一、LUC公钥加密──一个安全又异于RSA的体制(论文文献综述)
易生[1](1994)在《LUC公钥加密──一个安全又异于RSA的体制》文中指出LUC公钥加密──一个安全又异于RSA的体制PeterSmith根据美国NSA前任局长BobbyInnman的说法,公钥密码是由国家安全局在七十年代早期发现的。与此同时,专家们说过公钥密码(PKC)好象二元神经毒气,当两种不同的物质放到一起就强烈作用...
段春乐[2](2012)在《云计算的安全性及数据安全传输的研究》文中研究说明云计算是一种新型的计算模式,为用户提供计算和存储服务,是分布式计算、并行计算、网格计算和效用计算相结合的产物。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉,最大的不同在于,它是通过互联网进行传输的。云计算将互联网资源有效地整合在一起,采用虚拟化技术,将物理资源和虚拟服务分开,提高了网络资源的利用率。但是当前云计算的发展并非一帆风顺,它仍然面临着许多问题,而安全问题最为关键。为此,大量科研机构对云计算安全展开了积极地研究,但是目前只有少数公司和组织对于云计算安全问题有较为清晰的认识,仍缺乏统一的安全标准。本文针对上述问题,综合考虑多方面因素,从管理、技术和法律三个方面出发,分析云计算面临的安全威胁,结合这些安全问题提出了一个云计算安全体系结构参考模型,最后为了保障云计算的健康、持续发展,提出了一些云计算安全建议。通过分析可见云计算安全问题种类繁多,需要多种安全技术作为支撑。此外,本文针对用户数据传输过程存在的安全威胁提出了一种解决方案。首先,根据现有的云计算系统结构,搭建云计算系统。对其数据传输过程进行分析,得知数据存在两方面的威胁1)安全性威胁,私密信息可能被黑客截取;2)完整性威胁,数据可能被黑客篡改。针对上述威胁,提出一个用户数据安全传输策略,使用双重加密技术,并结合消息校验技术,保证了用户数据的安全、有效传输。用户端生成对称密钥和消息摘要,把消息摘要附加在消息之后一同加密传输,保证了用户数据的安全性和完整性,使用双重加密技术再次加密对称密钥,保证了密钥传输的安全性。然后,设计并实现了云计算安全传输系统,该系统由六个模块组成:客户端模块、主服务器模块、块服务器模块、对称加密模块、非对称加密模块和信息校验模块。客户端使用哈希函数MD5算法生成消息摘要,并用DES对称加密算法对扩展消息进行加密传输,对于特定客户端和子节点之间的对称密钥的分发采用RSA非对称加密算法。最后,测试并验证云计算安全传输系统。实验表明该系统是安全的,既能够安全、完整地传输用户敏感数据,又能安全地分发用户密钥。
龚征[3](2008)在《随机预言机模型下可证明安全性关键问题研究》文中进行了进一步梳理随着电子商务、政务等网络应用的蓬勃开展,设计安全并且高效的密码学方案成为密码学的一个重要课题。可证明安全理论(Provable Security)是在预先精确设定的安全模型下,用来验证一个设计好的密码学方案是否能抵御现实中自适应攻击者的形式化分析方法。早期的可证明安全体制一般是基于标准模型(StandardModel)下,将攻击者成功破解方案的概率可转化为攻破某已知困难问题的优势。但基于标准模型的密码学方案往往需要大量的计算,难以实用。随机预言机模型(Random Oracle Model)一经提出,便成为了平衡密码学方案的可证安全性和实用性的重要途径。在随机预言机模型当中,基于一个公共可访问的随机预言机,攻击者的能力仍然可以规约到某个困难问题,同时方案的计算开销也会因为随机预言机模型下许多紧规约技巧而大大降低。实际中,广泛使用的密码学方案和标准大都是基于随机预言机模型下可证安全的。虽然基于随机预言机模型设计方案具有高效率优势,该模型自身的安全性问题也不容忽视,许多负面例子说明现有广泛使用的伪随机函数、散列函数等并不能替换方案证明中所使用的随机预言机,甚至有研究结果表明替换后的方案会失去可证安全性。如何设计一个实际的,安全的散列函数,来替换模型中所使用的随机预言机,成为了近年来该领域的研究热点问题。我们对随机预言机模型的已有成果及其存在的安全性问题进行了总结和分析。首先我们针对基于分组密码的散列函数给出了相应的与随机预言机的白盒不可区分性(Indifferentiability)。1.我们给出了对基于分组密码的散列函数的白盒不可区分性的进一步分析,并给出了一个更加精确的对应基于分组密码的散列函数的白盒不可区分性攻击者的形式化定义。白盒不可区分性的优势对应于散列函数是否keyed的情况加以了区分。我们指出了Chang等人对于4种PGV和PBGV方案给出可区分性攻击存在缺陷,而且给出对应的形式化证明来表明4种PGV和PBGV构造实际上在使用Prefix-Free Padding、HMAC/NMAC和Chop Construction等改进型MD构造后,并同样基于压缩函数满足限定长度的随机预言机的性质,那么这些散列函数与随机预言机是满足白盒不可区分性的。2.