帮帮文库

基于身份的加密和签名的研究 基于身份的加密和签名的研究

格式:DOC | 上传时间:2022-06-25 17:08 | 页数:55 页 | ✔ 可编辑修改 | @ 版权投诉 | ❤ 我的浏览
基于身份的加密和签名的研究
基于身份的加密和签名的研究
1 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
2 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
3 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
4 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
5 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
6 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
7 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
8 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
9 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
10 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
11 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
12 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
13 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
14 页 / 共 55
基于身份的加密和签名的研究
基于身份的加密和签名的研究
15 页 / 共 55

1、不能顺利通过验证。在中,可知,如果能够伪造出也定能够知道主密钥。而猜到主密钥的概率是。攻击者也会从离散对数南京邮电大学硕士研究生学位论文第五章基于身份的签密算法难题中得到主密钥的值。所以,消息的攻击人员是不能够在个可计算时间内仿造出个签密且是合法的。虽然签密消息接收人员可以得到较为多的关于签密的消息,但是,如果签密消息的接收人员想仿造出合法的签密信息也必须知道主密钥的值。由上可知,这个方案是不可以随意捏造的,证毕。不可否认性。在上条中已证明本方案是不能被通信系统中的攻击者或者是签密消息的接收人员所任意仿造的,因此若签密人员已经生成在消息上的签密,那么这个签密人员同样也不能不承认它曾在消息的签密。前向安全性。本方案在签密过程中,使用了临时会话密钥,其中。

2、数的源代码,其中有多个椭圆曲线可选并提供了双线性对公式和基本的哈希函数,这些都使仿真变得简单。具体包括群上的基本运算群与字符串以及大数的互相转换输入输出函数运算群上的映射运算,随机函数运算。库的优点不仅于此,它能够在和中使用。本次仿真是在平台上使用函数库,编程语言为语言。实验配置是个人,生成公共参数上乘法运算上幂运算公钥运算双线性配对随机数生成整数域系统建立密钥提取签密验证解密生成公共参数上乘法运算上幂运算公钥运算双线性配对随机数生成整数域系统建立密钥提取签密验证解密南京邮电大学硕士研究生学位论文第五章基于身份的签密算法其性能指标如下主机主频,内存。在中安装的函数库的版本是。因为类曲线上的点配对运算效率高,速度快,所以这类曲线成为经常用以仿真的椭圆曲。

3、的私钥是。的身份信息表示为,与其身份信息对应的公钥是,与其对应的私钥是。签密算法签密人员经过下面的几个步骤在段消息上加以签密。随机选择个整数,计算,。其中,。,功地捏造出。这点很容易说明,因为假如消息的攻击者不可以伪造出个南京邮电大学硕士研究生学位论文第五章基于身份的签密算法计算,其中,签密后的消息为。解签密算法解签密人员收到了签密后的消息通过如下步骤验证签密消息是否由指定的签名人员签密同时解密出原始信息。验证签名计算,。倘若能够有,那么就继续执行下步的算法,不然的话,就应当终止这个算法。解密算法计算。从中的个安全属性来证明上述方案的安全性。保密性在基于身份的加密算法中,如果已知,保密,则的值不能够在多项式时间内计算出。详细的证明过程可以查看文献。由。

4、值为,这就可以说明当签密者的私钥不小心被攻击者意外获得,签密的攻击者也不能够通过签密者的私钥获取在这次之前所传输消息时实用的会话密钥,所以攻击者是不可以用这个密钥来获得曾经签密的密文的原始明文。基于身份签密算法的仿真分析仿真环境介绍本节主要介绍基于身份签密算法的仿真实验。在仿真的过程中,主要用到了两个函数库,分别是函数库和函数库。首先简单介绍下函数库,函数库是诞生于年,是项目的部分。函数库,是个大整数运算库,库里面的大整数是个任意精度的。函数库包含了很多的基本运算,这些基本运算包含了任意精度的带符号整数浮点数有理数。函数库是在函数库之上建立的,是斯坦福大学计算机科学系的其中个安全实验室开发的开源代码库。函数库提供了椭圆曲线上的基于身份加密体制所用的函。

