收藏本站
《北京邮电大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

现代密码体制若干问题的研究

张龙  
【摘要】:随着人类社会信息化程度的不断提高,信息安全已经成为保护世界各国信息活动和国家安全所必须面对的严峻问题。现代密码学理论与技术是信息安全的核心内容,对现代密码体制中关键问题的深入研究必将对信息安全体系框架的进一步完善产生重要的推动作用。 本文主要针对现代密码体制中的以下几个问题进行了较为深入的研究,其中包括前向安全的代理盲签名的分析与构造,可验证多秘密共享方案的设计,灵活的密钥托管方案的研究,对流密码代数攻击方法的分析与研究,计算mod2"加与只上异或运算“异或差值”的概率分布的有效算法,得到了如下一些研究结果: 1.提出了一个具有广义前向安全性的代理盲签名方案,即实现了代理盲签名真正意义上的前向安全性,经分析发现,新方案还具有不可伪造性、可区分性、可识别性、强盲性等特点;通过引入单向Hash链的方法,提出了一个具有强前向安全性的代理盲签名方案,即方案同时实现了代理盲签名的广义前向和后向安全性。 2.基于LUC密码体制,提出了一个可验证的多秘密共享方案,该方案是一个真正意义上的多秘密共享,即一次性共享多个秘密,恢复时只能恢复需要的那些秘密(不一定是全部秘密),新方案还具有完善性、可验证性、最优的信息率及较低的系统实现代价等特点。 3.在对两个典型的密钥托管方案进行比较分析的基础上,提出了一个基于E1Gamal体制、具有灵活特性的密钥托管方案,分析表明,本方案可以灵活地设置托管代理的数量及权重,可以有效地防止潜信道攻击和部分托管代理发起的内部攻击,同时避免了“一次监听,永久监听”问题的发生 4.全面介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的算复杂度的估计进行了深入的分析,最后对流密码的代数攻击方法的进一步研究问题进行了总结。 5.提出了一个计算单mod2"加运算与F,上异或运算“异或差值”的概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),优于Maximov的结果;对于多mod2"加运算的情形,给出了多mod 2"加运算与只上异或运算“异或差值”的一个递推计算公式。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TN918.1

