收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于HIBE的软件保护技术研究

黄亚妮  
【摘要】:计算机应用的普及带来了软件行业的极速发展,在利益的驱动下,软件盗版行为也随之猖獗。软件盗版严重损害了软件开发商的利益,打击其开发积极性;极大的危害了软件行业的健康发展。为了维护软件产业的正常秩序,促进软件行业的快速发展,促生了软件保护技术的研究与发展。在众多的软件保护技术中,加密技术是一种传统而实用的保护技术。近年来,基于身份的加密算法逐渐被重视,它改进了现有的基于PKI的公钥加密系统中繁杂的证书管理,不用再将公钥与具有有效可认证的身份信息进行绑定形成证书,而是直接用有效身份信息作为公钥对明文进行加密,这是基于身份加密的最大优点。但是在现实环境下,密钥泄漏会无法避免的发生,这时基本的基于身份加密方案就显得无能为力,因为它无法完成公钥撤销操作。基本的基于身份加密方案中一个PKG的负担过重并且会成为主要攻击对象,一旦主密钥泄漏整个加密系统将失效。分层身份加密方案的提出有效的解决了单个PKG身份加密系统的弊端。密钥隔离机制是一种主动的减少密钥泄漏危害的方案,该机制基于密钥进化思想,对密钥进行更新操作。本文重点研究了分层的基于身份的加密方案以及密钥隔离机制,以探索更为安全和高效的基于身份的加密方案及密钥更新方案,努力改进软件保护技术。本文完成的主要工作如下: (1)基于身份的加密机制中的PKG是整个加密系统的生命线,它的安全影响了整个系统的安全,并且担负着计算私钥的重任,为了降低PKG的负担和遭到攻击对整个系统带来的风险,具有分层思想的HIBE很好的解决了单个PKG的诸多弊端,因此,本文将利用HIBE改善基于身份的加密机制的安全性,并对HIBE的安全性加以形式化证明。 (2)深入研究密钥隔离机制,在此基础上,根据密钥进化思想,研究基于身份的密钥隔离机制进行密钥更新的具体过程与算法描述。基于身份的加密方案在密钥泄漏后不能对公钥进行直接删除,密钥更新是保证系统安全的一种有效方法。文章还证明了基于身份的密钥隔离机制方案是选择密文安全的,为与HIBE加密模型融合提供可靠的前提。 (3)在研究HIBE方案和密钥隔离机制的基础之上,提出了HIBE-IKE加密模型,在该模型中解决了单个PKG负担大威胁高的问题同时能够在减少交互情况下完成密钥更新,并且支持离线更新。 (4)通过实验说明基于身份加密算法将会得到更为广泛的研究与应用,对密码学将产生更为深远的影响,并且能够应对软件保护技术发展带来的挑战。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 施迎难;;漫话软件出版[J];计算机世界;1994年05期
2 刘建文;利用软盘卷序列号对发行软件进行保护[J];情报指挥控制系统与仿真技术;1999年10期
3 ;为什么要掌握加密与解密技术[J];程序员;2003年09期
4 ;飞天诚信2006“软件保护服务周”成都站获得圆满成功[J];电脑编程技巧与维护;2006年09期
5 谢冬青,陈旭日,黄伟,欧阳柳波;一种可恢复失效托管代理的密钥托管方案[J];湖南大学学报(自然科学版);2002年05期
6 黄天良;;常见软件保护方法探析[J];科技资讯;2006年27期
7 陈伟东,翟起滨;一种新的公开可验证的部分密钥托管体制[J];通信学报;1999年11期
8 广土;;GS-MH型微狗[J];电脑采购周刊;2000年18期
9 陈亮;王思;;基于代码混淆的软件保护技术[J];福建电脑;2009年10期
10 王伟智;计算机病毒防治[J];兵工自动化;1993年04期
11 ;2006’SafeNet开发者保护日活动顺利起航[J];电脑编程技巧与维护;2006年05期
12 谢静;;SafeNet在“开发者保护日”向开发者提供整体软件保护解决方案[J];网络安全技术与应用;2006年05期
13 刘学辉;王国良;冯丽萍;;基于磁盘序列号实现软件加密[J];无线电工程;2007年06期
14 田梦瑾,李建华,杨宇航;基于PKI的电子商务安全密钥托管方案研究[J];计算机工程;1999年01期
15 杨波,郑东,王育民;基于Rabin加密算法的密钥托管体制[J];西安电子科技大学学报;1999年02期
16 王桂海,龙庆华,金惠生;深入开展软件技术版权的研究工作[J];电脑;1995年02期
17 杨波,王育民;基于Asmuth-Bloom门限体制的密钥托管[J];电子与信息学报;1999年05期
18 刘彤,裘正定;基于PKI的安全密钥托管技术[J];现代电信科技;2001年06期
19 王建利,王文龙;基于椭圆曲线体制的防止欺诈门限托管方案[J];喀什师范学院学报;2004年06期