基于密钥长度是分组长度两倍情况的分组密码,我们更进一步地对速率(Rate)为1的双倍分组长度散列函数的构造方法和安全性加以研究。研究工作可分为以下三个方面:首先,我们给出了针对Hirose提出的两个作为公开问题的例子的攻击,该攻击证实Hirose给出的例子并不能达到最优化抵抗原像和二次原像攻击,同时给出三个反例证明Hirose给出的最优化抗碰撞的两个必要条件并不完善。其次,基于上述攻击和反例,我们形式化的分析了由Satoh等人在文献中定义的速率为1的双倍分组长度散列函数,来找寻是否存在速率为1并且达到最优化安全的双倍分组长度散列函数。在上述分析之后,我们进一步给出了该类型下速率为1的双倍分组长度散列函数达到最优化安全的必要条件。特别地是,我们针对两个基于新的必要条件下的有代表性的例子给出了白盒不可区分性的形式化证明。其次,对于随机预言机模型下的可证明安全性,选择合适的紧致规约证明技巧来达到安全性与效率的平衡,在方案设计中也是十分重要的。将协议中使用的散列函数理想化为随机预言机,同时基于若干实用性签名方案的设计与规约证明,我们通过这些签名方案的可证明安全来介绍随机预言机模型下最有效的几种证明技巧。这些技巧都具有推广性和启发性,因而被广泛用在其他协议的设计、证明过程中。1.我们首先介绍了部分盲签名的基本概念及其安全性定义,随后基于离散对数问题给出了一种高效率的部分盲签名的方案(DLP-PBS)的设计与安全性分析,与以往若干方案相比,DLP-PBS方案的计算和存储开销均有降低。由于LFSR序列在替换表示有限域元素上的优势,我们基于n阶LFSR序列和DLP-PBS方案给出了另一种高效率的部分盲签名方案。我们所给出的两种部分盲签名方案均是在随机预言机模型下证明了其安全性。与有限域上的方案相比,基于LFSR的部分盲签名长度有所减少。特别的是,两种方案证明中都使用分叉引理作为安全性规约方法。2.我们给出了两种无证书公钥体制下的聚集签名方案。两种方案具有不同的优势,我们能根据实际应用场景的不同加以选择合适的方案。在随机预言机模型下,两种无证书聚集签名方案都通过全域散列规约方法将方案的安全性规约到了椭圆曲线上的计算Diffie-Hellman困难问题之上,没有使用分叉引理规约方法。
杨光[4](2012)在《水下无线通信网络安全关键技术研究》文中认为研制低成本、高能效、高可靠性、高安全性的水下无线通信网络对于海洋环境监控、海洋资源开发等研究领域具有重要的理论意义和经济价值。由于受自身特性限制和水声通信环境制约,水下无线通信网络面临各种威胁和攻击,然而现有的水下通信研究多以节省能耗、延长网络寿命为出发点,忽视了潜在的安全问题。因此,研究现有水下无线通信技术存在的安全隐患,针对其面临的安全威胁和安全需求,设计适用于水下无线通信网络的安全技术和安全体系,具有重要的意义。本文对水下无线通信网络的若干安全关键技术进行了研究,并提出了一种适用于水下无线通信网络的安全体系。本文的主要研究内容包括:(1)研究了现有水下无线通信技术存在的安全隐患,并对现有水下安全技术进行了简要介绍。对各种攻击和安全威胁进行了相应研究,分析了各种攻击的特点及防御技术。根据水下无线通信网络的安全需求,提出了一种适用于水下分簇拓扑结构无线通信网络的安全体系,该安全体系由基于分簇拓扑的安全管理机制,基于能量和信任的安全成簇策略和基于分簇的安全MAC协议组成。(2)提出了一种基于分簇拓扑的安全管理机制,该机制主要包括:分级混合加密机制、分级混合密钥管理机制、分级信任管理机制和基于信任的恶意节点检测机制。分级混合加密机制将加密体系分为簇内通信加密和簇间通信加密,簇内通信加密采用对称加密机制,簇间通信加密采用混合加密机制;分级混合密钥管理机制将密钥管理体系分为簇内密钥管理和簇间密钥管理,综合采用密钥预分配策略和基于密钥分配中心的策略;分级信任管理机制将信任值的计算和管理分为三层,在成员节点上的信任计算、在簇头节点上的信任计算和在网关节点上的信任计算;基于信任的恶意节点检测机制将信任值作为判断节点恶意行为的依据,确定受攻击区域后通过查询构建区域路由树,从而确定恶意节点。(3)针对二维水下分簇拓扑,提出了一种基于能量和信任的安全成簇策略。该安全成簇策略主要由三部分构成:初始化阶段,簇头重选阶段和拓扑维护阶段。初始化阶段进行全网成簇,采用最小能耗成簇策略,成簇后网络结构固定;簇头重选阶段采用能量和信任值做为评价因子,由现任簇头对成员节点进行评估,选出综合评价因子最高的候选节点作为新任簇头;拓扑维护阶段主要负责监控簇内节点的状态,在拓扑结构发生变化时采用相应策略及时对网络拓扑进行维护。(4)针对现有水下MAC协议存在的安全问题,提出了一种基于分簇拓扑的安全MAC协议,该协议由簇内安全MAC协议与簇间安全MAC协议两部分组成。1)簇内采用TDMA协议,通过优化时隙分配机制提高了信道利用率;为满足高优先级、猝发通信的需求,引入了猝发通信机制,增强了协议的自适应性和可扩展性;簇间采用基于握手机制的CDMA协议,采用CDMA多址技术为每个簇分配不同扩频码,保证不同簇的控制帧和数据帧不会产生冲突,提高了信道利用率。2)引入了安全机制,增强了MAC协议的安全性:采用混沌扩频码代替传统的伪随机序列,增强了CDMA通信系统的的安全性;采用对称加密机制对保证了数据的机密性,并采用消息验证码保证了数据的完整性;对簇间握手机制的控制帧(RTS/CTS)采用基于身份的加密,保证了链路建立的安全性;并将簇间链路的建立与密钥协商融为一体,减少了额外的能量消耗,延长了节点的生存期。
