基于身份的多签密和多接收者签密算法探讨 - 计算机论文范文

上传人:众众****夺宝 文档编号:169894328 上传时间:2022-11-17 格式:DOCX 页数:5 大小:16.50KB
收藏 版权申诉 举报 下载
基于身份的多签密和多接收者签密算法探讨 - 计算机论文范文_第1页
第1页 / 共5页
基于身份的多签密和多接收者签密算法探讨 - 计算机论文范文_第2页
第2页 / 共5页
基于身份的多签密和多接收者签密算法探讨 - 计算机论文范文_第3页
第3页 / 共5页
资源描述:

《基于身份的多签密和多接收者签密算法探讨 - 计算机论文范文》由会员分享,可在线阅读,更多相关《基于身份的多签密和多接收者签密算法探讨 - 计算机论文范文(5页珍藏版)》请在装配图网上搜索。

1、基于身份的多签密和多接收者签密算法探讨 - 计算机论文范文 计算机论文范文硕士论文范文本文是一篇计算机论文范文,本文虽然提出了新的基于身份多签密算法和多接收者签密算法,并别也提出了相应的平安性证明办法,但这些也只能是在一定程度上保证平安性。随机预言机模型下提出的基于身份多接收者签密算法并不是完全平安的模型,因为随机预言机模型是一种理论上的模型,现实中并不存在这样的模型,所以在随机预言机模型的平安性证明和实际应用环境还是有差异的,很有可能不能满足现有实际情况。第一章 绪论1.1 研究背景与意义伴随着人类生产力的开展,现代通信技术也在迅猛开展和遍及,尤其是通信与计算机技术开展而诞生的计算机互联网络

2、已经完全渗入人们生活的方方面面。现代生活中,信息的共享和应用日益广泛与深入。这给人们的生产生活带来天翻地覆的变化,网上购物、网约车、线上医疗等等,但同时也对信息的平安性提出了更高的要求。从国家的角度来说,信息平安问题已威胁到的政治、经济军事、文化、国家稳定。有人甚至将信息武器列为继原子武器、生物武器、化学武器之后的第四大武器。从个人角度来说,信息平安问题不仅仅是爱护个人隐私,同时也是爱护个人财产平安等重要权益问题。所以如何保证信息的平安性便成了人类社会必须重视的问题。信息平安问题不仅仅是数据传输线路的平安传输,更重要的是信息本身具有不可辨别性和保密性。高强度的平安性可以保证信息即便是被截获,在

3、没有被授权的非法用户也只能看到信息的表象,无法获得真实的数据信息。而所谓的密码学就是专门研究如何提高信息本身的平安性的技术。密码学的主要内容包括两方面,其一是编制密码即编码学,其二是解密、破译密码即破译学。这两者相互对应,相互关联。其中编码学是指研究如何设计密码的编制的科学,通过编码学来加密明文爱护数据的平安性;而破译学具体是指发现密码的编制规律来破解密文获得明文的科学,破译虽然是编码的逆运算但是也从背面促进了编码学的开展。密码学的本质是通过规律性的编码改造原文形式,但并不改变原文的涵义。密码学的开展也进一步促进了计算机技术的开展,比方密码学中的一些用户认证的思想已经被计算机所应用。而密码学对

4、于现在的社会生产生活而言,影响更加广泛。比方网上购物时的身份验证、支付时的短信验证码等等都是密码学技术的体现。密码学中对于原始数据即待加密的数据叫做明文,具体的编码算法叫做加密算法,加密后的结果叫做密文。通过密文求解明文叫做解密过程。其中加密的方式有很多,比方置换、密钥加密等等。1.2 国内外开展现状和趋势基于身份的密码体系自提出以来,计算的高效性和平安性一直是探索基于身份的密码体系的目标。2022 年,Boneh 和 Franklin26构造了基于身份的加密算法,但是其平安性没有到达理想的状态。实际上,该计划只能在随机预言模型Random Oracle Model下证明平安,而理想的状态是能

5、够在规范模型Standard Model下证明平安。因此,密码学研究者将基于身份的密码体系牵引到到规范模型下研究。直到 2022 年,Boneh 和 Boyen27提出了一个规范模型下可证明平安的 IBE 计划。然而,他们所用的攻击模型并非是完全平安的攻击模型,而是选择平安的攻击模型。选择平安攻击模型的提出者是 Canetti 等人28。同年,Boenh 和Boyen29在自己原有的计划根底上提出了一个全平安的 IBE 计划,但是因为其效率比拟低,所以不适于实际使用。2022 年,Waters30提出了第一个高效的全平安 IBE 计划,效率很高,唯一的缺点是需要比拟多的公开常数。2022 年,

