混合加密的密钥封装算法研究与设计

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:lunxyxd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
混合加密是一种新型的公钥密码体制,融合了公钥密码体制与对称密码体制而提出的。这一新体制由两个模块构成:公钥模块,又称为密钥封装机制,主要应用于产生对称密钥;对称模块,又称为数据封装机制,主要功能是进行消息的对称加密。与传统公钥加密方案相比较,混合加密方案具备下述优点:它不再限制消息空间作为一个特殊的群,允许加密任意长的消息;保留了对称加密加解密速度快的优势;它们的密文长度较短。混合加密理论在实际中应用广泛,如:应用于网络层的互联网安全协议、应用于传输层的安全套接协议与传输层安全协议、数字信封等。如何设计安全且高效的密码学算法以便在这些实际应用中成功实现一直是研究的热点。本文主要研究了两种系统下的密钥封装机制的设计与分析。多接收者密钥封装是用多个接收者的公钥生成一个共享的会话密钥,然后用该密钥加密消息,这样做减少了计算代价和通信消耗,提高了效率。多接收者密钥封装机制与对称加密结合,可以构成用于付费浏览系统、多方通信、广播加密等系统的高效安全方案。对无证书密钥封装的深入研究是具有现实意义的,因为无证书密码体系不但解决了公钥密码体制存在的密钥托管问题,同时也处理了基于身份密码理论的证书管理问题。(1)匿名性能够保障用户的个人隐私不受非授权方侵害。针对接收者隐私保护的需求,基于双线性对提出了一个新的基于身份的匿名多接收者密钥封装机制。利用匿名的密钥协商技术和散列函数生成临时密钥,从而实现接收者的匿名。在随机预言机模型下,证明了其在选择密文攻击和身份攻击下满足封装密钥的机密性和匿名性,具有较高的效率且密文较短。(2) Lippold等人提出的高效无证书密钥封装方案被证明不具有机密性。为了抵抗第一类攻击者的替换公钥攻击,对Lippold方案进行了改进,在设置公钥算法中对于生成的公钥进行了数字签名,提出了一个新的无证书密钥封装方案。新的方案在标准模型下是可证明安全的,同时保持了原方案高效率的优点,能更好的应用于实际。
其他文献
近年来,随着计算机和网络技术的发展,团体、个人之间的通信越来越频繁,这使得人们对通信技术尤其是应急移动通信技术的要求越来越高。应急通信中,普通的有线网络通信弊端越来
11月24日,业界高度关注的2016中国上(广州)国际茶业博览会(简称广州茶博会)、第十七届广州国际茶文化节在广交会展馆正式拉开帷幕。为期5天的展会面积超过80,000平方米,有来
随着无线网络通信技术的发展,越来越匮乏的频谱资源成为了研究重点。认知无线电网络通过允许认知用户和授权用户共享频谱,能够有效解决现阶段网络频谱资源紧缺但是利用率又不高
本文从构造分析的角度出发,指出安徽巢湖煤田的基本构造型式为大型的平卧褶皱,以及在此基础上,沿倒转翼及其以下构造部位发育起来的推覆构造。 From the perspective of tecton
隐写术作为安全通信的一种手段,应用越来越广泛。但它也可能被非法甚至恐怖分子利用,进行危害国家和社会的活动,对公共安全构成威胁。因此,了解进而掌控网络上传输的信息具有重大
目前在网上银行、电子商务、电子政务等系统中越来越多的使用基于公开密钥基础设施PKI(Public Key Infrastructure)的安全策略。PKI是利用公开密钥理论和技术建立的提供安全
初洞岩体是一个罕见的复杂地质体。它以其独特的岩石外貌、多期次的矿物世代、罕见的组构特征及复杂的变形机制而不同其它岩体。在研究其岩石结构构造基础上,对反映其成因信息
理论分析了基于白光干涉的保偏光纤偏振模式耦合检测原理,并以迈克尔逊干涉仪对保偏光纤的偏振耦合的耦合强度和耦合点的位置进行了测试。由于机械式扫描干涉仪和信号处理电
代理签章概念是指由一个指定的人所谓代理签章者代表原签章者去执行签署行为,由Mambo,Usuda等人在1996年提出。Sun提出了跟踪接收者一个时间戳代理签章方案,接收者可以判断是
本文结合实例从历史的角度分析了早期和当前的面向残疾人的人机交互界面的主要特性,并对未来的人机交互界面提出了展望。 In this paper, the author analyzes the main cha