曾义炜[5](2009)在《网上电子票务平台安全技术的研究与实现》文中研究表明日常生活中,许多场合都需要使用各种票证,例如各类旅游风景区门票、航空、铁路、公路等行业的收费票证,电影、演唱会、音乐会等有价票证。这些票证大多数需要客户直接在售票点处购买获得。为了方便客户购票票证,很多票务系统都采取了联网售票的方式,达到尽可能多的售票点,来满足不同地域的消费者进行购票。进入互联网时代后,随着网络技术和电子商务技术的成熟发展,使得网上票务系统蓬勃发展。这令消费者可以非常方便地购买票证。它在一定程度上解决了客户买票难的问题,提升了票务的管理能力。但对于网上票务系统这种电子商务应用,涉及较高、较为复杂的安全性要求。网络安全问题在一定程度上制约了电子票务行业的快速发展。随着Internet的高速发展,电子商务必将成为未来商务发展的主流。随着国内外对网络安全的日益重视,另一方面网上电子票务市场空间潜力巨大,使得网上电子票务平台安全核心技术研究的迫切性将日益凸现。本文是在研究一套有效的票务安全保障体系的前提下,结合苏州科技文化艺术中心的实际需求建设一套完整的网络票务安全系统,来安全可靠地实现联网售票。在网上票务系统中,网络安全是网络迅速发展和实现电子商务的基础。本文以网络安全为研究对象,实现了网络数据加密、认证等相关模块,完成了一种远程动态口令鉴别方案。在此基础上,论文结合IC卡技术构成了一个完整的网络安全系统,并在票务系统中得到了具体的应用。论文首先分析了现有网络系统安全现状,并指出了现有网络系统存在的主要弱点之一是密钥的产生与管理问题。然后阐明了本文解决网络安全问题的研究思路,即综合利用加密技术、认证技术和IC卡技术,并采用远程动态口令鉴别技术。本文所采用的数据加密技术是IDEA算法和RSA算法。利用IDEA来加密需要传输的明文数据;利用RSA在客户端用公钥加密用户的IDEA会话密钥,并在服务器端用私钥解密来得到IDEA会话密钥。除了通过RSA的私钥加密,公钥解密得到数字签名的方法来进行认证外,还通过MD5产生数字摘要的方法来进行认证。为了从源头解决安全问题,论文使用IC卡来控制终端的启动以及启动后锁定屏幕、键盘、鼠标等端口。此外,论文实现了一种远程动态口令鉴别方案,该方案基于单向散列函数,用户登录远程服务器的口令是动态变化的,可以抵御重传攻击且计算量小,具有较好的安全性,实用性强。基于上述单元模块,本文给出了基于IC卡的网络安全系统结构和设计方案,完成了该系统的各主要单元的集成。最后,作者总结了本系统的优点及不足,并指出了下一步的研究方向。
林安[6](2009)在《数据加密技术浅析》文中研究指明介绍了数据加密的基本概念、一般原理和分类方法,分析了现有的两种密码体系和常用的数据加密算法,预测了加密技术的发展趋势。
刘莹[7](2011)在《多因素AKE协议的设计与证明》文中进行了进一步梳理随着网络的普及,钓鱼攻击等互联网诈骗活动已经引起社会各界的广泛关注。基于多因素的认证密钥交换协议(简称多因素AKE协议)因其同时使用多种认证信息完成了在公开网络中的身份认证和会话密钥建立,从而可以有效的抵抗钓鱼攻击,实现端到端的安全通信,使人们能够安全的进行在线支付和电子商务等业务。因此,设计安全实用的多因素AKE协议并分析其安全性,是近年来认证密钥交换协议研究领域的一个热点问题,具有重要的现实意义和广泛的应用前景。本课题设计安全性更强的新多因素AKE协议,在安全性能和效率上比现有的同类协议具有优势。本文取得的主要成果有:首先,考虑用户和服务器间的密钥交换,即两方环境下的双因素AKE协议。本文设计了一个基于一次口令和智能卡的双因素AKE协议,并在理想模型下,给出了协议的安全性证明。在没有降低通信效率的同时,该协议不仅在口令和私钥没有全部被泄露时可以保证协议的安全性,而且与同类协议相比增强了以下两个安全功能:(1)在口令卡信息泄露的情况下,本协议的安全级别仍然等同于双因素协议;(2)在智能卡丢失并且攻击者得到一个一次口令的情况下仍然可以保证下次通信的安全性。其次,本文通过分析现有双因素AKE协议,提出了一个基于RSA体制的两方双因素AKE协议,并在理想模型下证明了协议的安全性,而且协议可以同时抵抗e次剩余攻击、替代攻击和钓鱼攻击。在本协议中,克服了通信双方需存储大量口令的不足,减轻了服务器的负担。在每次协议成功执行后自动完成口令的更新,实现了同步更新的功能。该协议虽然采用了RSA公钥算法,但不再需要证书机制,避免了证书在线认证,所以有效地提高了通信和计算的效率。最后,考虑如何使两个用户在服务器的协助下建立安全通信渠道,即三方环境下的多因素AKE协议。目前,对多因素AKE协议的研究仅仅考虑了用户-服务器的两方模型,还没有关于适用于用户-用户三方模型的相关工作,于是本文设计了一个在三方环境中的多因素AKE协议,该协议同时使用了口令、私钥和生物信息三类认证因素,不仅能够抵抗内部人攻击和钓鱼攻击,同时还使得不同类型的认证信息能够独立的达到各自的安全目标,保证只要各类认证信息没有全部泄露,那么生成的会话密钥仍然保证其语义安全性。新协议在保证了通信轮数最少的情况下,增强了三方协议的安全性,并且在随机预言模型下,基于CDH假设证明了协议的安全性和密钥私密性。
