收藏本站
《国防科学技术大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

组合公钥CPK关键技术研究与应用

邢海龙  
【摘要】: 用户身份认证是网络安全通信的基础。本文研究了我国具有自主知识产权的组合公钥CPK认证技术,对其实现过程中遇到的椭圆曲线选取和密钥碰撞等问题进行了深入研究,在此基础上,结合我军的实际需求设计了基于CPK的智能卡——CPK-IC卡。 本文的主要研究内容: 1.分析了公钥基础设施PKI面临的挑战,对标识加密算法IBE和CPK的优缺点进行了论述,指出CPK适用于封闭有界的可控网络。 2.针对CPK密钥生成过程中可能发生的密钥碰撞问题,提出了分离矩阵列数量级并约束椭圆曲线参数的方法,从理论上证明了此方法解决碰撞问题的有效性。 3.根据CPK对椭圆曲线各项参数的要求,通过比较获取参数的不同方法,选定了CM法生成曲线参数,基于CM法选取运算出一组符合要求的椭圆曲线参数。通过该椭圆曲线上的密钥运算,得出一对16*8的密钥矩阵。 4.设计了基于CPK认证技术的CPK-IC卡的基本结构和主要内容,给出了CPK-IC卡在身份认证以及加密邮件通信时的工作流程,并对流程中的数据交换和运算过程进行了软件模拟验证。 CPK认证技术在特定的应用领域具有明显的优势,本文的研究对CPK认证技术的推广起到一定的促进作用。
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前3条
1 董海量;刘建锋;胡华平;岳虹;;基于组合随机数的改进型Menezes-Vanstone算法[J];计算机应用与软件;2011年12期
2 马芯宇;龙翔;范修斌;;无碰撞CPK的种子库构建和选取方案[J];计算机工程与应用;2012年27期
3 马安君;朱江;李方伟;;基于身份的组合公钥认证体制[J];数字通信;2013年05期
中国硕士学位论文全文数据库 前6条
1 汤维;基于组合公钥密码体制的云安全研究[D];华中科技大学;2011年
2 范志强;基于CPK组合公钥的电子签章系统设计与实现[D];北京邮电大学;2012年
3 卢志培;基于CPK的P2P认证授权系统研究与设计[D];暨南大学;2010年
4 赵丹凤;基于CPK的安全电子邮件系统的设计与实现[D];华南理工大学;2010年
5 彭舸;无线传感器网络基于多项式的认证技术研究[D];湖南大学;2010年
6 孙玉燕;基于CPK的身份认证在数字版权管理中的应用研究[D];北京交通大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 董军武,裴定一;椭圆曲线密码系统在单片机中的实现[J];华南金融电脑;2003年02期
2 荣昆;李益发;;CPK种子矩阵的优化设计方案[J];计算机工程与应用;2006年24期
3 张四保;;梅森素数研究综述[J];科技导报;2008年18期
4 汪宇光;CPK认证体制的技术特点及应用[J];电子科学技术评论;2005年02期
5 吴小红,郭艾侠;椭圆曲线密码体制及其在智能卡上的应用[J];计算机工程与设计;2005年09期
6 李雪;;标识认证打开信息安全新天地——走进南相浩教授的CPK世界[J];信息安全与通信保密;2006年09期
7 南相浩;;CPK算法与标识认证[J];信息安全与通信保密;2006年09期
8 关志;;CPK算法走向国际——2007欧密会纪事[J];信息安全与通信保密;2007年07期
9 陈华平;关志;;关于CPK若干问题的说明[J];信息安全与通信保密;2007年09期
10 南相浩;陈华平;;组合公钥(CPK)体制标准[J];信息安全与通信保密;2008年08期
中国博士学位论文全文数据库 前1条
1 侍伟敏;PKI、IBE关键技术的研究及应用[D];北京邮电大学;2006年
中国硕士学位论文全文数据库 前2条
1 顾纯祥;SEA算法的有效实现[D];解放军信息工程大学;2001年
2 许怡娴;IBE技术及IBE电子邮件加密系统研究[D];华北电力大学(河北);2006年
【共引文献】
中国期刊全文数据库 前10条
1 彭庆军;江克勤;;二进制扩域中基于优化正规基的乘法算法及其应用[J];安庆师范学院学报(自然科学版);2006年01期
2 钟添宾;蔡敏;史伟伟;;一种基于RSA算法的加密芯片设计[J];半导体技术;2006年05期
3 韩然;吴正朋;胡小莉;;一种基于椭圆曲线的数字签名与盲签名方案[J];中国传媒大学学报(自然科学版);2012年02期
4 张建标;刘辰;;一种可信P2P网络安全模型[J];北京工业大学学报;2008年09期
5 张四保;;有关Mersenne数M_p的一个注记[J];江西师范大学学报(自然科学版);2012年03期
6 陈燕;;一种改进的快速RSA密钥生成算法[J];重庆邮电大学学报(自然科学版);2011年04期
