学位论文 > 优秀研究生学位论文题录展示

身份公钥加密体制的应用研究与实现

作 者: 凌炳洪
导 师: 李未;蔡家楣;陈铁明
学 校: 浙江工业大学
专 业: 计算机软件与理论
关键词: 基于身份加密体制 私钥产生中心 双线性映射 身份认证 私钥分发 IBE客户端
分类号: TN918.1
类 型: 硕士论文
年 份: 2008年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机技术的发展和网络的快速普及,企业、政府、学校等各种组织机构的网络办公系统正快速发展,电子商务、电子邮件等信息服务、网络交流等技术手段也得到广泛应用。网络化办公在带来大大提高效率、方便的同时,也带来了如何确保网上通信安全的问题,密码学就是这样一门研究信息安全的学科。目前常见的安全解决方案主要是PKI—即基于证书的公钥加密体制,但PKI体制在使用过程中涉及对证书的一系列的操作和管理,如证书的签名、发布、撤销和验证等,系统部署的复杂性和使用的不方便成为PKI大范围推广应用的最大阻碍。基于身份公钥加密(Identity-based Encryption,简称IBE)体制是一种新的公钥加密体制,它具有直接采用身份信息作为公钥、不需要涉及证书及其相关操作的优点,采用IBE体制来解决网络间的安全通信问题是一条值得研究的新途径。本文介绍了密码学的基础理论知识,研究和分析了基于身份加密体制的基本模型、实现方案以及在实际应用中遇到的安全问题(包括身份认证、PKG服务器私钥管理、密钥托管等问题),并提出了自己的一些解决方案;提出了基于身份加密的安全应用框架设计,给出了框架各个部分的详细设计,并对该框架作了相应的分析;在BF方案IBE代码库的基础上,开发实现了基于身份加密的安全电子邮件的应用框架,最后给出该应用的运行测试及相应分析。

全文目录


摘要  5-7
ABSTRACT  7-9
目录  9-11
第一章 绪论  11-15
  1.1 研究背景  11-12
  1.2 研究的意义  12-13
  1.3 本文的研究内容、组织结构  13-15
    1.3.1 研究内容  13
    1.3.2 论文组织  13-15
第二章 基本理论及相关研究  15-22
  2.1 对称/非对称密码算法  15-18
    2.1.1 对称密码算法  15
    2.1.2 非对称密码算法  15-18
  2.2 公钥基础设施PKI  18-19
  2.3 SSL协议  19-21
  2.4 基于角色的访问控制  21
  2.5 本章小结  21-22
第三章 基于身份公钥加密体制及其安全性分析  22-39
  3.1 基于身份加密体制  22-24
    3.1.1 基于身份加密体制提出的背景—与PKI比较  22-23
    3.1.2 IBE基本模型  23-24
    3.1.3 IBE的研究现状  24
  3.2 IBE的实现方案  24-30
    3.2.1 基于二次剩余的方案  25-26
    3.2.2 基于椭圆曲线的BF方案  26-28
    3.2.3 IBE代码库研究开发  28-30
  3.3 IBE体制的安全性问题分析  30-38
    3.3.1 身份认证  30-33
    3.3.2 PKG服务器私钥管理  33-36
    3.3.3 IBE体制中的密钥托管问题  36-38
  3.4 本章小结  38-39
第四章 基于身份加密的安全应用框架设计  39-49
  4.1 安全应用框架概述  39-40
  4.2 框架模块设计和分析  40-47
    4.2.1 PKG服务器  40-44
    4.2.2 公共参数服务器PPS  44-45
    4.2.3 IBE客户端  45-46
    4.2.4 基于身份加密信息格式  46-47
  4.3 应用框架安全性分析  47-48
  4.4 本章小结  48-49
第五章 基于身份加密的安全应用框架实现  49-64
  5.1 基于身份加密的安全电子邮件应用框架设计  49-52
    5.1.1 邮件系统的安全现状  49-50
    5.1.2 基于身份加密的安全电子邮件应用框架概述  50-52
  5.2 基于身份加密的安全电子邮件应用框架实现  52-63
    5.2.1 PKG服务器的实现  52-56
    5.2.2 加载IBE的Outlook客户端实现  56-59
    5.2.3 框架的运行测试  59-63
  5.3 本章小结  63-64
第六章 总结和展望  64-66
  6.1 本文总结  64
  6.2 进一步工作的展望  64-66
参考文献  66-69
致谢  69-70
攻读学位期间发表论文及参与科研情况  70
  1、发表论文  70
  2、参加科研项目  70

相似论文

  1. 基于身份的加密和签名研究,TN918.1
  2. 安全应用层组播组成员管理模型,TP393.08
  3. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  4. 我国网络实名制发展状况研究,F49
  5. 电子文件操作安全监控技术研究,TP309
  6. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  7. Java消息服务机制的研究与应用,TP311.52
  8. 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
  9. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  10. 硬盘安全访问控制的研究与实现,TP333.35
  11. 基于椭圆曲线动态口令身份认证方案的研究与实现,TP393.08
  12. 基于LDAP统一身份认证系统的研究,TP393.08
  13. 基于策略的内网终端访问控制技术研究与实现,TP393.08
  14. 基于ECC的双因素身份认证的设计与实现,TP393.08
  15. 内网主机安全管理技术与方法的研究,TP393.18
  16. 科技评价公共服务平台统一身份认证系统的研究与实现,TP393.08
  17. 电力信息管理系统中统一身份认证技术研究及应用,TP393.08
  18. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  19. 指纹识别技术在医疗卡领域中的应用研究,TP391.41
  20. 数字化校园信息系统的设计与实现,TP311.52
  21. 基于Linux环境的源代码保护系统的研究与实现,TP309.2

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com