学位论文 > 优秀研究生学位论文题录展示

椭圆曲线点压缩技术及系统安全测评研究

作 者: 毛丹
导 师: 谢冬青
学 校: 广州大学
专 业: 应用数学
关键词: 椭圆曲线密码体制 变异的爱德华椭圆曲线 点压缩 信息系统安全等级保护 渗透攻击
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 22次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息技术的飞速发展,信息安全已经越来越受到广泛关注和重视。近几年来,国家在信息系统安全等级保护以及密码学等方面投入了大量人力物力进行研究。各大高校及研究机构也在这些方面获得了大量的科研成果。椭圆曲线密码体制在密码学研究及应用领域中拥有极其重要的地位,是近年来密码学及信息安全领域里引起广泛关注的热门应用体制。在相同安全强度条件之下,椭圆曲线密码具有密钥长度短、计算量少、存储量少、带宽占用小等优点。因此,椭圆曲线在无线网络环境等资源受限制的情况下有着极其广泛的应用发展前景。信息系统安全等级保护是综合利用密码学等安全技术来对信息系统进行分级保护的手段,渗透测试是目前信息系统安全等级保护非常热门的研究方向。本文主要做了如下两方面工作:首先,从点压缩技术入手,研究椭圆曲线密码体制传输过程中怎样节省有限的带宽资源,同时尽可能的降低计算量消耗,以求获得最佳性能的加密体制应用于资源受限的无线网络环境中。因此,我们将X-only点压缩技术应用于Twisted Edwards椭圆曲线上,获得了以下结果:①Twisted Edwards曲线上的二倍点压缩技术方案;②Twisted Edwards曲线上的三倍点压缩技术方案;③Twisted Edwards曲线上的多点压缩技术方案;同时,我们还利用X-only进行了椭圆曲线标量乘运算及paring计算。算法的效率分析对比显示,X-only点压缩技术方案为椭圆曲线密码体制传输过程节省了大量带宽,同时,其计算消耗远远低于标准点压缩等技术方案。因此,我们的研究方案非常适用于无线网络环境中。其次,信息系统安全等级保护已受到国家高度重视,专家学者们也在不断对其进行研究,尤其是在渗透测试攻击方面。本文研究了信息系统安全等级保护测评中的工具扫描以及自动化渗透测试的实际应用。研究设计安全测评工具扫描方案并将其应用于实际信息系统安全等级保护测评中,同时,研究设计了安全测评自动化渗透攻击模拟方案。实际应用环境的模拟结果表明,我们设计的工具扫描方案以及自动化渗透攻击能够在信息系统安全等级保护测评中有广泛的推广应用前景。

全文目录


摘要  5-6
ABSTRACT  6-10
TABLE OF CONTENTS  10-12
第一章 绪论  12-20
  1.1 研究背景  12-14
  1.2 椭圆曲线密码体制点压缩技术发展  14-16
  1.3 无线网络发展及安全  16-18
  1.4 本论文组织结构  18-20
第二章 椭圆曲线点压缩技术  20-36
  2.1 椭圆曲线密码体制  20-22
    2.1.1 椭圆曲线选取  20
    2.1.2 密钥对的生成  20-21
    2.1.3 椭圆曲线加密解密过程  21-22
  2.2 无线网络安全需求  22-23
  2.3 标准点压缩技术  23-26
    2.3.1 有限域GF(p)上的标准点压缩  23-24
    2.3.2 有限域GF(211)上的点压缩  24-26
  2.4 X only 点压缩技术  26-35
    2.4.1 Twisted Edwards 椭圆曲线  26-28
    2.4.2 Twisted Edwards 曲线上二倍点压缩  28-30
    2.4.3 Twisted Edwards 曲线上三倍点压缩  30-32
    2.4.4 多点压缩技术方案  32
    2.4.5 X only 点压缩技术算法及效益  32-35
  2.5 本章小结  35-36
第三章 基于X only 的椭圆曲线应用  36-40
  3.1 基于x only 的标量乘运算  36-38
    3.1.1 椭圆曲线标量乘计算方法  36-37
    3.1.2 利用x only 计算标量乘  37-38
  3.2 基于x only 的pairing 计算  38-39
  3.3 本章小结  39-40
第四章 安全测评工具扫描设计  40-47
  4.1 信息系统安全等级保护测评基础  40-42
  4.2 安全测评工具扫描方案  42-45
    4.2.1 信息系统网络架构分析  42-43
    4.2.2 信息系统安全工具扫描实施  43-45
  4.3 安全测评工具扫描结果分析  45-46
  4.4 本章小结  46-47
第五章 安全测评自动化渗透攻击模拟  47-53
  5.1 信息系统渗透测试概述  47-48
  5.2 信息系统渗透攻击手段  48-50
  5.3 信息系统自动化渗透攻击模拟  50-52
    5.3.1 自动化渗透攻击过程  50-52
    5.3.2 攻击结果分析  52
  5.4 本章小结  52-53
第六章 总结与展望  53-55
参考文献  55-59
攻读硕士期间发表的论文  59-60
致谢  60-61

相似论文

  1. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  2. 基于ECC的高效可分电子现金协议研究,TP393.09
  3. 椭圆曲线标量乘算法的设计与分析,TN918.1
  4. 基于GPU的椭圆曲线相关算法并行化效率分析,TN918.1
  5. 无线传感器网络安全问题研究—密钥管理方案研究,TP212.9
  6. 超椭圆曲线群快速算法研究,TN918.1
  7. 基于ECC的MANET组密钥管理方案研究,TN918.82
  8. 基于椭圆曲线的移动Ad hoc网络门限身份认证方案算法,TN918
  9. 椭圆曲线密码体制的研究与分析,TN918.1
  10. 素域及最佳扩域上的安全椭圆曲线快速算法研究,TN918.1
  11. 基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现,TN918.1
  12. 基于J2ME的移动支付系统研究与设计,F713.36
  13. 基于椭圆曲线的数字签名方案关键模块设计与实现,TN918.1
  14. 椭圆曲线加密体制及其算法研究,TN918.1
  15. 参与者有权重的秘密共享方案的研究,TN918
  16. 基于椭圆曲线的CA认证系统研究及应用,TP393.08
  17. 基于椭圆曲线的多重数字签名方案的研究,TN918.1
  18. 椭圆曲线密码体制研究及应用,TN918.1
  19. 椭圆曲线密码体制及其应用研究,TN918.1
  20. 分簇无线传感器网络中动态密钥管理方案的研究,TN918.82

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com