7 马华,张晓清,张鹏鸽;一种基于线性同余算法的伪随机数产生器[J];纯粹数学与应用数学;2005年03期
8 吴成宾;;散列算法中一种盐值的实现[J];成都大学学报(自然科学版);2006年02期
9 李道丰;揭金良;李燕;;有限域F_(2~n)上安全椭圆曲线的构造[J];成都理工大学学报(自然科学版);2006年01期
10 张金山;张元标;;关于Z_p~*分解基S的选取及在Index-calculus算法中的应用[J];成都理工大学学报(自然科学版);2006年01期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 马海娜;董金明;;基于椭圆曲线密码系统的军队公文安全管理[A];全国第二届嵌入式技术联合学术会议论文集[C];2007年
4 吴素研;徐冠宁;胡祥义;李文波;;基于组合对称密钥的机密数据存储和传输研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
6 丁勇;;一种代数方法证明方法在RSA教学中的应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 胡鸿鹄;谷利泽;杨榆;钮心忻;;基于USBKey和ICE的局域网文件安全传输方案的设计与实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
8 宣蕾;邢海龙;闫纪宁;;基于CPK认证技术的智能卡设计[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
9 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
10 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
3 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
4 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
5 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
6 张方国;超椭圆曲线密码体制的研究[D];西安电子科技大学;2001年
7 游林;超椭圆曲线密码体制研究[D];大连理工大学;2002年
8 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
9 黄枫;随机数生成器研究与生物图像处理系统的设计与实现[D];第一军医大学;2004年
10 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
中国硕士学位论文全文数据库 前10条
1 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
2 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
3 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
4 辛涛;基于混合神经网络的视频序列压缩与加密算法研究[D];大连理工大学;2010年
5 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
6 周朋;语音网关的安全性的研究与实现[D];辽宁工程技术大学;2009年
7 陆有丽;多级代理签名与盲代理签名的研究[D];长沙理工大学;2010年
8 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
9 许万福;基于标识的3G和WLAN互连的接入认证机制的分析与实现[D];河南工业大学;2010年
10 任政伟;IPv6下的IPSec与防火墙的协同研究[D];河南理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 恩和门德;;《电子签名法》与我国电子商务发展[J];北方经济;2006年24期
2 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
3 蒋东兴;刘启新;郑叔亮;;基于角色和活动的数字校园访问控制模型[J];大连海事大学学报;2010年01期
4 方灵;李经亮;;电子邮件系统的研究与实现[J];电脑知识与技术;2008年36期
5 袁敏;曹曙光;;客户机/服务器环境下双重身份认证的一种实现方法[J];电脑知识与技术;2010年19期
6 管海明;CPK与PKI的性能分析[J];计算机安全;2003年08期
7 陈华平;;基于标识的组合公钥体制的原理[J];计算机安全;2006年02期
8 赵建国;;在构建可信网络世界中CPK算法与NCI理念[J];计算机安全;2006年03期