5、提交给挑战者三元数组,其中为签密者的身份信息,为解签密者相对应的身份信息,为解签密者接收到的密文信息。挑战者运行密钥提取算法,得到解签密者的私钥,并运行解签密算法,最后发送结果或终止符给敌手。挑战询问阶段结束,此时的敌手掌握了定的消息,于是开始挑战。敌手任选两个长度相等的明文信息签密人员对应的身份信息,解签密人员对应的身份信息。当然这里的签密人员对应的身份信息和解签密人员对应的身份信息在询问阶段是没有出现过的。挑战人员选择,这种选择是随机的,挑战人员通过计算有关密钥提取的算法可以得出对应与签密人员身份信息传送于敌手。询问阶段敌手这时依然可以自适应地发出查询其中和询问阶段中的询问相同但要注意在密钥生成询问的过程中,是不可以问挑战者身份信息和身份信息对应。

6、的签密者进行的主要基本运算包括整数域上取点,两次循环加法群上的乘法运算,双线性映射对运算和循环乘法群上南京邮电大学硕士研究生学位论文第五章基于身份的签密算法的幂运算,这些单个主要运算时间之和和签密阶段所消耗的时间基本相同。在验证和解密阶段,消息的解签密者所进行的主要运算时间之和和该阶段耗时情况相当。本章小结签密将关于公钥的加密和数字签名的技术在个步骤内实现当然这个步骤应该是合乎逻辑的,同时签密的计算量和通信成本要低于加密和签名分开进行所消耗的计算量和通信成本。因此很多学者致力于研究签密技术,本章给出了个安全的算法。在节给出了签密的形式化定义和安全模型,签密算法主要有四个步骤,个安全的签密算法应该满足五个方面的安全属性。在节中,给出了个新的算法,并证明。

7、同。伪造阶段在攻击阶段结束后,敌手生成个四元数组,其中而得到密文。如果挑战者通过运行解签密算法,后得到的不是终止符号,则可认为攻击者获胜。南京邮电大学硕士研究生学位论文第五章基于身份的签密算法为签密者要发送的原始明文信息,为签密者对明文信息签密后的密文信息,是与签密人员的身份相互对应的信息,是与解签密人员的身份相互对应的信息。在密钥提取询问的过程中,与签密者身份对应的信息和与解签密者的身份对应的信息不能作为输入。在签密算法询问过程中,不能通过输入三元数组基于身份签密算法本节给出了个新颖的基于身份的签密算法,从签密算法的安全属性角度证明了该签密算法的安全性尤其是给出了前向安全性的证明,并且在第三节中给出了在机中仿真算法各步消耗的时间。个新的方案是有系统。

8、性映射的情况下,基于身份签密算法中主要算法如哈希函数运算,双线性映射对的运算,随机生成整数运算等的耗时情况。表基于身份签密算法中主要运算耗时情况从表中可以看出,群上点的生成和整数域中点的生成,所占用的时间最多。其次是双线性映射对的运算。在系统公共参数生成过程中,有群上取点运算生成公共参数,整数域中取点运算随机数生成和循环加法上的乘法运算,表中这三步的时间之和,和表中的系统建立部分基本相同。同样,可以比较表每步的耗时情况和表中的主要运算耗时。比如,在密钥提取阶段,可信第三方要分别计算出签密者和解签密者的身份信息对应的私钥和公钥。这里面有两次公钥运算和两次循环加法群上的乘法运算。可以看出,主要运算耗时之和和密钥提取阶段耗时之和基本相同。在签密过程中,消息。

9、的私钥在验证解密询问阶段,不能将三元数组猜测阶段在敌手通过上面的各种询问后,给出的值作为挑战者随机选择明文的有根据的猜测。若,则敌手获得了上面这个游戏的胜利。倘若用表示敌手获得胜利的概率,那么就是敌手获得这个游戏胜的优势。定义签密的不可伪造性倘若敌手不可以在任何多项式有界时间内,以定的优势得到下面游戏的胜利,那么就说个方案能够抗存在性伪造且是在选择消息攻击模型下而这种选择消息是适应性的,通常记作。这个游戏由挑战人员这里用表示和敌手这里用表示交互地完成。具体步骤如下挑战者输入个整数作为安全参数,通过计算系统的参数建立的算法,输出系统的公共参数,同时把系统参数传输给敌手。攻击阶段敌手可以发出查询,这些查询是自适应的,其中可能的值和在定义保密性中询问的值相。

10、于本节所设计的算法是基于算法的,因此,可以看出,本节所设计的算法具有和算法相同的保密性。公开可验证性。已知系统的公共参数签密后的消息,系统中的任何通信成员都可以验证签密人员是否是该消息的签密人员,这就是说签密验证等式只需要知道签密人员的公钥信息就可以得到证明。具体过程为,不可伪造性。不可伪造性可以用证明命题倘若攻击者不能得到签密人员的私钥,那么该攻击人员和签密消息的接收人员都不可以在可计算的时间内仿造出个较为合法的签密的正确性来证明。证明首先假设签密消息的攻击者已经成功仿造出个合法有效的签密,同时该消息的攻击者并不知道签密者的私钥。那么通过签密验证等式可有在攻击者可以成功仿造出个合法有效的签密的前提下,消息的攻击者也定可以成,那么消息的攻击者的签密自。

