当前位置:主页 > 科技论文 > 网络通信论文 >

异构密码环境下签密方案的研究

发布时间:2024-02-26 01:08
  当前信息化发展迅速,人们对网络的需求标准也随之提高。现有的4G网络已经不能满足人们的需求。5G网络成为当前全球研究的热点,其中,超密集异构网络是5G网络的关键技术之一。异构密码环境下密码方案的分析与设计已成为5G异构网络研究的迫切需求。签密是同时实现保密和认证通信的高效密码技术,用于同时解决消息的保密和认证问题,而且计算量和通信成本低,逐渐成为保障信息安全的核心技术。现有的签密方案大多基于同一种密码环境,即同构密码环境。针对5G异构网络的多种通信模式和数据隐私保护需求,需要研究和设计适于异构密码环境的数据隐私保护密码方案。5G异构网络环境中,为了保证传统公钥密码(TPKI)和无证书公钥密码(CLPKC)异构密码环境下消息的机密性和认证性,本论文进行了以下三部分研究:⑴分析了一个双向异构签密方案的安全性并进行了改进。论文分析了2016年刘等人提出的TPKI-CLPKC双向异构签密方案的安全性,指出方案存在第2类敌手攻击,剖析了第2类敌手攻击的原因,最后对方案进行改进。改进方案克服了原方案存在的不足。⑵设计了传统公钥密码到无证书公钥密码的异构聚合签密方案。为了提高多发送者的验证效率,需要聚...

【文章页数】:56 页

【学位级别】:硕士

【部分图文】:

图2-1聚合签密

图2-1聚合签密

图2-1聚合签密2.5混合签密体制1976年,Diffie和Hellman提出了公钥密码体制。但公钥密码函数运算速度慢,计算代价昂贵;而对称密码运行效率高,对消息长度没有限制。因此,在实际应用中,通常使用混合密码系统。混合密码系统首先是从混合加密开始研究的2004....


图2-2混合加密示意图

图2-2混合加密示意图

昂贵;而对称密码运行效率高,对消息长度没使用混合密码系统。混合密码系统首先是从er等[31]首次提出了混合加密的形式化安全定息的保密通信。如图2-2所示。此后,混合密,Dent[32-33]首次用混合技术提出了混合签密安全性。2009年,Li等[34]结合CLPKC....


图3-1TPKI-CLPKC通信模型

图3-1TPKI-CLPKC通信模型

PKC双向异构签密方案的安全等[20]提出了一个异构系统下的双向签密方HS方案的安全性,发现两个方案都存在CGC攻击。本章工作主要包括四个方面:⑴描和CPHS方案不安全;⑵分析PCHS方案和提出两个改进方案;⑷证明改进方案的安全KC双向异构签密方案的形式化定C....



本文编号:3911107

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3911107.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户757ad***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com