一、NTRU算法的分析(论文文献综述)
李兴华,蔡觉平,李晓龙,王峰,闫振华[1](2021)在《T-NTRU物联网动态接入认证技术》文中指出物联网终端安全接入认证是保证电力物联网大规模建设的关键性技术。传统认证方案通常采用的椭圆曲线密码算法,计算量大,不能抵抗量子攻击。数论研究单元算法可以抵抗量子攻击,与椭圆曲线密码采用点乘算法相比,计算速度快。因此提出了一种时间变换数论研究单元算法物联网动态安全接入认证算法,使用动态变化时间序列通过哈希函数产生动态密钥,解决了固定哈希函数产生固定密钥的内部攻击安全问题。分别在计算机和单片机上进行了实验。实验结果表明,与传统椭圆曲线密码计算相比较,时间变换数论研究单元算法减少了约97%计算量,与典型的数论研究单元算法计算量相当,适合资源受限的电力物联网应用需求。
谢忠良[2](2020)在《轻量级的物联网设备安全认证策略的研究》文中指出物联网是技术发展的下一个浪潮,越来越多的设备被部署在物联网中。物联网设备可以在没有人为的干预下自由地收集和交换信息,给人们带来了极大的便利。但是,物联网发展的同时也带来了新的安全考验。由于物联网设备往往是资源受限的,很难执行一些复杂的需要大量资源的操作,为此,现有互联网中常用的认证策略很难直接用在物联网设备中。如果物联网设备安全认证问题不能解决,那么将带来很大的安全隐患,从而将极大地阻碍物联网的大规模应用。因此,迫切需要建立起适用于物联网设备的轻量级的安全认证策略。本论文进行轻量级的物联网设备安全认证策略的研究。本文研究了现有的各种物联网设备安全认证策略,发现继承传统轻量级认证策略无法抵抗密钥泄露伪装(KCI)攻击,攻击者可以冒充合法设备与服务器进行通信,这将会造成非常严重的安全后果。本文在现有继承传统轻量级认证策略的基础上,通过使用一个辅助服务器提出了一种改进的策略。在该策略中,本文将部分信息存储在辅助服务器中,利用服务器和辅助服务器的协助来完成对设备的认证。通过严谨的数学证明,本文提出的改进策略,在保留了现有继承传统轻量级认证策略的安全性的同时,成功解决了无法抵抗KCI攻击这个问题。鉴于现有的用于物联网设备的安全认证策略中使用的几乎都是ECC(椭圆曲线密码学)算法,而ECC算法涉及到点乘运算,效率不高。本文新提出了一种基于NTRU(数论研究单元)算法的轻量级的物联网设备安全认证策略。NTRU算法的加密和解密都只使用简单的多项式乘法,和ECC算法的点乘运算相比计算速度快,而且NTRU算法还可以抵抗量子攻击。该策略不仅可以提供设备和服务器的相互认证,而且对已知的攻击有很好的抵抗性。通过Java编程实现了NTRU算法和ECC算法,验证结果表明提出来的策略计算开销小,可以大幅节省认证时间,十分适合资源受限的物联网环境。
王龙安[3](2020)在《基于格的匿名认证和密钥协商方案研究》文中研究表明无线互联网接入技术的进步和智能移动设备的普及,为人们提供了更加便捷的生活。无线网络固有的开放性和动态性,使得在其中传输的信息更容易遭到破坏。匿名身份认证及密钥协商机制是无线网络中保护数据安全和防止隐私泄露的一项重要安全技术,近年来在这一领域涌现了大量的研究成果,但大都基于椭圆曲线或者双线性对等传统密码体制,在量子计算技术快速发展的今天其安全性面临严峻挑战,并且有些方案还存在计算开销大、计算复杂度高等不足,难以用于资源受限的无线网络中。NTRU(Number Theory Research Unit)加密算法具有存储开销和计算开销低等明显优势,是一种适用于无线网络环境中的抗量子算法。本文针对物联网网络中的数据安全与隐私保护需求,提出了基于NTRU的认证及密钥协商方案,具体如下:1.提出了一个基于NTRU的条件匿名的漫游认证方案。匿名移动终端和外地代理在本地代理的帮助下进行共同认证并协商出一个安全的会话密钥。由于移动终端在每次认证过程使用不同的匿名身份,为智能终端提供了隐私保护的同时也使其具有不可追踪的特性。本地代理可以从通信消息中提取移动终端的真实身份信息,一旦终端出现恶意行为,本地代理可以获取终端的真实身份信息并采取相应措施来保护通信安全。同时,此方案具有抗量子和轻量级的特性,安全性证明和仿真实验证明方案具有较好的安全性和实用性。2.提出了一种基于改进版NTRU的匿名认证多重密钥协商方案。无线网络中系统对通信与计算资源十分敏感,多重密钥协商方案可实现执行一次性协商获得多个密钥,相比传统密钥协商需要执行多次协商过程才能获得多个密钥的方式,大大节省了网络资源。在现存的多重密钥协商方案中,通信实体使用真实身份信息进行通信,并且发送方无法确认接收方的合法身份。所提方案通过将NTRU加密算法和签名机制相结合,使得通信双方在匿名状态下实现双向验证,既保证了接收方身份的合法性,也保护了发送方的真实身份信息。通过形式化方法证明了该方案的正确性和安全性。同时,仿真实验和性能对比证明了本方案的实用性。