11、建立私钥提取签密解签密这四个算法组成。假设想要签密段消息给,就是这个原始消息的签密者,即为消息的解签密者。由和可以信任的第三方成员共同完成了下面的签密方案。系统建立已知群和,且阶均为,其中是加法可循环群且生成元为,是乘法可循环群。双线性映射ˆ。随机任意选取两个互不相同的哈希函数,和,。选取这种选择是随机的,计算。这算法由可信第三方完成,完成这以算法之后由可信第三方公开系统的公开参数与此同时将主密钥进行保密。私钥提取和分别向可信第三方提出申请以求得到与其身份信息对应的私钥。可信第三方通过认证,运行私钥提取算法得到与和的身份信息相对应的私钥,同时将他们的私钥通过个较为安全的信道,分别传输到和的手上。已知的身份信息表示为,其与身份信息对应的公钥是,与其对应。

12、线。类曲线的具体表示为。具体参数的选择如下取比特,取比特。这样的选择,即表示主密钥为比特,循环加法和循环乘法群中的点元素可以用比特表示。实验待签密的明文为常用为实验的狐狸电文。为了使得仿真结果的更加的准确,每组数据每次进行次循环,进行次测试,然后求平均值。仿真结果本小节给出了基于身份签密算法的五个步骤所占用的时间和基于身份签密算法中主要运算的耗时情况,单位均为毫秒级。表表示的是基于身份签密算法的五个步骤的耗时情况。这里面所说的五个步骤和算法中提出的四个步骤并不矛盾,为了使得时间信息更加的精细,将签密过程细化为验证和解密两个步骤,分别给出了这两步所消耗的时间。具体见表。表基于身份签密算法各步的耗时情况为了更加方便分析,在表中,给出了在椭圆曲线中使用双线。

参考资料:

[1]基于单片机与PC机的温度控制系统硬件的设计(最终版)(第62页,发表于2022-06-25 17:43)

[2]基于单片机与PC机串口通信的温度记录仪的设计(最终版)(第33页,发表于2022-06-25 17:43)

[3]基于单片机与GSM模块的电子密码锁的设计(最终版)(第45页,发表于2022-06-25 17:43)

[4]基于单片机与GSM的智能家庭控制系统的设计(最终版)(第17页,发表于2022-06-25 17:43)

[5]基于单片机永磁电机控制电路的设计(第25页,发表于2022-06-25 17:42)

[6]基于单片机医用智能输液泵的研究与设计(最终版)(第42页,发表于2022-06-25 17:42)

[7]基于单片机液位控制器的设计与实现(第47页,发表于2022-06-25 17:42)

[8]基于单片机循迹小车的设计(第25页,发表于2022-06-25 17:42)

[9]基于单片机信号发生器设计与实现(第39页,发表于2022-06-25 17:42)

[10](定稿)2万吨系列农产品加工项目投资立项申报材料(最终定稿)(第13页,发表于2022-06-25 17:42)

[11](定稿)2万吨糯米粉深加工扩建项目投资立项申报材料(最终定稿)(第83页,发表于2022-06-25 17:42)

[12](定稿)2万吨精细硫酸钡生产线(付产2000吨硫磺)项目投资立项申报材料(最终定稿)(第44页,发表于2022-06-25 17:42)

[13](定稿)2万吨精密锻造项目投资立项申报材料(第70页,发表于2022-06-25 17:42)

[14](定稿)2万吨碳酸二甲酯项目投资立项申报材料(最终定稿)(第26页,发表于2022-06-25 17:42)

[15]基于单片机信号发生器的设计(最终版)(第31页,发表于2022-06-25 17:42)

[16]基于单片机心率的设计(第39页,发表于2022-06-25 17:42)

[17]基于单片机系统的电子钟设计与仿真(最终版)(第23页,发表于2022-06-25 17:42)

[18]基于单片机系统的电子钟的设计(最终版)(第27页,发表于2022-06-25 17:42)

[19]基于单片机无线电子点菜系统硬件设计及实现(第54页,发表于2022-06-25 17:42)

[20]基于单片机无刷直流电机的设计与开发(第42页,发表于2022-06-25 17:42)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致