设计 任务书 文档 开题 答辩 说明书 格式 模板 外文 翻译 范文 资料 作品 文献 课程 实习 指导 调研 下载 网络教育 计算机 网站 网页 小程序 商城 购物 订餐 电影 安卓 Android Html Html5 SSM SSH Python 爬虫 大数据 管理系统 图书 校园网 考试 选题 网络安全 推荐系统 机械 模具 夹具 自动化 数控 车床 汽车 故障 诊断 电机 建模 机械手 去壳机 千斤顶 变速器 减速器 图纸 电气 变电站 电子 Stm32 单片机 物联网 监控 密码锁 Plc 组态 控制 智能 Matlab 土木 建筑 结构 框架 教学楼 住宅楼 造价 施工 办公楼 给水 排水 桥梁 刚构桥 水利 重力坝 水库 采矿 环境 化工 固废 工厂 视觉传达 室内设计 产品设计 电子商务 物流 盈利 案例 分析 评估 报告 营销 报销 会计
 首 页 机械毕业设计 电子电气毕业设计 计算机毕业设计 土木工程毕业设计 视觉传达毕业设计 理工论文 文科论文 毕设资料 帮助中心 设计流程 
垫片
您现在所在的位置:首页 >>理工论文 >> 文章内容
                 
垫片
   我们提供全套毕业设计和毕业论文服务,联系微信号:biyezuopin QQ:2922748026   
基于身份的多签密和多接收者签密算法思考
文章来源:www.biyezuopin.vip   发布者:毕业作品网站  