20 段晓毅,张其善,王仲文;利用公开密钥密码系统和硬件设备进行软件保护[J];遥测遥控;2004年06期
中国重要会议论文全文数据库 前10条
1 王兴;邹翔;王福;;无密钥托管的基于身份加密[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 邓慧琴;;基于改进椭圆曲线数字签名的软件保护技术的研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
3 郭靖寒;葛正义;;基于公钥加密的网络软件授权管理[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
4 赵泽良;;个人计算机的软件保护[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 孙奇;李宗伯;;代码混淆技术综述[A];2011年全国通信安全学术会议论文集[C];2011年
6 袁丁;范平志;何明星;;基于EIGamal算法的门限密钥托管方案[A];四川省通信学会2000年学术年会论文集[C];2000年
7 许奎;沈明玉;;会计电算化考务平台软件保护技术研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 闫鸿滨;袁丁;;基于椭圆曲线密码体制的多层次密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 陈日兴;;关于OIML R76的防作弊规定的解析——目前衡器行业最为关注的热点问题讨论之二[A];第七届称重技术研讨会论文集[C];2008年
10 石晓华;余梅生;;一种部分可验证的密钥托管方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国博士学位论文全文数据库 前10条
1 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
2 曾颖;基于抽象解释的软件保护相关问题研究[D];解放军信息工程大学;2011年
3 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
4 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
5 李海奎;统计分析软件研制中的几个问题[D];中国林业科学研究院;2005年
6 张雪松;软件迷惑技术研究[D];吉林大学;2008年
7 刘辉;车载自组织网络信息认证和隐私保护机制的研究[D];西安电子科技大学;2012年
8 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
9 刘晓东;身份签名体制的研究[D];山东大学;2008年
10 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 黄亚妮;基于HIBE的软件保护技术研究[D];武汉理工大学;2011年
2 张汉宁;基于精简指令集的软件保护虚拟机技术研究[D];西北大学;2010年
3 邹跃鹏;基于身份加密的个人安全密钥托管机制研究[D];吉林大学;2011年
4 王艳娜;安全管理系统中软件保护关键技术研究[D];北京邮电大学;2012年
5 姚琴;基于数据混淆的软件保护研究[D];武汉理工大学;2010年
6 徐武华;软件保护与分析技术的研究与实现[D];北京邮电大学;2011年
7 杨朕;基于虚拟机的软件多样性研究与应用[D];西北大学;2011年
8 申远;基于身份的密钥管理方案研究[D];河南大学;2009年
9 赵成;基于秘密共享的群组密钥建立协议设计与仿真[D];电子科技大学;2012年
10 陈旭日;通信网络中的密钥托管研究和实现[D];湖南大学;2002年
中国重要报纸全文数据库 前10条
1 张爱萍;软件保护[N];中国国门时报;2003年
2 ;软件保护:也要简单[N];计算机世界;2005年
3 赵晓涛;国内软件保护市场呈现拐点[N];网络世界;2007年
4 方;上海软件保护联盟成立[N];计算机世界;2002年
5 江小鱼;软件保护迎来新“法”[N];电脑报;2002年
6 张戈;软件保护市场值得深挖[N];电脑商报;2007年
7 俞梅荪;软件保护应该合情合理[N];检察日报;2002年
8 ;多算法的软件保护锁SuperPro6.0与其优势[N];中国计算机报;2000年
9 赵晓涛;SafeNet在华冲刺[N];网络世界;2007年
10 杨忠奎;金山获软件保护“示范单位”荣誉称号[N];大众科技报;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978