基于门限的移动终端安全密钥分发机制的研究及应用

基于门限的移动终端安全密钥分发机制的研究及应用

论文摘要

随着移动芯片技术和智能操作系统的不断发展,移动互联网终端在通信、办公、支付等多个领域的应用日益广泛,信息交流和资源共享的范围也随之扩大。为保证移动互联网数据安全和隐私,应用开发者通常会采用各种数据加密的方式来对其进行有效保护。但是,无论采用哪种数据加密方案,其密钥的安全保护都是一个极大的挑战。现有的密钥保护方案主要有基于密码方案和基于硬件设备两种形式。基于硬件设备对密钥进行保护的方案具有保密性高的特点,但存在语言障碍、使用复杂和开发效率低等缺点。一般的基于密码方案的密钥管理方案是将完整密钥以密码学方案加密之后保存在不安全的移动终端设备中,存在诸多安全隐患。本课题基于门限密码方案的相关技术和国家密码管理局颁发的国密算法的研究,提出一种基于SM2的可验证门限密码方案。该方案通过将密钥分发给多个成员,移动终端只持有密钥的一个份额,这样即使移动终端的密钥份额泄露,也能保证整个系统密钥的安全性。通过理论分析证明,该算法具有防陷害攻击和抗合谋攻击能力,可以在一定程度上抵御移动终端开放式网络下的敌手攻击。同时根据门限密码方案结构和移动终端安全特性,设计并实现了一个基于可验证SM2门限方案的移动密钥分发系统。该系统包括通信服务、密码服务参与者以及移动终端应用。三者协作完成可验证SM2门限方案各个阶段的密码任务。最后,针对该密钥分发系统的功能、基础安全、性能等方面进行测试与分析。结果显示,该系统可以防止移动终端密钥信息丢失时带来的安全性问题,且由于额外验证步骤所带来的执行时间增长在可接受范围之内,能够满足移动终端密钥使用过程对系统性能的要求。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  •   1.1 论文研究背景
  •   1.2 国内外研究现状
  •     1.2.1 密钥保护机制研究现状
  •     1.2.2 门限密码方案研究现状
  •   1.3 论文内容
  •   1.4 论文组织结构
  •   1.5 本章小结
  • 2 相关技术与理论
  •   2.1 Android框架及安全机制
  •     2.1.1 Android系统框架
  •     2.1.2 Android安全机制
  •   2.2 门限密码方案
  •     2.2.1 秘密分享
  •     2.2.2 Shamir秘密共享方案
  •     2.2.3 门限密码方案
  •     2.2.4 可验证门限秘密分享方案
  •   2.3 SM2数字签名算法
  •   2.4 本章小结
  • 3 基于SM2可验证门限方案的设计与分析
  •   3.1 常见SM2门限密码方案
  •     3.1.1 基于普通秘密共享的密码方案
  •     3.1.2 基于门限秘密共享的密码方案
  •   3.2 门限密码预备知识
  •     3.2.1 Joint-Shamir-RSS方案
  •     3.2.2 无分发者的零秘密分享
  •     3.2.3 秘密乘积的分享
  •     3.2.4 无分发者的逆元分享
  •   3.3 基于SM2可验证的门限方案设计
  •     3.3.1 系统公钥的产生
  •     3.3.2 用户签名的产生
  •     3.3.3 用户签名的验证
  •   3.4 方案分析
  •     3.4.1 正确性分析
  •     3.4.2 安全性分析
  •     3.4.3 效率与安全性对比
  •   3.5 本章小结
  • 4 基于可验证SM2门限方案的密钥分发系统的实现
  •   4.1 系统总体架构设计
  •   4.2 密钥分发通信的设计与实现
  •     4.2.1 密钥分发通信设计
  •     4.2.2 终端密钥分发通信的实现
  •   4.3 密钥分发方案的设计与实现
  •     4.3.1 密钥分发方案的设计
  •     4.3.2 密钥分发方案的实现
  •   4.4 移动终端应用的设计与实现
  •     4.4.1 移动终端应用的设计
  •     4.4.2 移动终端应用的实现
  •   4.5 方案分析
  •   4.6 本章小结
  • 5 系统测试及分析
  •   5.1 测试需求介绍
  •   5.2 测试环境及工具
  •     5.2.1 测试环境
  •     5.2.2 内存泄露分析
  •     5.2.3 代码反编译
  •     5.2.4 门限通信数据分析
  •   5.3 测试结果与分析
  •     5.3.1 内存泄露测试
  •     5.3.2 代码反编译测试
  •     5.3.3 门限方案数据测试
  •     5.3.4 性能测试
  •   5.4 本章小结
  • 6 总结与展望
  • 致谢
  • 参考文献
  • 攻读学位期间取得的研究成果
  • 文章来源

