公钥系统论文_戴军照,彭永中,刘国荣

导读:本文包含了公钥系统论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:公钥,多项式,系统,密钥,费尔,密码,混沌。

公钥系统论文文献综述

戴军照,彭永中,刘国荣[1](2015)在《基于混沌映射公钥系统的多身份验证机制算法及应用》一文中研究指出多身份验证是在两人或两人以上在验证中心的验证下开启一件装备(设备)。在一些特殊的领域有一些应用,特别是在一些网络身份验证无法实施的地方有重要应用。比如:在军事应用方面:远程重型装备投送后多身份验证开启,移动枪柜运输到位后多身份验证开启;民用方面:银行现金及贵重装备押运箱押运到位后多身份验证开启,大型租赁装备多身份验证使用限制等方面。该文提出了一种基于混沌映射公钥机制的多身份验证机制算法解决了以上多身份验证问题。目前在这方面,国内外相应的研究比较少。(本文来源于《科技创新导报》期刊2015年05期)

徐彦蛟,李顺东,王道顺,吴春英[2](2013)在《基于椭圆曲线公钥系统的不经意传输协议》一文中研究指出不经意传输是密码学中的基础协议。使公钥系统具有不经意传输功能有重要的实际意义。利用椭圆曲线公钥系统设计了两个k-out-of-n不经意传输协议,协议充分利用公钥系统的优势,不需要预先建立认证通道,同时椭圆曲线公钥系统的高效性使协议具有很高的执行效率。第一个方案直接利用椭圆曲线公钥系统的加密方法和解密方法设计;第二个方案是第一个方案的改进,它保留了原方案的优势,同时降低了执行的开销。椭圆曲线公钥系统的概率加密性可以大大扩展协议的应用范围。两个协议都能够保证发送者和接收者的隐私性,同时能够抵抗冒名攻击、重放攻击以及中间人攻击,因此在不安全的信道传递消息时依然是安全的。(本文来源于《计算机科学》期刊2013年12期)

陈小松,孙一为[3](2013)在《基于Chebyshev多项式的公钥系统》一文中研究指出通过对2种已提出的基于有限域上Chebyshev映射的公钥方案的研究,发现这2个方案的共同问题,通过改变参数选取的条件和增加逆元存在的条件,给出了改进的公钥加密方案,并对改进后方案的合理性、可行性和安全性进行分析,给出了快速实现的算法。(本文来源于《铁道学报》期刊2013年01期)

潘彦丰,杨卫武[4](2011)在《对一种基于Euler-Fermat小定理的背包公钥系统的攻击》一文中研究指出钟少君和李文锋提出了一种基于Euler-Fermat小定理实现的背包公钥密码系统,并声称其算法操作简易无需计算乘法逆元、有较强的安全性。文章提出了针对该系统的一种攻击,说明该系统并不安全。(本文来源于《信息工程大学学报》期刊2011年05期)

罗伟[5](2010)在《网络安全系统中密钥管理的时刻及其暴露的公钥系统缺陷》一文中研究指出对网络安全系统中公钥有效期内所需的密钥管理的进行了分析,以及在某些时刻内暴露的公钥系统的缺陷。普通用户是网络安全协议中很容易被攻破的一环,往往也最容易被疏忽,这一疏忽将构成网络安全协议系统的最大漏洞。(本文来源于《企业导报》期刊2010年05期)

宋灏龙,梁华国,单国华[6](2010)在《FPGA上二元域公钥系统中求逆模块的改进》一文中研究指出公钥密码体制建立在有限域上本文针对二元域上操作复杂的基本运算求逆,将软件应用中效率较高的殆逆算法移植到FPGA中,利用其分步特点达到较低延迟,并利用度数和乘法的规律性缩减执行周期,以较小硬件开销增量换取了较大的性能提高.且模块又可能对多个二元域通用.此外,方案同样适用于软件求逆.(本文来源于《小型微型计算机系统》期刊2010年02期)

李毅,张少武,张远洋,曹永刚[7](2008)在《一种新的一次性公钥系统》一文中研究指出为解决网络通信的匿名性问题,张胜等人提出一种基于身份一次性公钥方案,但该方案无法保证接收方的匿名性,并且其签名过程可以任意伪造,安全性无法保证。该文基于签密思想,构造了一个新的一次性公钥方案,该方案具有较高的效率,可以使得通信双方的匿名性同时得到满足。(本文来源于《计算机工程》期刊2008年07期)

黄茹芬[8](2008)在《基于无证书公钥系统的数字签名研究》一文中研究指出无证书公钥密码体制是AL-Riyami和Patenson在2003年亚洲密码学会议上首次提出的,该体制既不需要通过使用证书来确保公钥的真实性,也不存在基于身份的密码体制所固有的密钥托管问题,虽然同样也需要一个拥有主密钥的可信第叁方KGC,但KGC只生成用户的部分私钥,并不知道用户的完整私钥,因此在无证书公钥体制下进行签名可以达到真正的不可伪造性,它比基于身份的数字签名的安全性高,同时在效率上比基于传统公钥体制的数字签名高.任意指定验证人签名由Steinfeld等于2003年首先提出,它使得签名的持有人可以把签名转换为指定验证人签名.考虑到无证书公钥系统和任意指定验证人签名的各自优点,本文把这两个概念结合起来,在研究、分析和比较了传统的基于公钥的签名系统、基于身份的签名系统、无证书签名系统和任意指定验证人签名方案的基础上,基于Schnorr签名和基于身份的签名方案,构造了一个新的无证书任意指定验证人签名,给出了无证书任意指定验证人签名模式,并基于CDH问题构造了一个具体的签名实例方案,同时简要分析了该签名方案的安全性,该方案不仅保留了任意指定验证人签名的安全特性,而且具有了无证书签名的优点.(本文来源于《厦门大学》期刊2008-04-01)