6、Gentry31提出了一个十分高效的基于身份的加密计划,根本上解决了平安和效率问题。但随着研究的深入,私钥托管的问题也逐渐显现。主密钥一旦被泄露或者私钥生成中心不老实,用户的所有信息都将被暴露。至此之后,对于基于身份的密码体制构造的研究不断深入。伴随着人类生产生活的开展,人们将基于身份的密码体系与签密概念相结合,产生了基于身份的签密算法。基于身份的签密算法不仅可以在一个逻辑单元内完成签名、加密,而且也实现了基于身份的密码体系的优点,简化了公钥证书的管理。与传统的独自签名、加密,在计算量和空间开销有较大的优势。由于互联网的开展,在现实社会中多方参与的签密模型也被提出。多方参与的签密模型是指签密者

7、个数或者接收者个数为多个的签密模型。其中需要多个签密者对同一个消息进行签密,称为多签密计划。该计划下需要多个签密者共同签密,才能产生效力。Mitomi13提出了首个多签密计划,但是对于具体的平安性证明没有波及。张波等人15给出了一种不需要在随机预言模型下的多签密计划,但是效率不高,制约了应用。随后李聪等人32提出了一个新的基于身份的多签密计划。但是签名可以被敌手伪造,所以不具有平安性。多接收者签密模型是指一个签密者向多个接收者进行签密。为了能够将同一消息向多个实体同时发送,在 1993 年出现了播送加密的概念,有效的降低了多接收者的加密的计算量和空间花销。播送加密中接收者要进行解密操作,需要先

8、要被身份认证,认证通过后才可解密。播送加密同时也可以通过对信息接收者子群划分实现分类别发送,播送加密广泛应用于有限电视系统以及在线数据库方面。第二章 根底知识和技术背景2.1 预备数学知识2.1.1 群、环、域群、域和环被称为现代代数的根本位元,包含了抽象代数等,它是数论中的一个极为重要的组成局部。抽象代数作为数论的一局部,自然也会有些特殊的性质。比方,汇合中的元素也可以进行相关的运算,而且往往汇合中任意两个元素的运算结果也是在汇合中。所以通过研究这些运算规那么也可以推导演示出这个汇合的特别性质。密码学中对于信息的加密都是在有限空间上进行的,而这些信息是通过在群、环、域上的元素来表示的,加密、

9、解密、签密的过程即是在群、环、域空间上元素的运算。定义 2-1 群 G,记为G, *,是定义了一个汇合,汇合中的任意两个元素可以进行某种运算即*,同时运算*满足下列规那么:(1)封闭性:即该汇合中任意元素 a1 和 a2,则 a1*a2 的结果也在汇合 G 中。(2)结合律:若汇合 G 中任意 a,b,c,都有(a*b)*c=a*(b*c)成立。(3)单位元:若汇合 G 中有一个特别元素 e,e 的性质类似自然数 1 一样,即汇合 G 中的任一个元素 a,都使得 a*e=e*a=a。(4)逆元:若汇合 G 中任一个元素 a,始终可以确定与之对应的元素 a,使得下式成立:a*a=a*a=e如果一

10、个群的元素的数量是可以确定的,则这个群就被叫做有限群,而群中元素的个数被叫做这个群的阶。相反某个群中元素数量无法确定,称就被叫做为无限群。若某个群中的元素另外满足所谓的交换律若汇合 G 中任意的 a1 和 a2,合乎 a1*a2=a2*a1 的规律那么被叫做交换群。2.2 预备密码学知识2.2.1 密码学概念所谓的密码学我们可以理解成对已有的信息进行编码使得原始信息不能直接暴露明文来爱护数据平安。而密码学又是保密学的重要分支,保密学是为了爱护数据平安性,专门研究密码系统的学科技术,主要内容包括了两个局部支即密码学和密码分析学。密码分析学那么是和密码学相反,是一门专门分析如何反向破解密文的学科。

11、所以密码学和密码分析学相互独立同时又相互促进,密码学和密码分析学共同促进了保密学的开展,致力于爱护数据的平安性。密码技术通过编码等方式来隐藏明文使得非法授权者无法获得明文,数据得到爱护。原始数据我们称为“明文,通过编码变换称为“加密,加密后的结果叫做“密文。从密文出发计算出明文的过程是“解密,解密的过程和加密过程是互逆的。加密算法是指加密过程确定的编码办法,往往加密算法是指一定规那么的特殊函数运算。解密算法是指解密过程中确定的函数运算办法,一般情况下加密算法与解密算法有较强的相关性。在密码学中,加密和解密都是通过一对密钥就行有序进行的,加密密钥是指在加密算法中使用的密钥,相应的解密密钥是指在解