张文波[8](2009)在《基于数字签名的电子邮票模型研究》文中指出电子邮件是一种用电子手段提供信息交换的通信方式,更是Internet应用最广的服务之一,已经成为最流行的信息交流方式。电子邮件在为我们带来便利的同时,邮件系统和SMTP协议本身缺陷带来的垃圾电子邮件和邮件安全性问题越来越引起人们的重视。身份验证机制的缺失,使得垃圾邮件的泛滥占用了大量的网络带宽,影响了人们正常的工作、学习和生活。而“明信片”式的信息传输,引发了商业机密泄露、个人隐私受到侵犯、网上交易不可信等问题。因此研究有效的治理垃圾邮件并确保信息交流的安全性具有重大的现实意义。传统的垃圾邮件过滤操作是在邮件接收端进行,属于“堵”的思想,缺点是浪费了大量的网络资源和带宽,对于伪装邮件的过滤效果差。电子邮票模型使用实名制和数字签名技术,增强了电子邮件对发件人的身份验证机制和保密机制,并将垃圾邮件过滤操作提前到邮件发送服务器端,可以有效的在“源头”将绝大部分伪装邮件和垃圾邮件过滤掉,大大减轻了下游邮件服务器的负担。同时电子邮票模型运用PKI建立信任体系,并通过CA管理密钥,能有效保证电子邮件数据传输的安全性。基于数字签名的电子邮票模型扩展和优化了现有的电子邮件系统,采用“疏导”的思想过滤垃圾邮件,将对电子邮件发件人的身份验证提前到发送服务器端,改变了以往处理垃圾邮件问题被动防御的局面,节省了网络带宽、降低了服务器资源消耗、提高了邮件处理效率。考虑到电子邮票模型的应用和现实状况,模型的应用暂时只局限在电子商务、电子政务、金融证券等对安全性要求较高的领域。
张琳琳[9](2011)在《基于混沌保密的即时通信技术研究》文中进行了进一步梳理随着计算机、通信技术和电子信息技术的飞速发展及融合,信息高速发展成为必然趋势,因此世界各国都把信息化系统的开发研究作为国家的基础建设,并投入大量人力物力。即时通信就是信息化的产物,信息化给人们带来了很多的便利和好处,但伴随着这些便利和好处的同时,安全性的问题也显得越来越突出。提到安全性我们首先想到的是对传输的信息进行加密,因此密码学便成为了人们对安全性研究的重点。毫不夸张的说,密码学是保证信息安全性的最有效手段和关键性技术之一。现代密码学伴随信息安全产业一起发展,涌现出了很多的密码体制,在信息安全的保密方面都发挥了举足轻重的作用。RSA非对称加密系统是目前理论上最成熟最具影响力的公钥密码体制。目前,国际上正在讨论应用一些非传统的方法对信息进行加密和隐藏,在众多方法中,混沌理论由于其突出的优越性受到了很多科学家的青睐,被广泛采纳和应用。基于混沌理论的保密通信和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前言课题之一,也为国际高科技研究开辟了一个新的领域。本论文主要研究将混沌密码理论应用于RSA非对称加密中,来实现信息的加密解密。主要是针对“将经典Logistic方程经过N次迭代后产生的序列应用于RSA加密算法中的可行性”进行分析和研究,然后编写程序并在Linux平台下进行实验、调试,从而实现加密算法。
鄂冬娜[10](2010)在《基于RSA公钥体制的可证安全的PAKE协议》文中研究表明基于口令认证的认证密钥交换协议(简称PAKE协议)可以使公开网络中的两个或多个通信方在口令的帮助下安全地完成身份认证和会话密钥建立。PAKE协议因其口令简短易记而被广泛采用。现有的PAKE协议大都基于Diffie-Hellman密钥交换,随着移动网通信技术的快速发展,结合公钥技术的PAKE协议在通信领域中的应用已开始出现。利用RSA公钥体制设计口令协议不再需要证书机制,避免了证书在线认证,大大提高了协议的效率。然而,利用RSA设计口令协议易于遭受一种特殊的字典攻击——e次剩余攻击,事实上现有的基于RSA的PAKE协议很多都被发现不能抵抗此类攻击。目前,利用RSA设计的PAKE协议仅仅考虑了用户-服务器模型,针对用户-用户模型的协议还很少。本课题利用RSA公钥体制设计可以抵抗e次剩余攻击的用户到用户的PAKE(简称C2C-PAKE)协议,使其在安全性能和效率上更具有竞争优势,这是一项具有重要现实意义的工作,同时也是极具应用前景的工作。首先,考虑如何使两个用户在一个可信服务器的协助下建立安全通信渠道。即假设两个用户与同一个可信服务器共享口令,面向这样问题的PAKE协议就是三方PAKE协议。本文利用RSA公钥体制,设计了一个可以抵抗e次剩余攻击的三方PAKE协议。之后对这个协议进行了优化改进,结合消息认证码提出了一个新的三方协议。改进后的协议,减少了用户RSA加解密的次数,在保持通信效率的前提下,提高了计算效率。