本文是一篇计算机论文,本文虽然提出了新的基于身份多签密算法和多接收者签密算法,并别也提出了相应的安全性证明方法,但这些也只能是在一定程度上保证安全性。随机预言机模型下提出的基于身份多接收者签密算法并不是完全安全的模型,因为随机预言机模型是一种理论上的模型,现实中并不存在这样的模型,所以在随机预言机模型的安全性证明和实际应用环境还是有差别的,很有可能不能满足现有实际情况。
第一章 绪论
1.1 研究背景与意义
伴随着人类生产力的发展,现代通信技术也在迅猛发展和普及,尤其是通信与计算机技术发展而诞生的计算机互联网络已经完全渗入人们生活的方方面面。现代生活中,信息的共享和应用日益广泛与深入。这给人们的生产生活带来天翻地覆的变化,网上购物、网约车、线上医疗等等,但同时也对信息的安全性提出了更高的要求。从国家的角度来说,信息安全问题已威胁到的政治、经济军事、文化、国家稳定。有人甚至将信息武器列为继原子武器、生物武器、化学武器之后的第四大武器。从个人角度来说,信息安全问题不仅仅是保护个人隐私,同时也是保护个人财产安全等重要权益问题。所以如何保证信息的安全性便成了人类社会必须重视的问题。信息安全问题不仅仅是数据传输线路的安全传输,更重要的是信息本身具有不可区分性和保密性。高强度的安全性可以保证信息即便是被截获,在没有被授权的非法用户也只能看到信息的表象,无法获得真实的数据信息。而所谓的密码学就是专门研究如何提高信息本身的安全性的技术。
密码学的主要内容包括两方面,其一是编制密码即编码学,其二是解密、破译密码即破译学。这两者相互对应,相互关联。其中编码学是指研究如何设计密码的编制的科学,通过编码学来加密明文保护数据的安全性;而破译学具体是指发现密码的编制规律来破解密文获得明文的科学,破译虽然是编码的逆运算但是也从反面促进了编码学的发展。密码学的本质是通过规律性的编码改造原文形式,但并不改变原文的涵义。密码学的发展也进一步促进了计算机技术的发展,比如密码学中的一些用户认证的思想已经被计算机所应用。而密码学对于现在的社会生产生活而言,影响更加广泛。比如网上购物时的身份验证、支付时的短信验证码等等都是密码学技术的体现。密码学中对于原始数据即待加密的数据叫做明文,具体的编码算法叫做加密算法,加密后的结果叫做密文。通过密文求解明文叫做解密过程。其中加密的方式有很多,比如置换、密钥加密等等。
..........................
1.2 国内外发展现状和趋势
基于身份的密码体系自提出以来,计算的高效性和安全性一直是探索基于身份的密码体系的目标。2001 年,Boneh 和 Franklin[26]构造了基于身份的加密算法,但是其安全性没有达到理想的状态。实际上,该方案只能在随机预言模型(Random Oracle Model)下证明安全,而理想的状态是能够在标准模型(Standard Model)下证明安全。因此,密码学研究者将基于身份的密码体系牵引到到标准模型下研究。直到 2004 年,Boneh 和 Boyen[27]提出了一个标准模型下可证明安全的 IBE 方案。然而,他们所用的攻击模型并非是完全安全的攻击模型,而是选择安全的攻击模型。选择安全攻击模型的提出者是 Canetti 等人[28]。同年,Boenh 和Boyen[29]在自己原有的方案基础上提出了一个全安全的 IBE 方案,但是因为其效率比较低,所以不适于实际使用。2005 年,Waters[30]提出了第一个高效的全安全 IBE 方案,效率很高,唯一的缺点是需要比较多的公开常数。2006 年,Gentry[31]提出了一个十分高效的基于身份的加密方案,基本上解决了安全和效率问题。但随着研究的深入,私钥托管的问题也逐渐显现。主密钥一旦被泄露或者私钥生成中心不诚实,用户的所有信息都将被暴露。至此之后,对于基于身份的密码体制构造的研究不断深入。
伴随着人类生产生活的发展,人们将基于身份的密码体系与签密概念相结合,产生了基于身份的签密算法。基于身份的签密算法不仅可以在一个逻辑单元内完成签名、加密,而且也实现了基于身份的密码体系的优点,简化了公钥证书的管理。与传统的单独签名、加密,在计算量和空间开销有较大的优势。由于互联网的发展,在现实社会中多方参与的签密模型也被提出。多方参与的签密模型是指签密者个数或者接收者个数为多个的签密模型。其中需要多个签密者对同一个消息进行签密,称为多签密方案。该方案下需要多个签密者共同签密,才能产生效力。Mitomi[13]提出了首个多签密方案,但是对于具体的安全性证明没有涉及。张波等人[15]给出了一种不需要在随机预言模型下的多签密方案,但是效率不高,制约了应用。随后李聪等人[32]提出了一个新的基于身份的多签密方案。但是签名可以被敌手伪造,所以不具有安全性。多接收者签密模型是指一个签密者向多个接收者进行签密。为了能够将同一消息向多个实体同时发送,在 1993 年出现了广播加密的概念,有效的降低了多接收者的加密的计算量和空间花销。广播加密中接收者要进行解密操作,需要先要被身份认证,认证通过后才可解密。广播加密同时也可以通过对信息接收者子群划分实现分类别发送,广播加密广泛应用于有限电视系统以及在线数据库方面。
............................
第二章 基础知识和技术背景
2.1 预备数学知识
2.1.1 群、环、域
群、域和环被称为现代代数的基本位元,包含了抽象代数等,它是数论中的一个极为重要的组成部分。抽象代数作为数论的一部分,自然也会有些特殊的性质。比如,集合中的元素也可以进行相关的运算,而且往往集合中任意两个元素的运算结果也是在集合中。所以通过研究这些运算规则也可以推导演示出这个集合的特别性质。密码学中对于信息的加密都是在有限空间上进行的,而这些信息是通过在群、环、域上的元素来表示的,加密、解密、签密的过程即是在群、环、域空间上元素的运算。
定义 2-1 群 G,记为{G, *},是定义了一个集合,集合中的任意两个元素可以进行某种运算即*,同时运算*满足以下规则:
(1)封闭性:即该集合中任意元素 a1 和 a2,那么 a1*a2 的结果也在集合 G 中。
(2)结合律:假设集合 G 中任意 a,b,c,都有(a*b)*c=a*(b*c)成立。
(3)单位元:假设集合 G 中有一个特别元素 e,e 的性质类似自然数 1 一样,即集合 G 中的任一个元素 a,都使得 a*e=e*a=a。
(4)逆元:假设集合 G 中任一个元素 a,始终可以确定与之对应的元素 a',使得下式成立:a*a'=a'*a=e
如果一个群的元素的数量是可以确定的,那么这个群就被叫做有限群,而群中元素的个数被叫做这个群的阶。相反某个群中元素数量无法确定,称就被叫做为无限群。假设某个群中的元素另外满足所谓的交换律(假设集合 G 中任意的 a1 和 a2,符合 a1*a2=a2*a1 的规律)则被叫做交换群。
计算机论文怎么写
