收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

现代密码体制若干问题的研究

张龙  
【摘要】:随着人类社会信息化程度的不断提高,信息安全已经成为保护世界各国信息活动和国家安全所必须面对的严峻问题。现代密码学理论与技术是信息安全的核心内容,对现代密码体制中关键问题的深入研究必将对信息安全体系框架的进一步完善产生重要的推动作用。 本文主要针对现代密码体制中的以下几个问题进行了较为深入的研究,其中包括前向安全的代理盲签名的分析与构造,可验证多秘密共享方案的设计,灵活的密钥托管方案的研究,对流密码代数攻击方法的分析与研究,计算mod2"加与只上异或运算“异或差值”的概率分布的有效算法,得到了如下一些研究结果: 1.提出了一个具有广义前向安全性的代理盲签名方案,即实现了代理盲签名真正意义上的前向安全性,经分析发现,新方案还具有不可伪造性、可区分性、可识别性、强盲性等特点;通过引入单向Hash链的方法,提出了一个具有强前向安全性的代理盲签名方案,即方案同时实现了代理盲签名的广义前向和后向安全性。 2.基于LUC密码体制,提出了一个可验证的多秘密共享方案,该方案是一个真正意义上的多秘密共享,即一次性共享多个秘密,恢复时只能恢复需要的那些秘密(不一定是全部秘密),新方案还具有完善性、可验证性、最优的信息率及较低的系统实现代价等特点。 3.在对两个典型的密钥托管方案进行比较分析的基础上,提出了一个基于E1Gamal体制、具有灵活特性的密钥托管方案,分析表明,本方案可以灵活地设置托管代理的数量及权重,可以有效地防止潜信道攻击和部分托管代理发起的内部攻击,同时避免了“一次监听,永久监听”问题的发生 4.全面介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的算复杂度的估计进行了深入的分析,最后对流密码的代数攻击方法的进一步研究问题进行了总结。 5.提出了一个计算单mod2"加运算与F,上异或运算“异或差值”的概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),优于Maximov的结果;对于多mod2"加运算的情形,给出了多mod 2"加运算与只上异或运算“异或差值”的一个递推计算公式。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 周立章;;基于椭圆曲线密码体制的安全代理多重盲签名方案[J];电脑知识与技术;2011年19期
2 李元兴,王新梅;关于Niederreiter代数码公钥密码体制的安全性及参数优化[J];电子学报;1993年07期
3 赵惠溥;一种非线性密码体制的特性分析[J];无线电通信技术;1996年03期
4 金传升;密码技术发展概述[J];信息安全与通信保密;1996年04期
5 尹孟嘉;数据密码技术研究[J];教育信息化;2004年11期
6 杨文安;袁德明;;基于混沌序列的密钥生成新方法[J];数学的实践与认识;2006年12期
7 H.贝克 ,付有卿;加密算法评述[J];信息安全与通信保密;1986年03期
8 P.W.BAKER ,金传升;A*B模N的快速计算[J];信息安全与通信保密;1988年03期
9 吴兴龙;;序列密码的设计方法与安全评估准则[J];遥测遥控;1992年04期
10 唐朝京;阻止差分密码攻击的有效方法[J];国防科技大学学报;1993年01期
11 张广魁,吴兴龙;公开密钥密码体制讲座──第一讲 基本概念[J];遥测遥控;1994年01期
12 徐赐文;一类新型的混沌密码体制[J];中央民族大学学报(自然科学版);2001年02期
13 亢保元,王育民;完善保密密码体制的条件与设计[J];通信学报;2004年02期
14 张群;RSA密码体制在VAX数据完整性保护中的应用[J];安徽师范大学学报(自然科学版);1992年03期
15 杨晓元,赵霖,张泽增,韩益亮;椭圆曲线密码体制在盲数字签名中的应用[J];计算机工程;1999年S1期
16 赵刚,万福仓;关于密码体制的研究[J];天津通信技术;2001年04期
17 ;读书[J];计算机安全;2003年02期
18 亢保元;关于密码体制的完善保密性[J];中南大学学报(自然科学版);2004年03期
19 梅挺;何大可;张仕斌;;椭圆与超椭圆曲线密码体制的研究与进展[J];计算机工程与科学;2007年06期
20 石艳;王晓晔;;移动Agent系统通信安全性研究[J];网络安全技术与应用;2008年07期
中国重要会议论文全文数据库 前10条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 张彤;张平;;金融电子化与高强度密码体制[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
5 王泽辉;方小洵;;高阶线性同余方程组的快速解法及在NTRU密码的应用[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 徐伟民;;一种新型终端数据加密方法的设计与应用(摘登)[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 徐振亚;;税务管理网络的信息保密问题[A];第七次全国计算机安全学术交流会论文集[C];1992年
8 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
9 孙术;;银行计算机网络安全性评估分析[A];第六次全国计算机安全技术交流会论文集[C];1991年
10 王勇;朱芳来;;一次一密体制的安全性分析与改进[A];第四届中国软件工程大会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
2 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
3 张方国;超椭圆曲线密码体制的研究[D];西安电子科技大学;2001年
4 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
5 王玉柱;离散对数密码系统安全性分析与安全实现技术研究[D];重庆大学;2008年
6 游林;超椭圆曲线密码体制研究[D];大连理工大学;2002年
7 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
8 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
10 王皓;基于身份密码体制的研究[D];山东大学;2012年
中国硕士学位论文全文数据库 前10条
1 陈德伟;GF(2~n)上椭圆曲线密码体制的研究[D];西南交通大学;2003年
2 秦玉荣;椭圆曲线密码体制及其应用[D];西安电子科技大学;2002年
3 施荣灿;基于椭圆曲线密码体制的数字签名[D];福州大学;2003年
4 马允龙;椭圆曲线密码体制在第三代移动通信中的应用[D];西安电子科技大学;2004年
5 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
6 李琼芳;椭圆曲线密码体制及其在智能卡上的应用[D];西安电子科技大学;2001年
7 王春生;椭圆曲线上基的选择的研究与实现[D];合肥工业大学;2004年
8 贾明超;简数定理证明及其应用[D];中国地质大学(北京);2011年
9 李岚;基于椭圆曲线离散对数问题的密码系统的研究与实现[D];合肥工业大学;2002年
10 罗涛;椭圆曲线密码研究与实现[D];湖南大学;2003年
中国重要报纸全文数据库 前10条
1 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
2 周天阳;PKI的理论基础[N];计算机世界;2000年
3 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
4 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
5 高利丰;宁波局动态口令系统投入使用[N];中国国门时报;2008年
6 洪福;防伪税控技术的变革[N];科技日报;2008年
7 张长青 宋丽娜;加密的天空会很美[N];网络世界;2002年
8 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
9 王延庆;浅谈对称密码与非对称密码[N];黑龙江日报;2004年
10 北京市地方税务局局长 王纪平;用信息网络技术加安全产品实现税控装置的推广[N];新华每日电讯;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978