在随机预言模型(简称RO模型)下利用游戏归约的方法给出了协议会话密钥的语义安全性证明和针对服务器的密钥私密性证明。目前在公开的资料中尚未发现利用RSA公钥体制设计的三方口令认证密钥交换协议。其次,分析隶属不同服务器的两个用户间的通信,即假设两个用户分别与不同的服务器共享不同的口令,这种情况下的PAKE协议称为跨域C2C-PAKE协议,也称为四方PAKE协议。本文通过分析现有跨域C2C-PAKE协议的结构和安全性,利用RSA公钥体制设计一个跨域C2C-PAKE协议。现有跨域C2C-PAKE协议,用户与各自服务器交互为串行,即一方用户与所在域服务器交互后另一方才能与所在域交互。在新协议中,双方用户与服务器之间并行执行,无需等待对方通信结束再开始,减少了通信轮数,提高了效率,并且该协议在RO模型下是可证安全的。在公开的资料中,尚未发现利用RSA公钥技术设计的跨域C2C-PAKE协议。最后,在详细分析了大量三方四方协议的基础上,分别从协议设计的思想,协议应用的场景以及证明中的难点和关键技术这三个主要方面将三方四方协议与两方协议进行了比较,总结了端到端口令认证密钥交换协议设计的关键技术。
二、LUC公钥加密──一个安全又异于RSA的体制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、LUC公钥加密──一个安全又异于RSA的体制(论文提纲范文)
(2)云计算的安全性及数据安全传输的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 云计算发展现状及趋势 |
1.1.1 发展现状 |
1.1.2 发展趋势 |
1.2 云计算安全研究背景和现状 |
1.2.1 研究背景 |
1.2.2 研究现状 |
1.3 云背景下网络信息传输面临的新挑战 |
1.4 本文研究内容 |
第2章 云计算理论与主要加密技术 |
2.1 云计算理论 |
2.1.1 云计算定义 |
2.1.2 云计算特征 |
2.1.3 云计算分类 |
2.1.4 云计算关键技术 |
2.2 信息保密技术 |
2.2.1 对称密码算法 DES |
2.2.2 非对称密码算法 RSA |
2.2.3 Hash 算法 MD5 |
2.3 小结 |
第3章 云计算安全分析及云安全建议 |
3.1 云计算面临的安全风险 |
3.1.1 策略和组织管理中的风险 |
3.1.2 技术上的风险 |
3.1.3 法律上的风险 |
3.2 云计算的安全体系结构 |
3.2.1 结构上的考虑 |
3.2.2 身份管理与访问控制 |
3.2.3 自主安全 |
3.3 云计算相关的安全技术 |
3.3.1 加密技术 |
3.3.2 访问控制技术 |
3.3.3 数据完整性检验 |
3.3.4 数据隔离 |
3.3.5 容灾备份 |
3.4 云计算相关的安全屏障 |
3.4.1 物理屏障 |
3.4.2 管理屏障 |
3.4.3 心理屏障 |
3.4.4 法律屏障 |
3.5 对云计算的安全建议 |
3.6 小结 |
第4章 云计算数据安全传输的研究 |
4.1 云计算数据安全传输系统设计 |
4.1.1 云计算平台的搭建 |
4.1.2 云计算数据传输的安全加密分析 |
4.1.3 密钥生成与信息加密模块 |
4.1.4 消息鉴别模块 |
4.1.5 云计算数据安全传输流程设计 |
4.2 系统核心模块的实现 |
4.2.1 客户端模块 |
4.2.2 块服务器模块 |
4.2.3 主服务器模块 |
4.2.4 DES 对称加密模块 |
4.2.5 RSA 公钥加密模块 |
4.3 系统运行效果及测试验证 |
4.4 小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间取得学术成果 |
(3)随机预言机模型下可证明安全性关键问题研究(论文提纲范文)
中文摘要 |
英文摘要 |
目录 |
主要符号对照表 |
第一章 绪论 |
1.1 基于随机预言机模型的可证明安全研究现状 |
1.1.1 随机预言机模型的定义 |
1.1.2 随机预言机模型下可证明安全过程 |
1.1.3 随机预言机的类型 |
1.2 随机预言机模型下可证明安全规约方法 |
1.2.1 分叉引理规约方法 |
1.2.2 Heavy-Row规约方法 |
1.2.3 Full Domain Hash方案规约方法 |
1.3 随机预言机模型的不足之处 |
1.3.1 密码学散列函数与随机预言机的区别 |
1.3.2 随机预言机与实际散列函数的黑盒不可区分性 |
1.3.3 随机预言机与现有迭代结构设计的散列函数的白盒不可区分性 |
1.4 论文选题及内容安排 |
第二章 基于分组密码的散列函数与随机预言机不可区分性研究 |
2.1 散列函数与随机预言机不可区分性研究的背景介绍 |
2.2 分组密码散列函数和白盒不可区分性的定义 |
2.2.1 理想化分组密码模型的定义 |
2.2.2 白盒不可区分性的定义 |