12、密算法中需要使用的密钥。通过密钥的使用使得数据得到更强的爱护。理论上的密码学可以到达下列平安要求:1机密性(Confidentiality):明文数据传输的平安性,同时没有被授权的非法窃听者无法获得原始数据,消息能够被平安的传送。2完整性(Integrity):即原始数据的在发送和接收的过程中数据没有变动。接收者在获得密文后可以验证来确定原始数据是否被篡改。3可用性(Availability):合法授权者可以根据实际需求不定时获得原始数据和加密系统的合法效劳,同时加密系统不为非法授权者效劳。4鉴别(Authentication):接收者可以确定发送者的身份,进而保证接收者不会使用伪装者的发送信

13、息。5不可抵赖性(Non-repudiation):发送者发送信息后,不可以否定已经发送的信息发送,保证对自己行为的承诺。6可审计(Accountability):可以跟踪实体的每个活动流程。第三章 新的基于身份多签密计划. 203.1 基于身份多签密体制的形式化定义.203.2 基于身份多签密计划的平安模型. 21第四章 新的基于身份多接收者签密计划. 314.1 基于身份多接收者签密计划形式化定义.314.2 基于身份多接收者签密计划平安模型.12计算机论文范文硕士论文范文.32第五章 基于身份多接收者签密计划在社保申报中的应用.415.1 税务征收自然人社保工作业务背景.415.2 具体

14、应用多接收者签密计划. 42第五章 基于身份多接收者签密计划在社保申报中的应用5.1 税务征收自然人社保工作业务背景为了响应国家政策,标准自然人社保费征缴工作,2022 年国家税务总局开始征收城乡居民两险和灵活就业两险,同时新上社保规范版子系统配合金三系统征缴社保费工作。通常所说的城乡居民两险是指:城乡居民养老保险和城乡居民医疗保险,灵活就业两险是指灵活就业养老和医疗保险。以往的征缴方式由人社直接发起参保登记、委托银行收缴、核定特殊缴费。在新的征缴方式中,人社部门依然负责参保信息的建立、核定特殊缴费如中断补交的信息,但具体的征缴工作划转给税务进行征收。税务部门主要依托银行和缴费人终端微信、支付

15、宝、银联 Pos 机进行征缴。具体的征缴工作流程如图 5.1,人社的根底数据传输至税务系统后,税务经核实无误后将参保、缴费信息发送至银行端、缴费人终端微信、支付宝、银联 Pos 机后,缴费人可以通过银行端和缴费人端即可进行缴费。缴费人缴费后各个终端需要将已缴费数据回流至税务系统即社保规范版,税务进行将接收到的缴费数据汇总扣款入库后,缴费数据会由税务系统传输至人社系统,完成整个缴费流程。第六章 总结与展望6.1 总结随着人类生产生活的开展,信息技术在社会中充扮着不可替代的角色。而信息技术的根底是信息本身,所以爱护信息本身的平安性尤其重要。密码学就是专门研究数据加密和解密的学科,着力于爱护数据的平

16、安性。现代密码学中重要分支就是基于身份的密码体制,基于身份的密码体系是公钥密码体系的一种,但其公钥就是身份信息,所以省去了繁杂的证书管理,提高了运算效率。本文主要研究了基于身份的签密算法,主要包括基于身份多签密和多接收者签密算法,具体成功如下:1本文提出了一种新的基于身份的多签密算法,可以考虑到签密者的稳定性和可靠性,在签密算法中会选定高稳定性的签密者为权威签密者,负责收集其他签密者的计算结果。该计划在规范模型下被证明可以满足根本平安性即不可辨别性和不可伪造性,同时计算效率也得到提高。通过分析可知,当签密人数为 nn1)时,其签密过程中幂运算的计算量减少了n-1 次;2在新提出的基于身份的多接收者签密算法中,可以在同一逻辑单元内实现签名与加密,同时构造函数,在随机预言机模型下证明了提出的计划满足不可辨别性和不可伪造性,合乎平安性。在与其他同类型签密计划比拟,本计划在效率上也具有明显的优势。3本文在最后章节论述了新提出的基于身份多接收者签密计划在社保申报工作的具体应用,体现了新计划的可用性。参考文献略12

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!