收藏本站
《东北大学 》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于双线性对的签密和密钥协商方案研究

罗铭  
【摘要】: 随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个领域,这一方面给人类活动带来了巨大的便利和好处,另一方面也带来了前所未有的威胁。由于信息的存储、传输和处理越来越多的在开放的网络上进行,信息易受到窃听、截取、修改、伪造和重放等各种攻击手段的威胁。因此,信息安全成为信息社会亟待解决的最重要问题之一。 密码协议是网络环境中提供认证性、保密性、完整性、和不可否认性的关键技术,也是构建安全信息社会的基石,因此成为信息安全的核心技术之一。双线性对是近几年发展起来的用来构造密码协议的一个重要工具。利用双线性对构造的密码协议不仅具有高安全性、短密钥和快速实现等优点,还具有更多的用其它方法难以实现的功能。本文以公钥认证方法为线索,对两种基于双线性对的密码协议进行了深入的研究,包括基于双线性对的签密和基于双线性对的密钥协商方案的分析、设计以及应用研究,具体内容如下: (1)对可用于多域的签密方案进行研究,以双线性对为工具,提出了一个不同域使用不同系统参数的基于身份的签密方案,扩大了签密方案的适用范围。将该方案用于VoIP网络安全机制的设计,给出一个VoIP网络通信实体端到端以及点到点的安全方案,实现验证表明,该方案满足VoIP通信的安全需求与性能要求。 (2)以双线性对为工具,设计了一个基于证书的签密方案,该方案同时保留了基于传统PKC的签密方案和基于身份的签密方案的优点,具有很高的实用价值。 (3)对具有资源耗费小特点的签密方案进行研究,以双线性对为工具,分别给出了无证书的短签密方案和无证书的在线/离线签密方案,安全性与性能分析表明,我们的方案要优于以前所提出的方案。 (4)首次将完美同时签名方案与签密方案相结合,利用基于身份的密码体制,提出了基于身份的同时签密的概念,并给出了一个具体的算法以及设计了一个可用于交易实体商品的公平交易协议,该协议较其它协议额外提供消息机密性的保护。 (5)对广播签密方案进行研究,以双线性对为工具,提出了一个无证书的广播签密方案。与现存的广播签密方案相比较,我们方案的计算量更少,且满足注册的可认证性,前向安全性以及不存在密钥托管问题。 (6)研究了无线通信中的安全机制,以双线性对为工具,提出了一种无线通信中无证书的认证与密钥协商机制,该机制使得不同域使用不同系统参数,且满足前向安全性,会话密钥的不可控性以及不存在密钥托管问题。在计算量方面,客户端不需要对运算,非常适合于计算资源受限的移动终端。 (7)对Wang和Zhang的认证与密钥协商机制进行了分析,发现了其中的安全漏洞,针对原方案弱点,提出了一种改进方案,改进方案克服了原方案的安全缺陷,而且拥有更少的计算量。
【学位授予单位】:东北大学 
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TN918.1

【引证文献】
中国博士学位论文全文数据库 前2条
1 姚琳;普适计算中实体认证与隐私保护的研究[D];大连理工大学;2011年
2 王德松;基于生物特征信息隐藏与身份认证及其应用研究[D];电子科技大学;2012年
中国硕士学位论文全文数据库 前1条
1 郭东明;基于口令认证的密钥协商协议的研究[D];黑龙江大学;2011年
【参考文献】
中国期刊全文数据库 前4条
1 杜红珍;温巧燕;;高效的短签密方案[J];北京邮电大学学报;2008年01期
2 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期
3 张兆心;方滨兴;张宏莉;姜春祥;;基于改进SIP协议的SIP网络安全通信模型[J];通信学报;2007年12期
4 陈广辉;卿斯汉;齐志峰;杨义先;;新颖的基于并发签名的公平交易协议[J];通信学报;2008年07期
【共引文献】
中国期刊全文数据库 前10条
1 尤娟;夏松;李俊全;;多PKG环境下无双线性对的基于身份AKA协议[J];北京大学学报(自然科学版);2012年02期
2 杜红珍;;基于身份的环签密方案[J];宝鸡文理学院学报(自然科学版);2009年03期
3 张明武;杨波;祝胜林;;可信模块隐私保护的自证明签密方案[J];北京邮电大学学报;2009年01期
4 张明武;杨波;张文政;;密文匿名的高效前向安全短签密方案[J];北京邮电大学学报;2010年04期
5 孙艳宾;孙燕;赵辰;卿斯汉;杨义先;;基于签密的公平交易协议的安全性分析与改进[J];北京邮电大学学报;2011年06期
6 谭利平;李方伟;;一种公开验证和前向安全的签密方案[J];重庆邮电大学学报(自然科学版);2008年06期
7 曹阳;郝玉洁;洪歧;;一种基于ECDLP有身份认证的ECDH密钥协商方案[J];重庆邮电大学学报(自然科学版);2012年01期
8 罗铭;闻英友;赵宏;;一种面向SIP通信的域间认证与密钥协商机制[J];东北大学学报(自然科学版);2009年03期
9 张键红;;两种签密方案的安全分析[J];东南大学学报(自然科学版);2007年S1期
10 史国川;路守克;;身份基认证密钥协商协议分析与改进[J];电脑开发与应用;2011年10期
中国重要会议论文全文数据库 前2条