2.2.3 基于分组密码的散列函数下的白盒不可区分攻击者 |
2.3 若干基于分组密码的散列函数的白盒不可区分性分析 |
2.3.1 白盒不可区分性的攻击优势分析 |
2.3.2 四种PGV构造散列函数的白盒不可区分性 |
2.3.3 PBGV散列函数的白盒不可区分性 |
2.4 本章小结 |
第三章 双倍分组长度散列函数与随机预言机不可区分性研究 |
3.1 双倍分组长度散列函数及其安全性研究的背景介绍 |
3.2 高效率双倍分组长度散列函数的相关定义和分析结果 |
3.2.1 基于分组密码的双倍分组长度散列函数的相关定义 |
3.2.2 散列函数安全性相关定义 |
3.2.3 以往高效率双倍分组长度散列函数的安全性结论 |
3.3 FDBL-II类型散列函数安全性的进一步分析 |
3.3.1 Yi-FDBL-II与随机预言机的白盒可区分性 |
3.3.2 针对Hirose实例的原像、二次原像攻击及若干反例 |
3.3.3 更准确的FDBL-II安全性分析 |
3.4 新的一类高效率双倍分组长度散列函数 |
3.5 本章小结 |
第四章 两种部分盲签名方案的设计与可证明安全 |
4.1 盲签名方案的设计与可证明安全背景介绍 |
4.2 部分盲签名相关概念和可证明安全模型 |
4.3 一种基于离散对数困难问题的部分盲签名方案 |
4.3.1 部分盲签名方案描述 |
4.3.2 方案的安全性分析 |
4.3.3 方案的效率分析 |
4.4 一种基于LFSR的部分盲签名方案 |
4.4.1 LFSR序列的定义 |
4.4.2 LFSR序列运算和困难问题定义 |
4.4.3 基于LFSR的部分盲签名方案描述 |
4.4.4 方案的安全性分析 |
4.4.5 方案的效率分析 |
4.5 本章小结 |
第五章 两种无证书体制下聚集签名方案的设计与可证明安全 |
5.1 无证书体制聚集签名的应用背景 |
5.1.1 无证书公钥密码体制 |
5.1.2 聚集签名方案 |
5.2 无证书聚集签名方案的定义及其安全模型 |
5.2.1 双线性映射和CDH困难问题的定义 |
5.2.2 无证书聚集签名方案的形式化定义 |
5.2.3 无证书聚集签名方案的安全模型 |
5.3 两种无证书体制下的聚集签名方案的设计与安全性分析 |
5.3.1 第一种无证书聚集签名方案的设计 |
5.3.2 第一种无证书聚集签名方案的安全性分析 |
5.3.3 第二种无证书聚集签名方案的设计 |
5.3.4 第二种无证书聚集签名方案的安全性分析 |
5.4 两种方案的效率分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 对下一步工作的展望 |
参考文献 |
致谢 |
攻读博士学位期间发表及完成的论文 |
(4)水下无线通信网络安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 水下无线通信网络研究现状 |
1.2.2 水下无线通信网络安全研究现状 |
1.3 论文主要研究内容与安排 |
2 水下无线通信网络安全体系研究 |
2.1 水下无线通信网络安全威胁研究 |
2.1.1 水下无线通信网络安全威胁分类 |
2.1.2 拒绝服务攻击研究 |
2.2 水下无线通信网安全体系架构 |
2.2.1 水下无线通信网络安全需求 |
2.2.2 水下无线通信网络安全体系 |
2.3 本章小结 |
3 水下无线通信网络安全管理研究 |
3.1 水下无线通信网安全管理机制 |
3.1.1 基于信任的安全管理机制 |
3.1.2 基于策略的安全管理机制 |
3.1.3 基于分簇拓扑的安全管理机制 |
3.2 分级混合密钥管理机制 |
3.2.1 传统密钥管理机制 |
3.2.2 基于分簇拓扑的分级混合密钥管理机制 |
3.3 分级混合加密机制 |
3.3.1 对称加密机制 |
3.3.2 非对称加密机制 |
3.3.3 基于分簇拓扑的分级混合加密机制 |
3.4 分级信任管理机制 |
3.4.1 传统信任管理机制 |
3.4.2 基于分簇拓扑的分级信任管理机制 |
3.4.3 基于信任的恶意节点检测机制 |
3.5 本章小结 |
4 水下无线通信网络拓扑安全研究 |
4.1 水下无线通信网络拓扑研究 |
4.1.1 水下无线通信网络拓扑结构 |
4.1.2 水下无线通信网络拓扑控制 |
4.2 基于能量和信任的安全成簇策略 |
4.2.1 应用场景建模 |
4.2.2 基于能量和信任的安全成簇策略 |
4.2.3 仿真及性能分析 |
4.3 本章小结 |
5 水下无线通信网络数据链路层安全协议研究 |
5.1 水下无线通信网络 MAC 协议 |
5.2 基于分簇拓扑的安全 MAC 协议设计 |
5.2.1 协议设计原则 |
5.2.2 算法基本思想 |
5.2.3 应用场景建模 |
5.2.4 算法详细设计 |
5.2.5 仿真及性能分析 |
5.3 本章小结 |
6 结论与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的论文 |