9 关志;;CPK的ID证书[J];计算机安全;2006年08期
10 南相浩;;“认证”有关问题的讨论[J];计算机安全;2006年09期
中国博士学位论文全文数据库 前4条
1 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
2 刘晓东;身份签名体制的研究[D];山东大学;2008年
3 胡程瑜;环签名体制的研究[D];山东大学;2008年
4 刘虹;数字视频版权保护与内容认证的基本理论及关键技术研究[D];武汉理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 赵远;对CPK的改进及基于CPK的电子支付协议设计与分析[D];解放军信息工程大学;2009年
2 顾纯祥;SEA算法的有效实现[D];解放军信息工程大学;2001年
3 汪学舜;基于公开密钥基础设施信息安全系统研究和设计[D];武汉理工大学;2004年
4 李敏;与应用无关的身份认证系统研究与开发[D];华中科技大学;2004年
5 邹永辉;安全椭圆曲线选取算法实现及研究[D];西安电子科技大学;2005年
6 姜静;基于公钥基础设施PKI的安全电子邮件系统的实现[D];天津工业大学;2005年
7 张勇;椭圆曲线密码及其在电子商务中的应用[D];北京邮电大学;2006年
8 刘飞;基于存储卡的数字版权管理系统的研究及设计[D];北京邮电大学;2006年
9 徐俊;基于PKI的电子签章系统客户端设计与实现[D];苏州大学;2005年
10 茹红;PKI和CPK认证系统关键问题研究[D];西安电子科技大学;2007年
【二级引证文献】
中国硕士学位论文全文数据库 前2条
1 范志强;基于CPK组合公钥的电子签章系统设计与实现[D];北京邮电大学;2012年
2 朱俊亮;无线传感器网络中恶意节点的防范与检测技术研究[D];华东理工大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 南相浩;新一代安全与十大关系[J];计算机安全;2005年02期
2 李大亮,穆克;椭圆曲线在E-mail系统中的安全应用[J];辽宁石油化工大学学报;2004年02期
3 朱淼良,邱瑜;移动代理系统综述[J];计算机研究与发展;2001年01期
4 李学俊,敬忠良,戴冠中,张骏;基于椭圆曲线离散对数问题的公钥密码[J];计算机工程与应用;2002年06期
5 卢震宇,戴英侠,胡艳;分布式认证系统互联的信任路径构建分析和实现[J];计算机工程与应用;2002年10期
6 王晓峰,王尚平,王育民;公钥基础设施中的证书路径构造方法及验证算法[J];计算机工程与应用;2002年12期
7 王泽成,斯桃枝,李志斌,周振江;基于身份的代理签名和盲签名[J];计算机工程与应用;2003年23期
8 刘海龙,张其善,吴今培,原仓周;PKI的互操作与信任模型[J];计算机工程与应用;2003年24期
9 邱慧敏 ,杨义先 ,胡正名;一种基于椭圆曲线密码机制的用户认证方案设计[J];计算机工程与应用;2005年03期
10 高全泉;;网格:面向虚拟组织的资源共享技术[J];计算机科学;2003年01期
中国博士学位论文全文数据库 前1条
1 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
中国硕士学位论文全文数据库 前2条
1 孟江涛;基于身份的可信任可扩展的健壮电子邮件系统[D];中国科学院研究生院(软件研究所);2003年
2 张明;椭圆曲线加密技术研究[D];南京工业大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 王衍波;椭圆曲线上密码研究现状与展望[J];解放军理工大学学报(自然科学版);2002年06期
2 郭艾侠;椭圆曲线密码体制与智能卡[J];贵州工业大学学报(自然科学版);2003年03期
3 夏先智;赵毅;;基于椭圆曲线加密算法技术优势的探讨[J];计算机科学;2003年10期
4 冯景超,权义宁,师亚莉;基于椭圆曲线数字签名的序列码生成算法[J];西安邮电学院学报;2005年01期
5 李子臣,杨义先;椭圆曲线上的射影平面[J];信息安全与通信保密;1999年01期
6 张龙军,沈钧毅,赵霖;椭圆曲线密码体制快速算法研究[J];计算机工程与应用;2000年04期
7 张小亮,郭宝安;对基于不同难题的公钥加密体制的分析及安全性比较[J];计算机工程与应用;2002年13期
8 卢忱,严立军,卞正中;有限素整数域椭圆曲线密码体制基于代数几何快速算法设计[J];计算机工程与应用;2002年16期
9 胡世顺;基于椭圆曲线的签名算法研究[J];计算机应用;2003年02期
10 张雪婷,管延勇;基于椭圆曲线的密钥分存加密系统[J];济南大学学报(自然科学版);2004年01期
中国重要会议论文全文数据库 前10条
