基于身份安全的门限密码方案

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:weilanqq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的飞速发展,各种网络服务己经渗透到人们生活的各个领域,一方面给人类活动带来了巨大的便利和好处,同时也带来了前所未有的威胁。由于一些重要数据在网络上的传送,所以其保密性、完整性和可用性必须得到保证,采用信息安全技术则是解决这一问题的有效方法。密码技术是网络信息安全的核心技术,而在其中门限密码学因为其分享秘密的优良特性,以及基于身份的密码学的简单方便的公钥设施,使两者在这些年来越来越受到重视。本文详细的叙述分析了有关门限,身份的密码学,并对公钥密码算法的安全性,进行的详细地分析。同时对公钥协议的安全性模型进行了仔细的分析说明。最后还提出了一个有效的在标准模型下基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.本文的这个方案基于Waters提出的IBE方案.以前并没人有提出这样的在标准模型下的完全安全的此类方案。
其他文献
在通信网络程序开发中,经常需要在通信设备以及网管软件之间进行数据报文的交换,但由于设备、软件平台异构和资源有限等诸多因素影响,使得通信报文的编解码对编码后的数据流(
随着互联网技术的发展,嵌入元数据(RDF,RDFa,Microformats等)的网络语义文档包含越来越多的结构化和半结构化数据。已有数以亿计的该类文档可以访问,并且它们的数量正在迅速
无线传感器网络是一种全新的信息获取、处理和传输技术。它集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。目前,拓扑控制和路由算法作为无线传
近几年来,随着社会信息化进程的不断深入发展,人类对信息的需求和依赖程度越来越高,如何从海量的信息资源中快速有效的获取有用的信息,已经成为研究的热点,这也给信息检索带来了极
随着计算机软硬件技术、多媒体技术的发展,尤其是虚拟现实技术的发展,用计算机打造一个虚拟世界已经不再是梦想。人们越来越期盼能将自己融入虚拟世界之中,感受身临其境的体
现代的通信方式如电子邮件,博客,聊天室等使得一个通信网络中的个体的交流方式变的多样化,同时也产生了海量的并不断增长的交流数据。这些海量数据为网络中的一些组群掩饰它
随着通讯技术和计算机技术的迅猛发展,分布式对象计算技术的应用越来越广泛。在分布式技术向应用领域扩展的同时,分布式应用对分布式系统提供的服务质量的要求越来越高,分布式系
大数据巨大的潜在价值促使大数据挖掘技术的产生,大数据挖掘是指从具有大规模性、高速性和多样性的数据源中挖掘出有价值知识的数据处理过程;如何准确、快速地从大数据中挖掘
本文论述的工作来源于“十五”国防预研课题“军用嵌入式实时数据库系统”,该课题主要针对军用领域基于VxWorks平台嵌入式系统中的数据管理问题提出的。在嵌入式系统的应用需
工作流是指业务过程的部分或整体在计算机应用环境下的自动化或半自动化执行。但是随着网络技术的发展,应用系统的业务逻辑变得愈加复杂多变,应用数据也趋向于分布性和异构性