(5)网上电子票务平台安全技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 网络系统安全技术的国内外研究现状 |
1.2.1 网络数据加密技术 |
1.2.2 网络认证技术 |
1.2.3 密钥的产生与管理技术 |
1.3 网络系统安全技术存在的主要问题 |
1.3.1 密钥的产生 |
1.3.2 密钥的管理 |
1.3.3 密钥的传输 |
1.4 本文的主要研究内容 |
1.4.1 解决网络安全问题的思路 |
1.4.1.1 采用加密以及认证技术 |
1.4.1.2 采用IC 卡技术 |
1.4.1.3 采用一种远程动态口令鉴别方案 |
1.4.2 主要研究工作与论文结构 |
第2章 相关加密算法技术 |
2.1 IDEA 加密技术及实现 |
2.2 IDEA 技术在网络安全系统中的应用 |
2.3 网络认证技术 |
2.3.1 RSA 算法原理及实现 |
2.3.2 MD5 算法原理及实现 |
2.4 网络认证技术的应用 |
2.4.1 RSA 的应用 |
2.4.2 MD5 的应用 |
2.5 本章小结 |
第3章 IC 卡终端控制设计与远程动态口令鉴别方案实现 |
3.1 IC 卡终端控制设计 |
3.1.1 IC 卡基本原理 |
3.1.2 IC 卡控制终端启动方案的设计与实现 |
3.1.3 IC 卡控制终端方案的设计与实现 |
3.2 远程动态口令鉴别方案分析与实现 |
3.2.1 远程动态口令鉴别方案的原理 |
3.2.2 远程动态口令鉴别方案的实现 |
3.2.3 远程动态口令鉴别方案的安全性及应用 |
3.3 本章小结 |
第4章 网络票务安全系统的设计与实现 |
4.1 设计目标 |
4.2 网络票务系统实现的总体构架 |
4.3 网络票务系统物理连接架构图 |
4.4 业务管理平台 |
4.5 安全管理平台 |
4.5.1 基于IC 卡的网络安全系统的设计方案 |
4.5.2 基于KDC 的安全电子商务平台 |
4.5.2.1 具体的实现原理框图 |
4.5.2.2 功能说明 |
4.5.2.3 本平台的安全性 |
4.5.2.4 此安全平台的应用前景 |
4.6 本方案在苏州科文票务系统中的应用 |
4.7 本章小结 |
第5章 网络票务系统的安全性分析与性能测试 |
5.1 密钥加密算法的安全性分析 |
5.1.1 RSA 算法安全性分析 |
5.1.2 IDES 算法安全性分析 |
5.1.3 MD5 算法安全性分析 |
5.2 网络票务系统的安全性分析 |
5.3 网络票务系统的性能测试 |
5.3.1 并发压力测试 |
5.3.2 吞吐能力测试 |
5.4 本章小结 |
第6章 结论与展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文 |
(6)数据加密技术浅析(论文提纲范文)
1 数据加密的基本概念和一般原理 |
2 数据加密算法的分类 |
3 对称密码体制 |
3.1 DES |
3.2 IDEA |
3.3 AES |
3.4 GOST |
4 非对称密码体制 |
4.1 RSA密码体制 |
4.2 ECC |
4.3 LUC密码体制 |
5 加密技术发展趋势 |
(7)多因素AKE协议的设计与证明(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 引言 |
1.1 多因素认证密钥交换协议的研究背景及意义 |
1.2 可证明安全性理论 |
1.3 可证明安全的多因素认证密钥交换协议的研究现状及发展动态 |
1.4 论文工作 |
第二章 基础知识 |
2.1 基本定义 |
2.2 密码原语 |
2.3 认证密钥交换协议的安全模型 |
2.4 本章小结 |
第三章 基于双因素可证安全AKE协议 |
3.1 TFAKE协议 |
3.1.1 两方协议的设计 |
3.1.2 安全性证明 |
3.1.3 安全性分析 |
3.2 RSA-TFAKE协议 |
3.2.1 两方协议的设计 |
3.2.2 安全性证明 |
3.2.3 安全性与效率评估 |
3.3 本章小结 |
第四章 基于多因素三方可证安全AKE协议 |
4.1 安全模型 |
4.2 3MFAKE协议 |
4.3 安全性证明 |
4.4 安全性与效率评估 |
4.5 本章小结 |
结束语 |
一、全文总结 |
二、研究展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(8)基于数字签名的电子邮票模型研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.3 本文研究内容和结构 |
2 电子邮件安全性研究分析 |
2.1 电子邮件 |
2.1.1 电子邮件原理分析 |
2.1.2 电子邮件发送过程分析 |
2.1.3 垃圾电子邮件 |
2.2 电子邮件协议 |
2.2.1 SMTP协议分析 |
2.2.2 邮件扩展协议分析 |
