学位论文 > 优秀研究生学位论文题录展示

基于HIBE的软件保护技术研究

作 者: 黄亚妮
导 师: 钟珞;向广利
学 校: 武汉理工大学
专 业: 计算机科学与技术
关键词: 软件保护 分层身份加密 密钥隔离 密钥更新 HIBE-IKE
分类号: TP311.53
类 型: 硕士论文
年 份: 2011年
下 载: 34次
引 用: 0次
阅 读: 论文下载
 

内容摘要


计算机应用的普及带来了软件行业的极速发展,在利益的驱动下,软件盗版行为也随之猖獗。软件盗版严重损害了软件开发商的利益,打击其开发积极性;极大的危害了软件行业的健康发展。为了维护软件产业的正常秩序,促进软件行业的快速发展,促生了软件保护技术的研究与发展。在众多的软件保护技术中,加密技术是一种传统而实用的保护技术。近年来,基于身份的加密算法逐渐被重视,它改进了现有的基于PKI的公钥加密系统中繁杂的证书管理,不用再将公钥与具有有效可认证的身份信息进行绑定形成证书,而是直接用有效身份信息作为公钥对明文进行加密,这是基于身份加密的最大优点。但是在现实环境下,密钥泄漏会无法避免的发生,这时基本的基于身份加密方案就显得无能为力,因为它无法完成公钥撤销操作。基本的基于身份加密方案中一个PKG的负担过重并且会成为主要攻击对象,一旦主密钥泄漏整个加密系统将失效。分层身份加密方案的提出有效的解决了单个PKG身份加密系统的弊端。密钥隔离机制是一种主动的减少密钥泄漏危害的方案,该机制基于密钥进化思想,对密钥进行更新操作。本文重点研究了分层的基于身份的加密方案以及密钥隔离机制,以探索更为安全和高效的基于身份的加密方案及密钥更新方案,努力改进软件保护技术。本文完成的主要工作如下:(1)基于身份的加密机制中的PKG是整个加密系统的生命线,它的安全影响了整个系统的安全,并且担负着计算私钥的重任,为了降低PKG的负担和遭到攻击对整个系统带来的风险,具有分层思想的HIBE很好的解决了单个PKG的诸多弊端,因此,本文将利用HIBE改善基于身份的加密机制的安全性,并对HIBE的安全性加以形式化证明。(2)深入研究密钥隔离机制,在此基础上,根据密钥进化思想,研究基于身份的密钥隔离机制进行密钥更新的具体过程与算法描述。基于身份的加密方案在密钥泄漏后不能对公钥进行直接删除,密钥更新是保证系统安全的一种有效方法。文章还证明了基于身份的密钥隔离机制方案是选择密文安全的,为与HIBE加密模型融合提供可靠的前提。(3)在研究HIBE方案和密钥隔离机制的基础之上,提出了HIBE-IKE加密模型,在该模型中解决了单个PKG负担大威胁高的问题同时能够在减少交互情况下完成密钥更新,并且支持离线更新。(4)通过实验说明基于身份加密算法将会得到更为广泛的研究与应用,对密码学将产生更为深远的影响,并且能够应对软件保护技术发展带来的挑战。

全文目录


摘要  9
Abstract  9
第1章 绪论  9-15
  1.1 研究背景和意义  9-11
  1.2 研究现状  11-13
  1.3 本文研究内容与结构  13-15
第2章 基本概念和IBE加密体制  15-24
  2.1 双线性配对  15-17
    2.1.1 双线性映射的概念  16
    2.1.2 DDH问题的定义  16
    2.1.3 BDH假设  16-17
  2.2 基于身份的加密方案  17-19
    2.2.1 IBE的定义  17-18
    2.2.2 BF-IBE体制的算法描述  18-19
    2.2.3 IBE的应用  19
  2.3 可证安全性理论  19-23
    2.3.1 哈希函数  20
    2.3.2 随机预言  20-21
    2.3.3 基于身份的选择明文安全  21
    2.3.4 基于身份的选择密文安全  21-23
  2.4 本章小结  23-24
第3章 基于HIBE的密钥隔离机制  24-45
  3.1 分层的身份加密方案  24-33
    3.1.1 HIBE的定义  24-26
    3.1.2 BasicHIBE  26-27
    3.1.3 改进后的HIBE  27-28
    3.1.4 FullHIBE选择密文安全  28-33
  3.2 基于身份的密钥隔离机制  33-37
    3.2.1 密钥隔离的定义  33-34
    3.2.2 基于身份的密钥隔离  34-36
    3.2.3 密钥隔离方案选择密文安全  36-37
  3.3 HIBE-IKE加密模型  37-43
    3.3.1 HIBE-IKE模型描述  37-40
    3.3.2 一致性  40
    3.3.3 安全性  40-42
    3.3.4 HIBE-IKE模型的应用  42-43
  3.4 本章小结  43-45
第4章 密码学算法性能比较  45-55
  4.1 实验环境  45-48
    4.1.1 实验平台及环境  45
    4.1.2 传统密码学库简介  45-46
    4.1.3 Pairing Based Crypto(PBC)简介  46-48
  4.2 密码学算法时间性能  48-53
    4.2.1 传统加密算法性能  49
    4.2.2 散列函数性能  49
    4.2.3 IBE算法的实现与性能  49-53
  4.3 本章小结  53-55
第5章 总结与展望  55-57
  5.1 总结  55
  5.2 展望  55-57
致谢  57-58
参考文献  58-61
附录:攻读学位期间公开发表的论文  61

相似论文

  1. WiMAX系统中基于网关本地路由的安全方案设计,TN929.5
  2. Wimax安全组播密钥管理方案研究,TN918.82
  3. 基于机器码的软件保护加密方案研究与设计,TP309.7
  4. 无线传感器网络密钥更新方案的研究,TP212.9
  5. ECC自证明公钥算法的优化设计及其应用研究,TN918.1
  6. 在线授权认证平台的设计与实现,TP311.52
  7. 分层数据处理在组播密钥管理中的研究与应用,TP309.7
  8. 加密锁在电力系统软件保护方面的应用研究,TP309.7
  9. 面向传感器网络的轻量级密钥更新机制研究与实现,TN918.1
  10. 安全多播通信中密钥管理方案的研究,TN918.2
  11. Ad hoc网络中的密钥管理研究,TN929.5
  12. 分布式组播密钥管理算法研究,TN918.1
  13. 软件保护技术研究与设计,TP311.53
  14. 基于加密锁的软件保护程序的设计与实现,TP309.7
  15. 在线授权认证平台的设计与实现,TP311.52
  16. 基于IPv6的组播密钥管理系统的研究,TN918.2
  17. 软件加壳技术的研究,TP311.52
  18. 无线传感器网络密钥管理研究,TN918.82
  19. 基于动态图的软件水印研究与实现,TP309.7
  20. 软件保护与分析技术的研究与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件维护
© 2012 www.xueweilunwen.com