1 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
2 陈达;张旻;陈勤;;Ad hoc网络中一种基于身份的组密钥协商协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
2 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
3 钟焰涛;空间信息网安全关键技术研究[D];西安电子科技大学;2011年
4 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
5 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
6 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
7 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
8 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
9 姬东耀;因特网上信息安全与小额支付协议的设计分析[D];西安电子科技大学;2001年
10 蒋军;异构无线网络互联的认证和密钥协商研究[D];上海交通大学;2006年
中国硕士学位论文全文数据库 前10条
1 杨晓钟;数字签名技术在检察业务中的应用[D];湘潭大学;2009年
2 谢文坚;无证书签密的研究[D];广西民族大学;2010年
3 邓少锋;基于CPK或者口令认证的密钥建立协议的设计与分析[D];解放军信息工程大学;2010年
4 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年
5 王伟志;IP视频电话的安全策略研究与实现[D];西安电子科技大学;2011年
6 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
7 李云超;失败—终止签名与多方密钥协议[D];西北大学;2011年
8 袁艳;基于双线性对的数字签名的研究与设计[D];湖北工业大学;2011年
9 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年
10 李轶;基于物联网的无线接入安全管理机制应用研究[D];兰州大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 朱宏峰;刘天华;刘杰;常桂然;;一种基于口令的多方密钥协商协议[J];兵工学报;2008年02期
2 任勇军;王建东;庄毅;王箭;徐大专;;标准模型下基于身份的两方认证密钥协商协议[J];北京理工大学学报;2010年02期
3 谭示崇;张宁;王育民;;新的口令认证密钥协商协议[J];电子科技大学学报;2008年01期
4 舒剑;许春香;;高效的口令基认证组密钥协商协议[J];电子科技大学学报;2009年03期
5 张毅刚,焦玉华,牛夏牧,俞龙江;基于指纹特征数字水印算法的身份认证技术研究[J];电子学报;2003年S1期
6 邓淼磊;王玉磊;周利华;;通用可组合的三方口令认证密钥交换协议[J];电子与信息学报;2010年08期
7 吴炜;杨晓敏;何小海;陈默;;基于主向量分析重建的人脸识别算法研究[J];光电子.激光;2008年02期
8 齐东旭,邹建成,韩效宥;一类新的置乱变换及其在图像信息隐蔽中的应用[J];中国科学E辑:技术科学;2000年05期
9 田俊峰;焦洪强;李宁;刘涛;;双私钥双随机数认证方案[J];计算机研究与发展;2008年05期
10 任勇军;王建东;王箭;徐大专;庄毅;;标准模型下基于身份的认证密钥协商协议[J];计算机研究与发展;2010年09期
中国博士学位论文全文数据库 前10条
1 管凤旭;基于流形学习及可拓分类器的手指静脉识别研究[D];哈尔滨工程大学;2010年
2 叶学义;基于虹膜和脸像的多生物特征身份识别及融合算法的研究[D];中国科学技术大学;2006年
3 刘小虎;安全组播中的组密钥管理算法研究[D];中国科学技术大学;2006年
4 李兴华;无线网络中认证及密钥协商协议的研究[D];西安电子科技大学;2006年
5 陈辉焱;基于身份的密码在移动Ad Hoc网络中的应用[D];中国科学院研究生院(电子学研究所);2007年
6 李世群;普适计算中的安全问题研究[D];上海交通大学;2007年
7 王浩;无线移动自组网的分布式密钥管理和认证研究[D];重庆大学;2007年
8 郭亚军;普适计算安全的关键技术研究[D];华中科技大学;2006年
9 王进;基于身份密码体制及其应用的研究[D];山东大学;2007年
10 张勇;安全IP组播通信技术研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 洪妍妍;手指静脉识别原型系统的设计与实现[D];山东大学;2011年
2 李彦林;基于OMAPL137嵌入式平台的手指静脉身份识别系统的研制[D];重庆理工大学;2011年
3 孟凡刚;卷积码的线性系统理论研究[D];中国人民解放军信息工程大学;2003年
4 陈晓迪;签密的相关研究[D];山东大学;2007年
5 袁智;手指静脉识别技术研究[D];哈尔滨工程大学;2007年
6 赵菲;认证密钥协商协议的研究[D];电子科技大学;2007年
