登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 软件工程 > 正文

基于身份的密码机制及其应用研究开题报告

 2021-12-17 22:01:08  

全文总字数:3375字

1. 研究目的与意义及国内外研究现状

计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。随着基于身份密码机制的发展,在这一新的密码体制下所实现的加密及签名方案在现实社会中将会逐渐被采用。随着互联网的飞速发展,现如今,用户信息安全越来越受到重视,而基于身份的密码机制也有了广阔的应用。对目前基于身份的密码机制体系规则、传统或新兴的设计思想进行系统的分析和研究,并对其应用展开合理的讨论和探究有着长足的意义。

国内外研究现状

1976年diffie等人提出了公钥密码学的概念之后, 1984年shamlr提出了基于身份的公钥密码体制(ibc)。ibc主要包含两部分内容,即基于身份的加密(ibe)和基于身份的签名(ibs)。

1987年tanaka基于离散对数问题和大整数的 分解问题提出一个修改的ibe实现方案,并引入了门限的概念 来解决该方案不抵抗合谋攻击的问题。1989年tsuji等人使用elgamal公钥密码系统,提出了一个基于离散对数问题的ibe方案。

第一个真正实用的ibe方案直到2001年才由boneh等人提出。该加密方案使用双线性对进行构造,基于双线性 diffiehellman假设,在随机预言机模型(random oracle model,rom)下抵抗适应性选择密文攻击安全。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

1.熟悉密码学和网络安全的相关知识

2.深入了解基于身份的密码机制相关的文献和算法设计思想

3.对比不同算法的设计思想和设计理念,分析利弊

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

实行方案以及进度:

2015年11月~12月:资料收集,完成任务书和开题报告,了解无线密码学和网络安全及身份认证的基础知识;

2016年1月~2月(开学前):阅读文献,分析比较已有的算法和思想;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

!--[if !supportlists]--[1] !--[endif]--jian shen,sangman moh,and ilyong chung,“identity-based key agreement protocol employinga symmetric balanced incomplete block design,”journal of communications and networks,2012,vol.14,no.6,pp.682-691.

!--[if !supportlists]--[2] !--[endif]--w.diffie and m.hellman,“new directions in cryptography,”ieee rans.inf.theory,vol.22,no.6,pp.644-654.nov.1976.

!--[if !supportlists]--[3] !--[endif]--r.barua,r.dutta,and p.sarkar,“extending jouxs protocol to multiparty key agreement,” in proc. indocrypt,lncs,spinger berlin,2003,vol.2904,pp.205-217.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图