基于自证明公钥的文件安全传输系统的研究与实现

上传人:E**** 文档编号:114486124 上传时间:2019-11-11 格式:PDF 页数:60 大小:495.86KB
返回 下载 相关 举报
基于自证明公钥的文件安全传输系统的研究与实现_第1页
第1页 / 共60页
基于自证明公钥的文件安全传输系统的研究与实现_第2页
第2页 / 共60页
基于自证明公钥的文件安全传输系统的研究与实现_第3页
第3页 / 共60页
基于自证明公钥的文件安全传输系统的研究与实现_第4页
第4页 / 共60页
基于自证明公钥的文件安全传输系统的研究与实现_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《基于自证明公钥的文件安全传输系统的研究与实现》由会员分享,可在线阅读,更多相关《基于自证明公钥的文件安全传输系统的研究与实现(60页珍藏版)》请在金锄头文库上搜索。

1、 基于基于自证明公钥自证明公钥的的文件安全传输文件安全传输系统系统的研究与的研究与实现实现 Research and realize of File Safe Transfer System Base on Self-certified public keys 作作 者者 姓姓 名名 吕 强 学学 位位 类类 型型 高校教师在职硕士 学学 科、专科、专 业业 计算机应用技术 研研 究究 方方 向向 计算机网络与信息安全 导导 师师 及及 职职 称称 侯整风 教授 2011 年 9 月 合合 肥肥 工工 业业 大大 学学 本论文经答辩委员会全体委员审查, 确认符合合肥工业大学硕士 学位论文质量要

2、求。 答辩委员会签名答辩委员会签名:( 工作单位、职称工作单位、职称) 主席: 委员: 导师: 独独 创创 性性 声声 明明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得 合肥工业大学 或其他教育机构的学位或证书而 使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 学位论文作者签名: 签字日期: 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解 合肥工业大学 有关保留、使用学位论

3、文的规定,有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授 权 合肥工业大学 可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后适用本授权书) 学位论文作者签名: 导师签名: 签字日期: 年 月 日 签字日期: 年 月 日 学位论文作者毕业后去向: 工作单位: 电话: 通讯地址: 邮编: 基于基于自证明公钥自证明公钥的的文件安全传输文件安全传输系统系统的研究与的研究与实现实现 摘摘 要要 随着计算机网络的快速发展,网络安全越来越受到人们的关注。公钥认证 技术提供了对公钥的真

4、实性和有效性的担保,目前存在三种公钥认证方式:基 于证书的方式、基于身份的方式和基于自证明公钥的方式。相比于其他两种认 证方式,基于自证明公钥的认证方式避免了证书管理问题和密钥托管问题,因 此自证明公钥不仅具有重要的理论研究意义,而且具有良好的应用前景。 本文介绍了自证明公钥的基本原理,详细讨论了几种典型的自证明公钥方 案,分析了这些方案的优越性和不足之处。在此基础上,提出了一种基于自证 明公钥的文件安全传输方案。本文完成的主要工作如下: (1)提出了一种基于自证明公钥的文件安全传输方案。在方案中,TC 和 用户协同产生用户的自证明公钥,TC 不需要产生公钥证书,也不参与身份认 证,文件传输双

5、方通过简单的交互和计算实现身份认证。发送方将自己的公钥 和身份信息,以及私钥影子发送给接收方,接收方根据收到的信息和 TC 的公 钥来验证发送方的身份。认证过程中不需要 TC 参与,减少了对 TC 的依赖和 身份认证的开销,提高了方案的效率和安全性。 (2) 根据文件传输双方的公钥和身份信息, 以及会话标记计算出会话密钥, 实现了“一次一密”,会话密钥不需要通过网络传输,保证了密钥不会泄露。 密钥中加入了会话标记,该会话标记随机产生,保证每次文件传输使用不同的 密钥。 (3)在 WinXP 系统下,利用 Eclipse 3.7 和 BigInteger 类实现了该方案的 原型系统。实验结果表明

6、,该方案是可行的和正确的。 关键词:关键词:公钥认证;自证明公钥;RSA;DES Research and realize of File Safe Transfer System Base on Self-certified public keys Abstract With the rapid development of network, people have paid more and more attention to network security. Key authentication provides a guarantee of public-keys authentic

