数字签密的理论研究与实现文献综述

 2022-11-06 09:11
{title}{title}

文 献 综 述

摘 要

本文的目的是提出一种易于实现的数字签密算法,并进行理论分析和安全性证明。通过本毕业设计,学生应对有限域、密码学、数字签名、公钥密码和编程实现等知识有较全面的了解,掌握国内外数字签密理论的密码研究进展,对数字签密算法有深入了解,选取密码算法中的部分算法给于实现。

关键词:密码学;公钥加密;椭圆曲线;离散对数

正文部分

本人通过查阅相关资料,了解到了数字签密的背景和最新发展的近况。数字签密以其成本低、速度快、安全性高的特点在理论上得到了深入的研究,但在实际应用方面还需要进一步的推广。本文只要对密码学中数字签密的安全模型进行了简要的介绍,并提出了一个比较容易实现的数字签密的算法,对其进行了分析和安全性的证明。目前,已经出现了很多关于签密的模型,但并不是所有的都满足所需要的安全性。

我主要了解了目前一些典型的签密体制。在网络及类似的环境中出现了许多基于签密的安全协议,如安全的ATM网络、安全电子邮件、移动网格网络服务等。除了上述应用外,签密由于其安全性还可应用于电子商务,如电子付费、智能卡安全认证系统等。

我选择了对基于身份的签密体制进行安全性分析和算法分析,来深入自己对数字签密的理论研究和实现的了解。其中在我的外文翻译中已有李发根教授和高木刚教授对他们提出的标准模型的IND-CCA2和EUF-CMA的研究,并且有他们将自己的方案与已有的Yu等人,在标准模型中基于身份的签密方案(IBSC)和Zhang的方案的对比。

为了更好的了解密码学原理,我阅读了Douglas R.Stinson的《密码学原理与实践(第3版)》,此书是密码学领域的经典著作,被世界上的多所大学用作指定教科书。它不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。

为了了解有限域的内容,我阅读了大连理工出版的有限域及其应用。还有其他很多密码学应用和信息安全技术的书籍。将在参考文献中一一列举。李发根和廖永建教授所著的《数字签密原理与技术》详细介绍了数字签密的安全模型、方案设计和安全性证明。主要包括基于PKI的签密体制、基于身份的签密体制、无证书签密体制、具有特殊性质的签密体制、混合签密体制、异构签密体制几个方面内容。《数字签密原理与技术》紧密围绕上述数字签密问题进行阐述,基本上覆盖了数字签密的研究内容,对数字签密的发展趋势和新的研究课题也进行了分析。使我获益匪浅。此外,我还浏览了许多网站,其中数缘社区 -gt; 密码工程、实现与应用这个网站里有各种IT技术人员和学生、老师相互交流的帖子,有关于算法的实现,有密码学的资料汇总,有关于各种问题的讨论,给我的论文写作提供了很大的帮助。

我个人觉得,数字签密具有很大的优势和应用的前景,在大数据时代,如何更安全有效的传递信息无疑是一个重大的课题。不断有新的签密方案被提出,通过对这些方案的分析和安全性证明,我们可以更好的扩大数字签密的应用范围,使我们的生活更加安全便捷。

参考文献

[1] 李发根,廖永建. 数字签密原理与技术. 北京:科学出版社.2014.3.

[2] 李发根,钟笛. 数字签密综述. 信息网络安全. 2011.12

[3]Douglas R.Stinson,冯登国译.密码学原理与实践(第3版) [M].北京:电子工业出版社,2009.7.

[4] 数缘社区, 密码工程、实现与应用 http://www.mathmagic.cn/bbs/simple/?f25.html 2015.12.20.

[5]冯克勤 , 廖群英. 有限域及其应用[M]. 大连:大连理工大学出版社. 2011.5

[6] 朱海波. 信息安全与技术[M]. 北京:清华大学出版社, 2014.

[7] 许春香, 李发根,等. 现代密码学 [M]. 第2版. 北京:清华大学出版社, 2015.

[8] 马春光. 现代密码学 [M]. 国防工业出版社, 2014.

[9] 胡向东, 魏琴芳, 胡蓉. 应用密码学 [M]. 第3版. 北京:清华大学出版社, 2014.

[10]王育民,何大克.保密学——基础和应用.西安:西安电子科技大学.1990.

[11]韩亮,赖溪松,张真诚.近代密码学极其应用.台湾.1995.

[12]Goldreich O. Foundations of Cryptography. Cambridge: Cambridge University Press, 2001.

[13] Diffie W. and Hellman M. New directions in cryptography. Transactions on Information Theory . 1976.644-654.

[14] Rivest R,Shamir A and Adleman L. A method for obtaining digital signatures and public key cryptosystems of ACM1978.120-126.

[15] EIGamal T. A public key cryptosystem and a signatures scheme based on discrete logarithms, Trans. Information Theory 1985.469-472.

[16]【EB/OL】:http://baike.baidu.com/link?url=9KPZ9nZy1bPHTPODvhR7fjL72Hl4UiB5Zf0RMMgvgNZvSjyVaqKdROts9csul1AwuqpdGPwYGhg5l82seZ6E2q

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。