技术与无安全信道的可搜索加密技术结合,提出了基于属性的无安全信道的可搜索加密方案。只有满足访问结构的用户,才能成功搜索出相应的关键字密文文件。方案加密时采用的访问结构基于LSSS线性秘密共享矩阵,不仅可支持细粒度的访问控制,且具有较高的计算效率。给出了方案的安全性证明,并对方案进行了性能分析和实验仿真。以上两种方案都是基于无安全信道的,即用户和服务器之间无需建立可信的安全连接,可减少系统成本开销,具有很大的实用价值和研究意义。(本文来源于《南京邮电大学》期刊2016-11-18)
代亚楠,张驰,俞能海[8](2016)在《一种基于虚拟公共安全信道的多频率MAC协议》一文中研究指出常用的多频率MAC协议大多需要至少一条固定不变的公共频率,为了改进这一缺陷,并进一步提升协议的网络吞吐量,提出一种基于虚拟公共安全信道的多频率MAC协议。该协议不需要公共的同步频率,也不需要公共的控制频率,它以公共密钥产生的跳频序列做为虚拟公共安全信道,采用跳频的模式既保证了全局的同步,又保证了各节点安全有效地进行频率分配与接入协商。通过理论分析和仿真实验表明,在节点负载处于较大程度时,所提出的MAC协议依然能够保持很高的网络吞吐量。(本文来源于《通信技术》期刊2016年02期)
方黎明,黄志球,王建东[9](2015)在《标准模型下增强的无需安全信道的带关键词搜索的公钥加密》一文中研究指出Baek,Safavi-Naini和Susilo提出了无需安全信道的带关键词搜索的公钥加密方案。该方案中的安全模型限制了攻击者的能力,并且方案是在随机预言模型下可证安全的。然而在随机预言模型下证明安全的方案在实际执行中会导致不安全。通过改进安全模型使得攻击者能力更强,即允许攻击者获得非挑战密文和陷门之间的关系,同时构造了在增强的安全模型下不使用随机预言机可证安全的带关键词搜索的公钥加密方案。(本文来源于《计算机科学》期刊2015年11期)
赵铭伟,于晓晨[10](2015)在《一种在不安全信道上的动态口令远程用户认证方案》一文中研究指出相比传统的静态口令身份认证技术而言,动态口令身份认证技术有更高的安全性。现有的动态口令身份认证机制大多采用公钥加密系统,造成了计算量大、密钥难以保存等难题。针对这种情况,提出一种基于Hash函数、对称加密体制和挑战/应答机制相结合的新型动态口令身份认证方案,并对该方案进行了性能测试与分析。实验结果表明,该方案不但实现了网络环境下的服务器和用户之间的双向认证,而且具有安全性高,实用性强,开销小等特点,可以作为绝大多数不安全网络信道中的身份认证。(本文来源于《计算机应用与软件》期刊2015年10期)
安全信道论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索包含特定关键词的文件,而无需获知关于云中原始文件的任何信息。分析结果表明,与传统可搜索加密数据检索方案相比,该方案能够缩短陷门与密文的长度,且验证过程仅需2次双线性对运算。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
安全信道论文参考文献
[1].李士强,杨波,王涛,周彦伟.无安全信道的高效可搜索公钥加密方案[J].密码学报.2019
[2].程晋雪,许春根,徐磊,赵泽茂,薛春阳.非安全信道下的高效可搜索加密方案[J].计算机工程.2019
[3].楼泽斌.高斯窃听信道下基于极化码的安全信道编码技术研究[D].浙江大学.2018
[4].李士强.无安全信道的公钥可搜索加密方案研究[D].陕西师范大学.2018
[5].齐超.两类窃听信道的安全信道容量研究[D].西南交通大学.2017
[6].赵震宇.D2D通信的干扰控制及其安全信道调度[D].北京邮电大学.2017
[7].田宝华.无安全信道可搜索加密技术的研究[D].南京邮电大学.2016
[8].代亚楠,张驰,俞能海.一种基于虚拟公共安全信道的多频率MAC协议[J].通信技术.2016
[9].方黎明,黄志球,王建东.标准模型下增强的无需安全信道的带关键词搜索的公钥加密[J].计算机科学.2015
[10].赵铭伟,于晓晨.一种在不安全信道上的动态口令远程用户认证方案[J].计算机应用与软件.2015