张家宏,陈建华,张丽娜[9](2007)在《一种用于公钥系统中的高速乘法器/乘加器的实现》一文中研究指出给出了一种基于标准ASIC设计实现的高速无符号32位乘法器,在此设计的基础上略加改动可以作为实现32×32+32的乘加器.这种乘法器使用了经过改进的Booth编码结构来产生部分积,然后对部分积压缩,最后采用高速超前进位加法器得到最终结果.这种乘法器/乘加器用于实现公钥协处理器(如RSA、ECC),在0.25μm工艺下频率可达到100 MHz,远远高于Design Ware库里的乘法单元.(本文来源于《武汉大学学报(理学版)》期刊2007年03期)

朱清芳[10](2007)在《IBE公钥系统中的用户私钥分发方案》一文中研究指出随着电子商务与电子政务的快速发展,人们在享受信息化带来的便利的同时,必须面对信息化带来的风险,这就是信息安全问题。而密码技术是解决网络信息信息安全问题的基础技术。在信息保护和身份认证方面,比较流行的是公开密钥基础设施PKI(Public Key Infrastructure),PKI因为能够确立用户彼此之间的信任,实现互联网上交易与信息传输的机密性、真实性、完整性、不可抵赖性四大安全要求,而得到了广泛使用。然而PKI并不完美,还有很多局限性,例如PKI系统的建立成本较高,使用复杂,证书管理及证书撤销问题没有得到很好的解决,如果对方没有申请证书,就无法与之安全通信,等等。这就需要探索新的方法、新的体制解决上述存在的问题。正是在这种需求下,基于身份的密码系统由于具有不依赖于认证,而将身份直接作为公钥的特性,被认为也许是简化公钥密码学最好的途径。基于身份的密码体制目前的发展有两大分支,一个是应用双线性映射,也就是用weil对来实现的;另一个是应用非双线性对,它们是利用离散对数的难解性或大整数的难分解性等数学难题来实现的。目前,大多数对基于身份体系的研究是建立在双线性映射基础上的,特别是2001年Boneh D和Franklin M提出了一个完善并且实用的基于身份的密码体制后,这一分支的研究更是越来越成熟,先后提出了基于身份体系的签名算法、分层的基于身份的加密和签名算法、基于IBE的两方和叁方可认证密钥协商方案以及IBE中的门限密钥分配方案。用非双线性实现的密码体制经历了以下两个发展阶段:私钥产生中心直接将用户私钥通过秘密信道发送给用户,作为用户的会话密钥;引入Diffie-Helllman思想,实现通信用户之间的身份验证。但是这两个阶段的密码体制都没有解决基于身份密码体制中的密钥托管性问题。本篇论文在介绍原有基于身份密码体制的基础上,并结合了用双线性映射实现的密码体系的发展,通过引入(t , n )门限方案和改进的RSA算法,提出了一种新的密钥分配方案,分析表明,新方案能够很好的解决基于身份密码体制中密钥的天然托管性问题。(本文来源于《河南大学》期刊2007-05-01)

公钥系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

不经意传输是密码学中的基础协议。使公钥系统具有不经意传输功能有重要的实际意义。利用椭圆曲线公钥系统设计了两个k-out-of-n不经意传输协议,协议充分利用公钥系统的优势,不需要预先建立认证通道,同时椭圆曲线公钥系统的高效性使协议具有很高的执行效率。第一个方案直接利用椭圆曲线公钥系统的加密方法和解密方法设计;第二个方案是第一个方案的改进,它保留了原方案的优势,同时降低了执行的开销。椭圆曲线公钥系统的概率加密性可以大大扩展协议的应用范围。两个协议都能够保证发送者和接收者的隐私性,同时能够抵抗冒名攻击、重放攻击以及中间人攻击,因此在不安全的信道传递消息时依然是安全的。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

公钥系统论文参考文献

[1].戴军照,彭永中,刘国荣.基于混沌映射公钥系统的多身份验证机制算法及应用[J].科技创新导报.2015

[2].徐彦蛟,李顺东,王道顺,吴春英.基于椭圆曲线公钥系统的不经意传输协议[J].计算机科学.2013

[3].陈小松,孙一为.基于Chebyshev多项式的公钥系统[J].铁道学报.2013

[4].潘彦丰,杨卫武.对一种基于Euler-Fermat小定理的背包公钥系统的攻击[J].信息工程大学学报.2011

[5].罗伟.网络安全系统中密钥管理的时刻及其暴露的公钥系统缺陷[J].企业导报.2010

[6].宋灏龙,梁华国,单国华.FPGA上二元域公钥系统中求逆模块的改进[J].小型微型计算机系统.2010

[7].李毅,张少武,张远洋,曹永刚.一种新的一次性公钥系统[J].计算机工程.2008

[8].黄茹芬.基于无证书公钥系统的数字签名研究[D].厦门大学.2008

[9].张家宏,陈建华,张丽娜.一种用于公钥系统中的高速乘法器/乘加器的实现[J].武汉大学学报(理学版).2007

[10].朱清芳.IBE公钥系统中的用户私钥分发方案[D].河南大学.2007

论文知识图

属性签名成功重构率随门限变化密码系统工作流程几种公钥系统抗攻击性比较自证明公钥系统的多重数字签名算...一3几种公钥系统抗攻击性比较13基于NTRU公钥系统的双向认...

标签:;  ;  ;  ;  ;  ;  ;  

公钥系统论文_戴军照,彭永中,刘国荣
下载Doc文档

猜你喜欢