7 张晓雷;手指静脉图像采集系统设计[D];哈尔滨工程大学;2008年
8 杨红梅;基于口令的群密钥协商协议[D];西安电子科技大学;2009年
9 孙艳杰;多小波理论在指纹与手指静脉图像处理中的应用[D];哈尔滨工程大学;2009年
10 罗淑丹;认证密钥协商协议的研究[D];电子科技大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 张瑜;费文晓;余波;;基于PKI的数字证书[J];兵工自动化;2006年04期
2 娄颖;SIP协议安全机制研究[J];广东通信技术;2004年04期
3 韩玮,冯飞,陈晓峰,王育民;基于PKI体系的数字时间认证方案[J];计算机学报;2003年10期
4 黄振杰,牛志华,王育民;Camenisch群签名方案的改进和成员废除[J];计算机学报;2004年08期
5 陈伟东,冯登国;签密方案在分布式协议中的应用[J];计算机学报;2005年09期
6 刘知贵,杨立春,蒲洁,张霜;基于PKI技术的数字签名身份认证系统[J];计算机应用研究;2004年09期
7 储泰山,潘雪增;SIP安全模型研究及实现[J];计算机应用与软件;2004年12期
8 陈志贤,王绍棣;SIP协议中认证注册机制的研究[J];南京邮电学院学报;2003年03期
9 司端锋,韩心慧,龙勤,潘爱民;SIP标准中的核心技术与研究进展[J];软件学报;2005年02期
10 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【相似文献】
中国期刊全文数据库 前10条
1 李虓;何明星;罗大文;;基于身份的签密方案[J];计算机工程;2009年22期
2 王彩芬;王筱娟;郝占军;;基于身份的新签密方案[J];计算机应用研究;2010年12期
3 杨靖;余昭平;;一个基于身份的多代理多签密方案[J];计算机工程与应用;2010年33期
4 李虓;何明星;罗大文;;一个健壮的签密方案[J];计算机工程与应用;2010年18期
5 王勇兵;张学亮;仇宾;;一种新的基于身份的代理签名方案[J];计算机工程;2011年07期
6 张波;徐秋亮;;无随机预言机的基于身份多签密方案(英文)[J];计算机学报;2010年01期
7 杨靖;余昭平;;一个可公开验证和前向安全的签密方案[J];计算机工程与应用;2010年13期
8 杨长兴;李克强;;一种无信任权威的基于身份的签密方案[J];计算机系统应用;2011年04期
9 向新银;;标准模型下的无证书签密方案[J];计算机应用;2010年08期
10 朱春意;陈勤;徐坤;;新的基于身份的(t,n)门限签密方案[J];计算机系统应用;2011年04期
中国重要会议论文全文数据库 前10条
1 陈达;张旻;陈勤;;Ad hoc网络中一种基于身份的组密钥协商协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
5 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
10 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年
2 李发根;基于双线性对的签密体制研究[D];西安电子科技大学;2007年
3 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
4 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
5 于刚;若干签密方案研究[D];解放军信息工程大学;2012年
6 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
7 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
8 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
9 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
10 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
中国硕士学位论文全文数据库 前10条
1 伊扬帆;WLAN Mesh认证密钥协商方案的研究[D];兰州理工大学;2011年
2 李毅;基于身份的签密及其在匿名通信中的应用[D];解放军信息工程大学;2008年
3 尚久庆;门限环签名及签密理论研究[D];山东大学;2005年
4 范佳;对可实现多种安全性的基于身份的签密体制的研究[D];西南交通大学;2007年
5 茹鹏;多级代理数字签名方案研究[D];西南交通大学;2008年
6 付秀;基于多口令认证的群组密钥协商协议[D];山东大学;2010年
7 刘文刚;可认证密钥协商协议的研究与设计[D];西华大学;2011年
8 秦兴成;信息理论安全密钥协商的研究[D];西安电子科技大学;2003年
9 刘维华;基于椭圆曲线上的数字签名、签密方案的研究[D];西北大学;2008年
10 郑旋;基于WAP的双向认证密钥协商方案的设计与实现[D];暨南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026