【参考文献】
中国期刊全文数据库 前10条
1 杨波,马文平,王育民;一种新的密钥分割门限方案及密钥托管体制[J];电子学报;1998年10期
2 宋荣功,詹榜华,胡正名;基于多层次可验证共享协议的密钥托管方案[J];电子学报;1999年06期
3 宋荣功,杨义先,胡正名;软件密钥托管加密系统研究[J];电子学报;2000年08期
4 谢冬青,张大方,李超,冷健;一种任意数量托管代理的密钥托管方案[J];电子学报;2001年02期
5 孙晓蓉,刘建伟,王育民;移动通信中的密钥托管方案[J];电子学报;1999年04期
6 曹珍富;基于公钥密码的门限密钥托管方案[J];中国科学E辑:技术科学;2000年04期
7 庞辽军;姜正涛;王育民;;基于一般访问结构的多重秘密共享方案[J];计算机研究与发展;2006年01期
8 范强,谢冬青;可灵活设置托管代理的密钥托管方案[J];计算机工程与应用;2005年10期
9 袁丁,范平志,何明星;一种多级门限密钥托管方案[J];计算机工程;2001年11期
10 曹珍富,李继国;基于ElGamal体制的门限密钥托管方案[J];计算机学报;2002年04期
中国硕士学位论文全文数据库 前1条
1 谢丽丽;具有灵活特性的密钥托管方案研究[D];黑龙江大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 周安峻;电子商务平台的信息安全技术初探[J];阿坝师范高等专科学校学报;2005年03期
2 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 王秋霞;许铁;;AES算法在发动机防盗系统身份认证中的加密应用[J];安徽电子信息职业技术学院学报;2011年02期
4 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
5 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
6 蔡庆华;;基于群签名的电子选举协议[J];安庆师范学院学报(自然科学版);2007年03期
7 邢军,李大卫,孙俊锁;门限密钥托管方案综述[J];鞍山科技大学学报;2005年02期
8 钟文琦,刘雪,商艳红,邹建成;一种改进DES的数字图像加密方法[J];北方工业大学学报;2005年01期
9 温晓军,刘云,张振江;量子通信网络中的身份认证方案[J];北方交通大学学报;2004年05期
10 闫鸿滨;房伟;袁丁;;一种可验证的动态密钥托管方案[J];兵工自动化;2006年04期
中国重要会议论文全文数据库 前10条
1 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
2 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 申艳光;司春景;;关于提高一类Bent函数的非线性度的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 姜雪松;尉秀梅;王新刚;;网络环境下数据加密的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
5 李程远;王标;;基于环Zn上圆锥曲线的数字签名方案的密码分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 梁鼎豪;;动力环境集中监控误告警原因的探析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 王彦明;安德海;齐法制;;高能所校园网接入控制系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
9 张东巍;蔺大正;杨真真;余华彬;;一个有效的基于离散对数和因式分解的智能卡自证实方案[A];2006中国西部青年通信学术会议论文集[C];2006年
10 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
3 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
4 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
5 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
6 瞿治国;量子信息隐藏协议设计与分析的研究[D];北京邮电大学;2011年
7 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
8 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
9 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年
10 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 苏楠;基于指纹特征点变换加密研究的PKI平台设计[D];山东科技大学;2010年
3 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
4 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
5 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
6 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
7 孙迪;电子政务的安全策略的研究与应用[D];华东师范大学;2010年
8 何亮;H布尔函数的相关免疫性研究[D];西北民族大学;2010年
9 刘平元;数据加密技术在干部管理信息系统设计中的应用研究[D];华南理工大学;2010年
10 周艳;基于圆锥曲线的数字签名方案[D];淮北师范大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨义先;;MDS码在保密学中的应用[J];北京邮电学院学报;1988年01期
2 杨波,马文平,王育民;一种新的密钥分割门限方案及密钥托管体制[J];电子学报;1998年10期
3 宋荣功,詹榜华,胡正名;基于多层次可验证共享协议的密钥托管方案[J];电子学报;1999年06期
4 宋荣功,杨义先,胡正名;软件密钥托管加密系统研究[J];电子学报;2000年08期
5 谢冬青,张大方,李超,冷健;一种任意数量托管代理的密钥托管方案[J];电子学报;2001年02期
6 孙晓蓉,刘建伟,王育民;移动通信中的密钥托管方案[J];电子学报;1999年04期
7 宋荣功,詹榜华,胡正名;基于Simmons多部分共享协议的密钥托管方案[J];电子科学学刊;1999年02期
8 潘耘,冷英男,王自军,任晓蕾;电子商务中的密钥托管技术[J];抚顺石油学院学报;2001年02期
9 张龙,温巧燕;两个密钥托管方案的比较分析[J];黑龙江大学自然科学学报;2005年03期
10 房伟;闫鸿滨;;基于ElGamal公钥体制的动态密钥托管方案[J];测控技术;2006年06期
【相似文献】
中国期刊全文数据库 前10条
1 周立章;;基于椭圆曲线密码体制的安全代理多重盲签名方案[J];电脑知识与技术;2011年19期
2 李元兴,王新梅;关于Niederreiter代数码公钥密码体制的安全性及参数优化[J];电子学报;1993年07期
3 赵惠溥;一种非线性密码体制的特性分析[J];无线电通信技术;1996年03期
4 金传升;密码技术发展概述[J];信息安全与通信保密;1996年04期
5 尹孟嘉;数据密码技术研究[J];教育信息化;2004年11期
6 杨文安;袁德明;;基于混沌序列的密钥生成新方法[J];数学的实践与认识;2006年12期
7 H.贝克 ,付有卿;加密算法评述[J];信息安全与通信保密;1986年03期
8 P.W.BAKER ,金传升;A*B模N的快速计算[J];信息安全与通信保密;1988年03期
9 吴兴龙;;序列密码的设计方法与安全评估准则[J];遥测遥控;1992年04期
10 唐朝京;阻止差分密码攻击的有效方法[J];国防科技大学学报;1993年01期
中国重要会议论文全文数据库 前10条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 张彤;张平;;金融电子化与高强度密码体制[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
5 王泽辉;方小洵;;高阶线性同余方程组的快速解法及在NTRU密码的应用[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 徐伟民;;一种新型终端数据加密方法的设计与应用(摘登)[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 徐振亚;;税务管理网络的信息保密问题[A];第七次全国计算机安全学术交流会论文集[C];1992年
8 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
9 孙术;;银行计算机网络安全性评估分析[A];第六次全国计算机安全技术交流会论文集[C];1991年
10 王勇;朱芳来;;一次一密体制的安全性分析与改进[A];第四届中国软件工程大会论文集[C];2007年
中国重要报纸全文数据库 前10条
1 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
2 周天阳;PKI的理论基础[N];计算机世界;2000年
3 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
4 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
5 高利丰;宁波局动态口令系统投入使用[N];中国国门时报;2008年
6 洪福;防伪税控技术的变革[N];科技日报;2008年
7 张长青 宋丽娜;加密的天空会很美[N];网络世界;2002年
8 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
9 王延庆;浅谈对称密码与非对称密码[N];黑龙江日报;2004年
10 北京市地方税务局局长 王纪平;用信息网络技术加安全产品实现税控装置的推广[N];新华每日电讯;2002年
中国博士学位论文全文数据库 前10条
1 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
2 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
3 张方国;超椭圆曲线密码体制的研究[D];西安电子科技大学;2001年
4 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
5 王玉柱;离散对数密码系统安全性分析与安全实现技术研究[D];重庆大学;2008年
6 游林;超椭圆曲线密码体制研究[D];大连理工大学;2002年
7 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
8 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
10 王皓;基于身份密码体制的研究[D];山东大学;2012年
中国硕士学位论文全文数据库 前10条
1 陈德伟;GF(2~n)上椭圆曲线密码体制的研究[D];西南交通大学;2003年
2 秦玉荣;椭圆曲线密码体制及其应用[D];西安电子科技大学;2002年
3 施荣灿;基于椭圆曲线密码体制的数字签名[D];福州大学;2003年
4 马允龙;椭圆曲线密码体制在第三代移动通信中的应用[D];西安电子科技大学;2004年
5 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
6 李琼芳;椭圆曲线密码体制及其在智能卡上的应用[D];西安电子科技大学;2001年
7 王春生;椭圆曲线上基的选择的研究与实现[D];合肥工业大学;2004年
8 贾明超;简数定理证明及其应用[D];中国地质大学(北京);2011年
9 李岚;基于椭圆曲线离散对数问题的密码系统的研究与实现[D];合肥工业大学;2002年
10 罗涛;椭圆曲线密码研究与实现[D];湖南大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026