学位论文 > 优秀研究生学位论文题录展示
广播信道下会议密钥建立及其应用研究
作 者: 毛剑
导 师: 王育民
学 校: 西安电子科技大学
专 业: 密码学
关键词: 信息安全 秘密分享 会议密钥建立 签密 隐私保护 叛徒追踪 不经意传输 极大距离可分码
分类号: TN918.6
类 型: 博士论文
年 份: 2004年
下 载: 291次
引 用: 5次
阅 读: 论文下载
内容摘要
密钥建立是通信网络安全中的关键问题。随着大型群组通信带宽的增加、规模的扩展以及应用的增多,会议密钥建立的应用越来越广泛。在电子会议应用中,会议密钥的安全建立是会议安全高效进行的先决条件。而随着数字媒体、视频音频产品在网络上传播的普及,由此衍生出的数字产品网上交易业务安全问题,更离不开广播加密和叛徒追踪等技术的保障。这些技术的核心均是会议密钥建立协议。目前,会议密钥建立及其应用的研究仍存在很多问题有待解决,比如授权用户子集划分、对动态用户的支持程度、用户私有密钥的存储、分布式会议密钥协商、群组成员动态变化的密钥管理、匿名会议密钥建立、如何在防止盗版的同时保护用户隐私、以及系统安全性和效率等等。本文在认真总结和分析该领域已有成果的基础上,对群组通信中的会议密钥建立及其应用做了进一步的研究,主要取得了以下研究成果: 1) 通过引入MDS 码构造出适用于分布式网络环境的广播信道下会议密钥协商协议。高效协商的同时,确保协议的鲁棒性与自适应扩展性; 2) 摒弃秘密份额脱线分发的传统模式,引入签密方案,进行高效安全的在线秘密份额分发与更新,构造出广播信道下在线可验证会议密钥分发方案; 3) 针对群组通信中的动态变化,构造安全有效的会议密钥管理模式,有效进行群组通信授权、通信权限吊销以及通信权限恢复。同时,确保在群组通信动态变化时的前向安全性和后向安全性; 4) 提出基于MDS 码的匿名会议密钥分发方案,并兼顾电子会议的动态特点,给出高效完善的动态管理方案; 5) 通过对群组会议密钥建立在版权保护中的引申应用——叛徒追踪技术的研究,首次提出隐私保护与版权保护兼顾的数字产品网上交易方案; 6) 对不经意密钥交换与分发及其在电子商务中的应用进行了较为深入的研究,提出具有隐私保护的公平数字交易方案。
|
全文目录
内容提要 5-6 ABSTRACT 6-8 目录 8-11 第一章 绪论 11-19 1.1 引言 11-17 1.1.1 背景 11-13 1.1.2 信息安全与密码学 13-15 1.1.3 密钥安全是密码系统的关键 15-16 1.1.4 会议密钥建立是安全群组通信的前提 16-17 1.2 本论文研究的主要问题 17-18 1.3 论文内容安排 18-19 第二章 会议密钥建立与相关知识 19-33 2.1 密钥建立以及会议密钥建立的基本概念 19-22 2.1.1 定义与分类 19-20 2.1.2 会话密钥建立动机与安全威胁 20-21 2.1.3 会话密钥建立协议 21-22 2.2 会议密钥建立及其应用研究的发展现状 22-28 2.2.1 预分发会议密钥建立 22-25 2.2.2 动态会议密钥建立 25-27 2.2.3 实际应用 27-28 2.3 密码学构件 28-31 2.3.1 秘密共享 28-29 2.3.2 Diffie-Hellman 困难问题 29-30 2.3.3 数字签名 30 2.3.4 杂凑函数 30-31 2.4 小结 31-33 第三章 广播信道下的会议密钥协商 33-45 3.1 几个前期方案 33-37 3.1.1 Steer 方案 33-34 3.1.2 Koyama 方案 34-36 3.1.3 Blundo 方案 36-37 3.2 基于MDS 码的高效会议密钥协商协议 37-44 3.2.1 通信模型 37-38 3.2.2 协议设计与预备知识 38-39 3.2.3 基于MDS 码的会议密钥协商 39-42 3.2.4 协议分析 42-44 3.3 小结 44-45 第四章 广播信道下动态会议密钥分发 45-57 4.1 动态会议密钥管理的安全特性与性能指标 45-46 4.2 动态会议密钥分发研究现状 46-47 4.3 广播信道下动态会议密钥分发 47-54 4.3.1 通信模型 47-48 4.3.2 具体协议 48-51 4.3.3 协议分析 51-54 4.4 小结 54-57 第五章 匿名电子会议 57-67 5.1 方案模型与安全威胁 58-59 5.2 匿名的电子会议密钥分发 59-60 5.3 协议分析 60-63 5.4 自适应动态会议应用 63-64 5.5 小结 64-67 第六章 隐私保护与叛徒追踪 67-85 6.1 隐私保护现状 67-68 6.2 具隐私保护的等价位数字产品交易方案 68-70 6.2.1 FengBao 方案 68-70 6.2.2 改进后的公平交易方案 70 6.3 不经意传输与隐私保护 70-76 6.3.1 不经意多项式估值协议 71-73 6.3.2 基于OPE 的隐私保护方案 73-76 6.4 可追踪的保护隐私数字产品交易方案 76-83 6.4.1 叛徒追踪 76-79 6.4.2 具有隐私保护的可追踪数字产品交易方案 79-83 6.5 小结 83-85 结束语 85-87 致谢 87-89 参考文献 89-99 作者在攻读博士学位期间发表和完成的论文 99-100 作者在攻读博士学位期间参加的基金项目 100
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力企业信息安全策略研究与实现,TP393.08
- 云计算数据隐私保护方法的研究,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
- 基于身份的加密和签名研究,TN918.1
- 面向存储器完整性验证的Cache设计,TP332
- 智能卡数据库管理系统的研究与实现,TP311.52
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 理性秘密共享技术研究,TN918.1
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
- 基于个人感受的位置匿名隐私保护技术研究,TP309
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 保密通信:按结构原理分
© 2012 www.xueweilunwen.com
|