基于NTRU的移动P2P安全通信方案

来源 :大连海事大学 | 被引量 : 2次 | 上传用户:Adisc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动设备的飞速发展在给人们的生活带来便捷的同时也大大增加了个人隐私泄露的风险,移动设备的数据存储、信息通信的安全性问题受到人们越来越多的关注。P2P技术是无线网络环境中常用的通信技术之一,使用P2P技术传输数据的高效性已经得到了广泛的认可,但在享受移动P2P技术便捷通信的同时,如何保证数据在传输过程中的安全性问题,还有待进一步的研究。本文详细分析研究了NTRU公钥密码体制。在移动平台上实现了NTRU加解密算法、NTRU密钥交换算法和NTRU签名算法:在此基础上,提出了一套基于NTRU密码体制的移动P2P安全通信方案。该套方案由互补的NTRU-TLS方案和NTRU-PGP方案组成,NTRU-TLS方案将NTRU和SSL/TLS协议相融合,设计了适合对等移动端的双向相互认证机制,使用NTRUSign算法对数字证书进行签名,使用NTRU-KE密钥交换算法交互密钥,进一步保证了传输消息的安全性,该方案主要适用于商务应用等较安全的P2P网络;NTRU-PGP方案将PGP技术引入移动P2P安全中,使用AES对称加密体制对要传输的文件进行加密,然后用NTRU加密算法对AES加密密钥进行加密,使用NTRUSign算法对数据进行签名操作,该方案保证了传输过程的安全性、完整性和有效性,适用于社交应用等非安全的P2P网络。论文在JXTA平台上搭建了一个移动P2P安全通信系统,将文中的安全通信方案予以了实现和验证。实验测试结果表明,NTRU-TLS方案不仅具有SSL/TLS协议安全简洁、易于移植和NTRU密钥体制的高度安全的特点,而且有效地提高了P2P网络数据传输的安全性、保密性和完整性,以及各个节点之间的通信效率;NTRU-PGP方案,采用PGP技术与NTRU密钥体制的合理结合,加强了公钥认证性,有效地提高了系统的安全性。该套方案的特点是:能有效地抵御量子攻击,高安全强度(128-bit安全强度,相当于RSA3072),实用,高效,而且两种互补的方案相辅相成,更好地保证了移动P2P网络的安全通信问题。
其他文献
ERP(Enterprise Resource Plan,企业资源管理)是上个世纪传入我国的国外先进管理思想,经历近半个世纪的发展,目前已经成为现代企业管理中不可或缺的有力工具,是企业现代化和信息
数字水印技术是知识产权保护和安全隐秘通信的重要手段之一。视频水印是数字水印技术的重要分支,具有不同于其他载体类型水印的特点。由于数字视频在多媒体产品中占有较大的
本论文对入侵检测研究现状进行了总结,对入侵检测的主要技术、方法、体系结构进行了深入的分析,提出了入侵检测技术面临的问题和研究发展趋势,并对入侵检测技术的主要技术难
数据流自然地出现于很多监控应用中,如网络和金融服务,而这些数据流应用限制了标准关系数据库技术的适用性。许多数据流源在量上是倾向于爆发性的,而CPU处理能力不足和内存有
在现实生活中,数据发布者,如Facebook,往往会将社会网络发布出来。通过数据挖掘等技术手段,研究人员能够发掘隐藏于其中的价值规律。与此同时,社会网络所包含的用户隐私信息
近年来P2P研究升温,而资源定位是P2P网络研究中的热点问题。目前,最受研究者们关注的是基于DHT(分布式哈希表)的结构化定位模型。DHT路由算法使用分布式哈希函数进行资源定位,快
在许多实际工程和科学研究中,混沌现象已经成为普遍存在,因而对混沌的研究显得越来越重要。本文采用理论推导和数值模拟相结合的方法对混沌系统的同步方法做了研究,取得了如下成
存储网格是网格技术发展的一个重要组成部分。它将分布在网络中的计算机集合起来,充分利用各个计算机的计算资源以整合出一个强大的计算系统一样,它将网络中的存储系统进行了整
随着数据库技术的飞速发展以及人们获取数据手段的多样化,人类所拥有的数据急剧增加,如何从规模越来越大的数据库中提取出人们感兴趣的信息以及知识,即数据挖掘技术早已成为
随着数据中心技术的不断发展,以及数据中心应用的不断产生,不同数据中心应用对网络提出了不同的性能要求。这导致了许多新的数据中心技术不断被提出。Web应用作为数据中心中