计算机论文怎么写
.........................
2.2 预备密码学知识
2.2.1 密码学概念
所谓的密码学我们可以理解成对已有的信息进行编码使得原始信息不能直接暴露明文来保护数据安全。而密码学又是保密学的重要分支,保密学是为了保护数据安全性,专门研究密码系统的学科技术,主要内容包括了两个部分支即密码学和密码分析学。密码分析学则是和密码学相反,是一门专门分析如何反向破解密文的学科。所以密码学和密码分析学相互独立同时又相互促进,密码学和密码分析学共同促进了保密学的发展,致力于保护数据的安全性。
密码技术通过编码等方式来隐藏明文使得非法授权者无法获得明文,数据得到保护。原始数据我们称为“明文”,通过编码变换称为“加密”,加密后的结果叫做“密文”。从密文出发计算出明文的过程是“解密”,解密的过程和加密过程是互逆的。加密算法是指加密过程确定的编码方法,往往加密算法是指一定规则的特殊函数运算。解密算法是指解密过程中确定的函数运算方法,一般情况下加密算法与解密算法有较强的相关性。在密码学中,加密和解密都是通过一对密钥就行有序进行的,加密密钥是指在加密算法中使用的密钥,相应的解密密钥是指在解密算法中需要使用的密钥。通过密钥的使用使得数据得到更强的保护。
理论上的密码学可以达到以下安全要求:
(1)机密性(Confidentiality):明文数据传输的安全性,同时没有被授权的非法窃听者无法获得原始数据,消息能够被安全的传送。
(2)完整性(Integrity):即原始数据的在发送和接收的过程中数据没有变动。接收者在获得密文后可以验证来确定原始数据是否被篡改。
(3)可用性(Availability):合法授权者可以根据实际需求不定时获得原始数据和加密系统的合法服务,同时加密系统不为非法授权者服务。
(4)鉴别(Authentication):接收者可以确定发送者的身份,进而保证接收者不会使用伪装者的发送信息。
(5)不可抵赖性(Non-repudiation):发送者发送信息后,不可以否认已经发送的信息发送,保证对自己行为的承诺。
(6)可审计(Accountability):可以跟踪实体的每个活动流程。
...................
第三章 新的基于身份多签密方案................................... 20
3.1 基于身份多签密体制的形式化定义............................20
3.2 基于身份多签密方案的安全模型.................................... 21
第四章 新的基于身份多接收者签密方案.................................. 31
4.1 基于身份多接收者签密方案形式化定义............................31
4.2 基于身份多接收者签密方案安全模型.......................................32
第五章 基于身份多接收者签密方案在社保申报中的应用.......................41
5.1 税务征收自然人社保工作业务背景................................41
5.2 具体应用多接收者签密方案........................................ 42
第五章 基于身份多接收者签密方案在社保申报中的应用
5.1 税务征收自然人社保工作业务背景
为了响应国家政策,规范自然人社保费征缴工作,2019 年国家税务总局开始征收城乡居民两险和灵活就业两险,同时新上社保标准版子系统配合金三系统征缴社保费工作。通常所说的城乡居民两险是指:城乡居民养老保险和城乡居民医疗保险,灵活就业两险是指灵活就业养老和医疗保险。以往的征缴方式由人社直接发起参保登记、委托银行收缴、核定特殊缴费。在新的征缴方式中,人社部门依然负责参保信息的建立、核定特殊缴费如中断补交的信息,但具体的征缴工作划转给税务进行征收。税务部门主要依托银行和缴费人终端(微信、支付宝、银联 Pos 机)进行征缴。具体的征缴工作流程如图 5.1,人社的基础数据传输至税务系统后,税务经核实无误后将参保、缴费信息发送至银行端、缴费人终端(微信、支付宝、银联 Pos 机)后,缴费人可以通过银行端和缴费人端即可进行缴费。缴费人缴费后各个终端需要将已缴费数据回流至税务系统即社保标准版,税务进行将接收到的缴费数据汇总扣款入库后,缴费数据会由税务系统传输至人社系统,完成整个缴费流程。
计算机论文参考
计算机论文参考
.........................
第六章 总结与展望
6.1 总结
随着人类生产生活的发展,信息技术在社会中充扮着不可替代的角色。而信息技术的基础是信息本身,所以保护信息本身的安全性尤其重要。密码学就是专门研究数据加密和解密的学科,着力于保护数据的安全性。现代密码学中重要分支就是基于身份的密码体制,基于身份的密码体系是公钥密码体系的一种,但其公钥就是身份信息,所以省去了繁杂的证书管理,提高了运算效率。
本文主要研究了基于身份的签密算法,主要包括基于身份多签密和多接收者签密算法,具体成功如下:
(1)本文提出了一种新的基于身份的多签密算法,可以考虑到签密者的稳定性和可靠性,在签密算法中会选定高稳定性的签密者为权威签密者,负责收集其他签密者的计算结果。该方案在标准模型下被证明可以满足基本安全性即不可区分性和不可伪造性,同时计算效率也得到提高。通过分析可知,当签密人数为 n(n>1)时,其签密过程中幂运算的计算量减少了n-1 次;
(2)在新提出的基于身份的多接收者签密算法中,可以在同一逻辑单元内实现签名与加密,同时构造函数,在随机预言机模型下证明了提出的方案满足不可区分性和不可伪造性,符合安全性。在与其他同类型签密方案比较,本方案在效率上也具有明显的优势。
(3)本文在最后章节论述了新提出的基于身份多接收者签密方案在社保申报工作的具体应用,体现了新方案的可用性。

  全套毕业设计论文现成成品资料请咨询微信号:biyezuopin QQ:2922748026     返回首页 如转载请注明来源于www.biyezuopin.vip  

                 

打印本页 | 关闭窗口
本类最新文章
悬架的机械设计对动态加载过程的影 选择榨汁机的诚实指南 通用回归神经网络在声呐目标分类中
工艺规程制订与并行工程 储油罐的变位识别与罐容表标定 DVD租赁优化方案
| 关于我们 | 友情链接 | 毕业设计招聘 |

Email:biyeshejiba@163.com 微信号:biyezuopin QQ:2922748026  
本站毕业设计毕业论文资料均属原创者所有,仅供学习交流之用,请勿转载并做其他非法用途.如有侵犯您的版权有损您的利益,请联系我们会立即改正或删除有关内容!