新型Schnorr身份识别协议研究以及几类ELGAMAL型签名算法的分析和改进之软件工程分析

论文价格:0元/篇 论文用途:仅供参考 编辑:论文网 点击次数:0
论文字数:**** 论文编号:lw202329918 日期:2023-07-22 来源:论文网

第一章 前言

1.1 论文的研究背景及意义
在 20 世纪后期,人类进入了信息时代,面临着信息安全问题,而密码学尤其是公钥密码,成了解决信息安全问题的核心技术。
密码学历史悠久,它是人类之间战争的产物,早在公元前 2000 多年前,古埃及人就已经开始使用密码了,古希腊人,古罗马人也都在政治、军事和外交斗争中使用密码,可以说信息的安全与否关乎生死存亡,例如,近代的第二次世界大战中,盟军在密码破译上取得优势,极大地扭转了战争的局势。长期以来,密码学都是秘而不宣,是政府和军事机构的专属[1]。
1949 年,美国人 C.E.Shannon 提出了保密通信理论,为密码学奠定了理论基础。1967 年,美国人 Kahn 出版一本名为《破译者》的书,使得密码学在民间得到广泛了解,一些密码学论文也陆续发表出来。20 世纪 70 年代,由美国政府征集,民营企业IBM 公司设计和美国国家安全局(NSA)参与修改的数据加密标准(Data EncryptionStandard,DES)公布,使得密码学在民间的研究取得飞速发展,研究水平突飞猛进。到 1976 年,公钥密码学诞生,是密码学的革命性创新,随后各种以前解决不了的安全需求问题的到很好的解决,比如,密钥交换,数字签名等。
密码学最初关注的主要是加密问题,为了防止真实信息被非法者窃取。可是随着计算机和通信网络的快速发展,特别是互联网的发展,催生了许多如电子商务这样的新的、和大众生活密切相关的领域,人们对信息的机密性以及真实性认证的需求日益增多,促使密码学的研究和应用不断拓展,加深。
...........................

1.2 本文的主要工作和章节安排
第二章首先着重介绍了初等数论、抽象代数的基本内容,初等数论往往是经典的概念,整数之分解、同余以及同余式、二次剩余理论,还有元根;近世代数包括群、环、域的相关概念。
第三章研究身份识别协议,从Fiat-Shamir身份识别方案开始,然后重点研究Schnorr身份识别协议,受ELGAMAL密码体制有多种变体的启发,对Schnorr身份识别协议的变体方案进行研究,提出了许多种可行的、安全的、新的身份识别方案。
第四章对RSA公钥密码,ELGAMAL公钥密码进行了重点研究和分析,分析了ELGamal签名算法的各种变形方案,在此基础上,对一些学者所提的方案进行研究,对一个方案进行了推广,还对另一个方案提出了不同意见,然后给出一个签名方案的伪造攻击。
最后一章是对相关研究的总结和展望。
............................

第二章 预备知识

2.1 数论知识
2.1.1 整除

.............................

2.2 密码学基础
2.2.1信息的三大安全需求
密码学是研究信息以及信息系统安全的学科,以保密通信理论为源头。
密码学是信息安全的关键技术,它的目的是为了解决信息的机密性、信息的真实性认证以及承诺的不可抵赖性三大安全需求。为实现这些目的,密码学结合了数学、计算机科学、电子与通信技术等诸多学科,是一门交叉科学。
信息的机密性指的是信息的内容不被非授权者获取。可以通过物理保护、信息隐藏和加密保护来实现。其中的加密保护属于密码学所研究的,它利用加密算法变换原始信息的组合,使得非法者无法得知真实信息内容,只有合法者有相应的解密密钥才可以恢复出原始内容。信息的认证包括实体身份(可以是通信双方的身份、一个设备的身份)的认证和信息的完整性认证。
信息的完整性认证指的是当信息在传输或存储的过程中遭到了有意或无意的纂改必须能够检测出来,不是指避免信息的纂改,而是保证能以很大的概率检测出信息是否被改动过。
不可抵赖性指的是防止否认以前的承诺或行为。比如,一方对自己以前签署过的命令或商业合同的否认等。关于不可抵赖性的密码方案中,通常需要一个可信任的第三方来仲裁纠纷。
密码学可以分成 3 个方面,即密码编码学、密码分析学和密钥管理学。其中密码编码学、密码分析学是最基本的,密码管理学也需要这两者来实现和保证。
.............................

第三章 身份识别方案研究.................................................15
3.1 FIAT-SHAMIR 身份识别方案.........................................15
3.2 SCHNORR 身份识别和签名方案............................................17
3.3 新型 SCHNORR 身份识别方案研究.......................................20
第四章 对 RSA 以及几类 ELGAMAL 型密码算法的分析....................25
4.1 RSA 公钥密码体制............................. 25
4.2 ELGAMAL 公钥密码................................. 26
4.3 周克元的签名方案以及推广和改进...............................28
第五章 总结和展望............................................34
5.1 本文的总结.......................................34
5.2 展望.........................................34

第四章 对 RSA 以及几类 ELGAMAL 型密码算法的分析

4.1 RSA 公钥密码体制

.......................

第五章 总结和展望

5.1 本文的总结
在科学与技术日新月异的当代,特别是信息技术带来的新的科技革命,当下各种技术潮流引领新时代,但是我们不要忘了,这种进展所需要的深厚的知识基础,以及人类几千年来一步一步积累的艰难。当有新的思想和理论突破时,也正是社会实践,生产急需改进的时候。

密码学特别是公钥密码学就是一个时代产物,网络虚拟环境更需关注信息的安全和保密问题,它应时而生。

在本文的写作过程,以及研究生期间,对于一个数学底子差而从事像密码学这种对数学依赖性较强的交叉领域的人来说困难重重,可是本人却认真分析和学习了初等数论以及近世代数的基本概念,努力领悟其中孕育和体现的丰富和有价值的思想和方法,锻炼了自己的思维能力。密码学方面,研究了身份识别协议,从 Fiat-Shamir身份识别方案开始,然后重点研究 Schnorr 身份识别协议,受 ELGAMAL 密码体制有多种变体的启发,对 Schnorr 身份识别协议的变体方案进行研究,提出了几种可行的、安全的、新的身份识别方案。并且对 RSA 公钥密码,ELGamal 公钥密码进行了重点研究和分析,还分析了 ELGamal 型签名的各种变形方案,在此基础上,对别人的方案进行了分析和改进。总之,是有所收获和意义的。
参考文献(略)
如果您有论文相关需求,可以通过下面的方式联系我们
客服微信:371975100
QQ 909091757 微信 371975100