2.3 密码学基础 |
2.4 数字签名 |
3 电子邮件安全加密模型 |
3.1 电子邮件安全性缺陷分析 |
3.1.1 电子邮件本身缺陷 |
3.1.2 OpenRelay技术安全缺陷 |
3.2 电子邮件加密算法分析 |
3.2.1 对称加密算法与非对称加密算法 |
3.2.2 散列函数 |
3.3 电子邮件加密模型 |
3.3.1 电子邮件签名加密模型 |
3.3.2 电子邮件加密优化模型 |
3.3.3 电子邮件加密改进模型 |
4 电子邮票安全电子邮件模型 |
4.1 电子邮票概念和分类 |
4.2 电子邮票模型身份认证 |
4.2.1 实名制电子邮箱 |
4.2.2 源头识别技术在电子邮票模型中的应用 |
4.3 电子邮票模型构建 |
4.4 垃圾邮件过滤模型 |
4.5 电子邮票模型应用 |
结论 |
参考文献 |
附录 SMTP协议中用到的代码和含义 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(9)基于混沌保密的即时通信技术研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 即时通信系统的产生 |
1.2 即时通信系统的发展现状 |
1.3 即时通信的安全问题及解决思路 |
1.4 混沌密码学的意义 |
1.5 主要工作重点 |
1.6 本章小结 |
第2章 即时通信中的密码体制分析 |
2.1 即时通信系统的安全性概述 |
2.2 现有即时通信协议的构架及其安全缺陷 |
2.3 加密方法分析 |
2.3.1 对称加密 |
2.3.2 非对称加密 |
2.4 密码通信系统结构 |
2.5 密码通信系统安全性分析 |
2.6 本章小结 |
第3章 混沌理论研究 |
3.1 混沌概述 |
3.1.1 混沌理论的提出 |
3.1.2 混沌定义及特征 |
3.1.3 混沌学研究现状 |
3.2 混沌安全性分析 |
3.2.1 混沌加密存在的问题 |
3.2.2 混沌同步控制 |
3.3 混沌在密码学中的应用分析 |
3.3.1 混沌流密码 |
3.3.2 RSA 算法实现混沌流密码传输 |
3.3.3 RSA 公钥加密的优点分析 |
3.4 本章小结 |
第4章 加密算法设计 |
4.1 Logistic 映射分析 |
4.2 设计概要 |
4.2.1 网络结构图 |
4.2.2 注册和登录 |
4.2.3 客户之间通讯 |
4.2.4 加密过程设计 |
4.2.5 报文和协议 |
4.3 小结 |
结论 |
参考文献 |
附录 |
致谢 |
(10)基于RSA公钥体制的可证安全的PAKE协议(论文提纲范文)
表目录 |
图目录 |
缩略词列表 |
摘要 |
ABSTRACT |
第一章 引言 |
1.1 口令认证密钥交换协议的研究背景及意义 |
1.2 当前研究现状及发展动态 |
1.3 论文工作 |
第二章 基础知识 |
2.1 RSA算法相关知识 |
2.1.1 RSA算法的数学基础 |
2.1.2 RSA算法描述 |
2.1.3 e次剩余攻击 |
2.2 口令认证密钥交换协议的安全模型 |
2.3 相关的密码组件和困难性假设 |
2.4 本章小结 |
第三章 基于RSA三方可证安全PAKE协议 |
3.1 RSA-3PAKE协议 |
3.2 安全性证明 |
3.3 RSA-3PAKE+协议 |
3.4 安全性证明 |
3.5 本章小结 |
第四章 基于RSA跨域可证安全PAKE协议 |
4.1 RSA-4PAKE协议 |
4.2 安全性证明 |
4.3 三方、四方协议与两方协议的区别 |
4.4 本章小结 |
结束语 |
全文总结 |
研究展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
四、LUC公钥加密──一个安全又异于RSA的体制(论文参考文献)
- [1]LUC公钥加密──一个安全又异于RSA的体制[J]. 易生. 电子科技杂志, 1994(01)
- [2]云计算的安全性及数据安全传输的研究[D]. 段春乐. 成都理工大学, 2012(03)
- [3]随机预言机模型下可证明安全性关键问题研究[D]. 龚征. 上海交通大学, 2008(04)
- [4]水下无线通信网络安全关键技术研究[D]. 杨光. 中国海洋大学, 2012(01)
- [5]网上电子票务平台安全技术的研究与实现[D]. 曾义炜. 上海交通大学, 2009(S2)
- [6]数据加密技术浅析[J]. 林安. 科技情报开发与经济, 2009(09)
- [7]多因素AKE协议的设计与证明[D]. 刘莹. 解放军信息工程大学, 2011(07)
- [8]基于数字签名的电子邮票模型研究[D]. 张文波. 大连理工大学, 2009(07)
- [9]基于混沌保密的即时通信技术研究[D]. 张琳琳. 黑龙江大学, 2011(06)
- [10]基于RSA公钥体制的可证安全的PAKE协议[D]. 鄂冬娜. 解放军信息工程大学, 2010(02)