7、ity and availability,now there exist three kind of key authentication: based on the certificate, based on the identity and based on the self-certified public keys. Compared with the other two kinds of the authentication method, the self-certified public key avoids the certificate management problem

8、and the key escrow problem, so the self-certified public keys system has both theoretical significance and well application future. This thesis introduces the theory of self-certified public keys, and further discusses several typical self-certified public keys schemes in detail. On the base of anal

9、yzing of their advantages and disadvantages, a scheme of transferring files safely is proposed base on self-certified public keys. This thesis has finished the following work: (1) A scheme is proposed based on self-certified public keys. Cooperated with the user, TC generates the users self-certifie

10、d public keys in the scheme, but not need to generate the public key certificate and not need to involve in Veriying certificate process. The two users of the file transferring accomplish identity authentication by carried out less interaction and calculation. The sender sends its public key, identi

11、ty and the shadow of private key to the receiver, the receiver verifies partners identity. The authentication without TC involved reduces the dependence of TC and identity authentication overheads, enhances the schemes efficiency and secutity. (2) The session key is calculated by the two users publi

12、c key, identity and session label that realize “once time once key”. The session key does not transfer by the network which can ensure that the session key wont leak out. The key imports the session label parameter which to be calculated randomly, it ensures that the same two users apply the differe

13、nt key when they transfy a file. (3) The prototype system of the scheme is realized by using Eclipse 3.7 and BigInteger class in Windows XP system. The experimental results show that the scheme is workable and correct. Key words: key authentication; self-certified public key; RSA; DES 致致 谢谢 时光飞逝,转瞬间

14、,三年的研究生生活即将结束。在研究生阶段,我的知 识水平和专业技能都有了长足的进步。这里面既有自己的不懈努力,更重要的 是来自导师和各位老师的帮助。 首先,我要感谢我的导师侯整风教授。是侯老师的督促、勉励,才使我完 成了毕业论文。感谢侯老师在百忙之中抽出时间指导我完成毕业论文的每一个 环节。侯老师知识渊博、治学严谨、教学经验丰富、教学语言生动幽默,对我 的人生观和价值观都有着很大的影响。同时,也督促我在今后的工作和学习中 严格要求自己,努力提升自己的业务水平。 其次,我要感谢合肥工业大学计算机与信息学院的各位老师。您们的学识 与风采让我毕生难忘。我感到,能够坐在工大逸夫楼教室里聆听您们的教诲就

15、 是一种高级精神享受。 最后我要感谢我的同学们,在课题的研究和撰写中,他们在很多问题上都 给予我极大的启发和帮助。我还要感谢我的父母、家人以及所有关心我、帮助 过我的人。 作者:吕 强 2011 年 9 月 目目 录录 第一章第一章 引言引言 1 1.1 研究的背景及意义 . 1 1.2 国内外研究现状 . 2 1.3 课题研究的主要内容和拟解决的问题 . 3 1.4 本论文的组织结构 . 3 第二章第二章 信息安全技术信息安全技术 . 5 2.1 数论基础知识 . 5 2.1.1 有限域 5 2.1.2 欧拉函数及定理 . 5 2.1.3 模及同余的运算 . 6 2.1.4 乘法逆元 7 2

16、.2 数据加密 7 2.2.1 DES 密码体制 8 2.2.2 RSA 密码体制 . 10 2.2.3 ElGamal 密码体制 . 12 2.2.4 椭圆曲线密码体制 13 2.3 数字签名 13 2.3.1 RSA 数字签名方案 14 2.3.2 ElGamal 数字签名方案 . 14 2.3.3 椭圆曲线数字签名方案 . 15 2.4 本章小结 15 第三章第三章 自证明公钥体制自证明公钥体制 . 16 3.1 公钥密码体制安全等级 16 3.2 自证明公钥体制基本原理 16 3.3 几种典型的自证明公钥方案 16 3.3.1 基于RSA签名的自证明公钥方案 17 3.3.2 基于椭圆曲线密码体制的自证明公钥方案 . 18 3.3.3 基于自证明公钥的CWH签名方案 . 20 3.3.4 基于

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号