李牧阳[4](2019)在《基于联盟区块链的物流信息平台关键技术研究》文中进行了进一步梳理近年来,我国电子商务发展迅速,物流行业也因此迎来了爆发式的增长。同时,事故追责、信息难溯源等问题却愈发严重,物流企业的中心化管理模式使得行业信息壁垒不断增加。目前市场上的物流信息平台往往缺乏真实数据与公信力,很难对产品进行精确认证和管理。针对上述问题,本文设计了一个基于联盟区块链的物流信息平台LIP-Chain,利用区块链技术在数据存储与信息交换领域原生的去中心化、去信任、数据防篡改、易溯源等优势,重新定义了物流信息的存储和交易方式,从根本上突破中心化管理问题所带来的瓶颈。与传统区块链系统主要服务的加密货币应用场景不同,物流行业应用场景要求LIP-Chain提供秒级响应速度与每秒数百笔交易的吞吐量。同时物流行业应用场景存在大量轻量级移动节点,这又对区块链系统的加密与验证体制提出了降低开销的需求。本文将对系统设计涉及到的关键性问题进行讨论与研究,提出合理改进措施,保证LIP-Chain系统在安全性能不低于传统区块链系统的前提下满足物流快递应用场景的性能需求。本文的主要工作如下:1、基于联盟链思想设计了一种物流业信息平台架构LIP-Chain,并实现了原型系统。LIPChain在区块链外层引入身份管理与访问控制,以此简化系统的验证与安全机制,达到提高性能、降低成本的目的。仿真数据表明该设计可有效提高系统吞吐量、降低节点硬件开销。2、用可抗击量子计算攻击的公钥加密算法NTRU替换ECC算法,并提出了一种基于NTRU的联盟区块链加密与认证机制。仿真实验表明本文方案可以将系统加解密时间提高5-10倍,同时将区块链系统的安全性提升到可抗击量子计算攻击水平。3、基于BFT-SMaRt协议,设计了一种适用于物流信息平台的区块链共识机制。用拜占庭容错算法代提传统区块链系统中的挖矿操作,以此降低节点开销。实验数据表明,本文设计可有效提升系统吞吐量至约1000笔每秒,并提升系统容错水平至可容忍33%拜占庭错误。本文的创新点在于:1、将联盟区块链架构应用于物流业信息平台的设计中,解决了传统设计中存在的信息壁垒问题,并突破了传统区块链系统的性能瓶颈。2、将NTRU算法引入联盟区块链系统,在保证与ECC算法同等安全性的前提下降低了节点硬件配置需求,减少了加解密计算时间,且能有效提升区块链系统抗量子计算攻击能力。3、将状态机复制协议BFT-SMaRt引入联盟区块链的共识机制设计中,能够有效降低节点资源开销,提升区块链系统的拜占庭容错水平。
谢忠良,江凌云[5](2019)在《一种基于NTRU算法的物联网设备接入认证方案》文中进行了进一步梳理物联网设备的接入认证是物联网应用大规模部署的基础,现有的用于物联网设备接入认证方案中使用的几乎都是椭圆曲线密码学(ECC)算法,而ECC算法涉及到点乘运算,效率不高。文中提出了一种基于数论研究单元(NTRU)算法的设备接入认证方案。NTRU算法的加密和解密都只使用简单的多项式乘法,和ECC算法的点乘运算相比计算速度快,而且NTRU算法还可以抵抗量子攻击。该方案不仅可以提供设备和服务器相互认证,而且对已知的攻击有很好的抵抗性。通过Java编程实现了NTRU算法和ECC算法,验证结果表明提出方案计算开销小,可以大幅节省认证时间,十分适合资源受限的物联网环境。