1 宣蕾;邢海龙;闫纪宁;;基于CPK认证技术的智能卡设计[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
2 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
3 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
4 傅鹂;程艳;陈承源;;基于椭圆曲线的XML数字签名研究与实现[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
5 侯保花;叶震;尹家生;;GF(2~m)域上椭圆曲线标量乘算法的改进[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 张四兰;艾小川;夏静波;;适用于动态对等网络的群密钥协商方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 殷新春;朱虹;侯红祥;;一种基于折半运算的Comb标量乘算法[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
9 宋成;彭维平;李子臣;;一种改进的离线电子现金系统[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
10 马俊春;李新社;;一种新型的有序多重数字签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 ;WIM对WAP的安全支持和应用(一)(未完待续)[N];网络世界;2000年
2 ;兴国必先兴教 治军必先治校[N];解放军报;2005年
3 祝鹏卿 本报记者 崔继承;韩益亮:为网络信息安全“铸盾”[N];人民武警;2006年
4 ;智能卡:实现安全的秘诀[N];中国电子报;2000年
5 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
6 本报记者 余裕;理工科大学生先学剪纸课[N];北京科技报;2004年
7 郑申;我国可信计算将走强[N];金融时报;2008年
8 记者 苏稻香 通讯员 李建基;下次再见她,要等2850万年![N];南方日报;2009年
9 中国电信集团股份有限公司上海研究院 潘毅明 高波 李莉;WAPI在电信网的部署和运营探讨[N];通信产业报;2009年
10 ;国密3G路由器破冰在即 迈普树信息安全行业标杆[N];中国计算机报;2011年
中国博士学位论文全文数据库 前10条
1 胡进;基于椭圆曲线同源的密码系统研究[D];武汉大学;2010年
2 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
3 于伟;椭圆曲线密码学若干算法研究[D];中国科学技术大学;2013年
4 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
5 康云凌;带复乘椭圆曲线的Iwasawa理论[D];南京大学;2011年
6 庞世春;能抵御边信道攻击的椭圆曲线标量乘算法研究[D];吉林大学;2010年
7 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
8 王茂才;基于身份的快速签名算法研究及其在版权保护中的应用[D];华中科技大学;2009年
9 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
10 王宝成;基于DVB-RCS卫星通信系统的通信加密技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 邢海龙;组合公钥CPK关键技术研究与应用[D];国防科学技术大学;2009年
2 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
3 左齐凡;椭圆曲线密码系统(ECC)的设计及探究[D];江西师范大学;2004年
4 杨浩淼;快速产生安全椭圆曲线的研究[D];电子科技大学;2004年
5 白永志;基于椭圆曲线密码系统的数字签名研究与应用[D];合肥工业大学;2005年
6 张鹏;ECC椭圆曲线加密算法在软件认证中的应用[D];太原理工大学;2010年
7 陈兴容;椭圆曲线加密系统的设计与实现[D];电子科技大学;2002年
8 王凡;基于有限域F_2~m上椭圆曲线密码体制的身份认证[D];福州大学;2003年
9 张鹏;椭圆曲线数字签名的研究与应用[D];大连理工大学;2005年
10 符茂胜;GF(2~m)域上椭圆曲线密码系统的关键算法研究与实现[D];合肥工业大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026