    类型: 硕士论文

    作者: 唐泽严

    导师: 黄晓芳

    关键词: 移动终端,密钥保护,编程,国密算法,可验证门限方案

    来源: 西南科技大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,电信技术

    单位: 西南科技大学

    分类号: TN918.4;O413

    总页数: 63

    文件大小: 4217K

    下载量: 63

    相关论文文献

    • [1].一个可验证的多秘密共享门限方案[J]. 计算机工程与应用 2013(13)
    • [2].基于向量空间不同访问群体的门限方案[J]. 通信学报 2015(11)
    • [3].完美门限方案的组合构造[J]. 中国科学:数学 2013(06)
    • [4].基于二元Lagrange插值多项式的门限方案[J]. 计算机工程与应用 2019(17)
    • [5].基于次序的(k,n,t,m,p)改进型门限方案[J]. 计算机与现代化 2012(11)
    • [6].基于参与者权重的动态多秘密广义门限方案[J]. 计算机工程 2010(10)
    • [7].(m+n,t+1)-门限秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2009(06)
    • [8].基于线性方程组的秘密共享方案[J]. 杭州师范大学学报(自然科学版) 2011(02)
    • [9].基于线性多项式的有向门限签名方案[J]. 高校应用数学学报A辑 2009(03)
    • [10].一种基于门限实现的SM4算法S盒实现方案[J]. 计算机工程与应用 2018(17)
    • [11].P2P环境下基于门限方案的椭圆曲线数字签名研究[J]. 现代计算机(专业版) 2009(07)
    • [12].LWE求逆算法的门限方案[J]. 山东大学学报(理学版) 2014(07)
    • [13].一种SM4算法S盒的门限实现方案[J]. 密码学报 2018(06)
    • [14].一个CCA安全的基于身份的门限加密方案[J]. 西南师范大学学报(自然科学版) 2019(01)
    • [15].一种高效防欺诈的门限密钥托管方案[J]. 软件导刊 2012(04)
    • [16].具有前摄能力的可公开验证秘密共享[J]. 计算机科学 2010(06)
    • [17].一个可验证秘密共享新个体加入协议的安全性分析[J]. 西安交通大学学报 2008(08)
    • [18].基于矩阵特征值的可验证无可信中心门限方案[J]. 武汉大学学报(理学版) 2020(02)
    • [19].面向三网融合的DRM许可证生成[J]. 佛山科学技术学院学报(自然科学版) 2011(03)
    • [20].一种改进的可防欺骗的可视秘密分享方案[J]. 科学技术与工程 2011(24)
    • [21].GF(q)上秘密分存方案研究[J]. 信息安全与技术 2014(03)
    • [22].高效可验证的门限多秘密共享体制[J]. 计算机工程与应用 2009(18)
    • [23].对一种多重密钥共享认证改进方案的完善[J]. 湖北工业大学学报 2009(05)
    • [24].门限多重影子秘密共享方案及应用[J]. 南京工业职业技术学院学报 2014(02)
    • [25].基于Simmons门限理论的视频水印算法[J]. 计算机仿真 2013(05)
    • [26].基于Asmuth-Bloom门限方案的小波域数字水印技术[J]. 信息网络安全 2012(12)
    • [27].基于Shamir门限和分支结构的动态水印方案[J]. 吉林大学学报(工学版) 2008(S2)
    • [28].基于几何方法的门限秘密共享方案[J]. 计算机工程 2008(08)
    • [29].一类细胞自动机的门限秘密共享方案[J]. 长江大学学报(自然科学版)理工卷 2008(02)
    • [30].基于局域区分的新的量子秘密共享方案[J]. 计算机应用研究 2017(10)

    标签:;  ;  ;  ;  ;  

    基于门限的移动终端安全密钥分发机制的研究及应用
    下载Doc文档

    猜你喜欢