罗子强[6](2019)在《基于Android平台的移动支付安全技术研究与实现》文中提出随着移动互联网和智能终端设备的迅速发展,越来越多的人们使用移动终端设备进行线上或者线下的移动支付。移动支付也得到了迅速的发展,变成人们生活中不可缺少的重要组成部分。随着移动支付用户和支付方式越来越多,相应的安全问题也变得越来越多。在互联网的今天,信息安全显得尤为重要,牵扯着每个人的个人隐私信息,财产安全信息等。因此移动支付中的安全问题也越来越得到人们的重视。移动支付中的安全风险主要来自:移动终端设备的恶意app应用软件,SSL/TLS漏洞,支付应用漏洞,数据泄露,短信验证不全面等。由于短信验证有密码时效性高,成本低,易于实现和简单方便等特点,使得当前很多网络上的服务使用短信验证码验证用户身份。但当这些服务牵扯到用户的个人隐私信息,财产安全信息时,短信验证码的安全性显得尤为重要。目前短信验证码大多数利用明文传输,很容易被人窃取短信验证码用于去验证。常见的电信诈骗案中,骗取用户的短信验证码用来冒充用户身份进行登录或者交易是主要手段。因此针对用户的个人隐私安全,短信验证码安全研究尤为重要。基于对以上问题的分析研究,本文提出了基于短信验证服务的移动支付系统方案。本文的主要研究工作包括:(1)提出了一种基于无证书加密短信验证码的移动支付方案。首先针对移动支付中用户基本身份信息的安全性,引入了标记化技术思想,利用PAN码生成唯一标识ID,实现用户基本身份信息的匿名性,保护用户个人信息的隐私安全。其次在身份认证时利用用户名,密码和短信验证码进行双因素认证,保证用户在身份认证时的安全性。考虑到部分私钥传输的安全性,利用异或解决了移动终端私钥泄露问题。考虑到短信验证码的安全性,利用无证书公钥思想对短信验证码进行签密,即使密文泄露,攻击者也无法得到真正的短信验证码,从而避免了短信验证码泄露的风险。最终设计出一种可靠,安全,效率高的移动支付方案。(2)提出了一种基于格密码加密短信验证码的移动支付方案。针对用户基本身份信息的安全性仍然利用标记化技术思想,保证用户基本身份信息的匿名性。而对于用户的身份认证过程利用哈希链技术来实现认证。考虑到当前量子技术的发展,量子计算对传统公钥密码的威胁,利用NTRU算法具有抗量子计算,高效加解密特点对短信验证码进行加密,利用ECC签名算法的高效性进行签名认证。设计出一种安全,高效的移动安全支付方案。(3)实现一个基于Android平台的移动支付系统。利用前两种移动支付解决方案,在android平台上设计一个app应用系统。并对系统进行功能测试和性能测试。最后测试结果良好,证明利用本文中的移动支付方案在android平台上实现的系统适用于移动终端设备运行环境。
赵司宇[7](2019)在《面向云数据的新型属性基加密算法研究》文中认为随着互联网技术的发展,信息传输的速度和存储空间的大小都得到了很大的提高,因此带来了云计算与大数据技术的发展。云计算与大数据技术为用户共享个人数据提供了极大的便利,并且大大减少了本地数据存储与管理所需要的开销。现今例如百度云之类的大量云存储应用都能够给用户提供大量的私人空间以存储视频、音频、文字等大量资源并并根据拥有者的需求分享给他人,从而在日常生活中日益得到了广泛的应用。出于保护云共享数据的安全性的目的,属性基加密方案(Attribute-based Encryption,ABE)成为了现今常用的云加密方案,它能够细粒度地控制用户的数据访问权限,从而非常适合现实中复杂多变的数据共享环境。然而,例如密钥托管问题、共谋攻击、安全密钥分发、安全属性撤销等ABE未能完全解决的问题可能会引发安全性方面的问题。此外,现有的加密算法的安全性通常通过大素数分解难题和离散对数难题得到保证。然而,随着量子计算机技术的发展,大素数分解难题和离散对数难题已经被证明了不能够抵御量子攻击。为此,格公钥加密方案开始被提出,这些加密方案的以格难题为基础,由此确保了加密算法的的安全性。本文研究的内容分为以下三个部分:1.本文提出了一个云环境下具有两个层次撤销的安全的数据共享方案(SDSS-TLR)。这一方案能够在密钥中加入与用户身份直接相关的保密信息,无法被密钥分发中心以外的实体获取,从而能够抵抗用户与用户之间、用户与云服务器之间的共谋攻击。该方案能够通过两个不同的实体合作共同生成密钥,每一个实体都掌握了部分生成密钥的原始信息,并在生成了不同部分的密钥之后分别将它们发送给用户,从而解决了密钥托管问题。该方案设定了安全高效的属性分发与撤销机制,能够保证包括了前、后向安全的安全撤销。该方案保证除用户登记阶段以外均使用公共信道传输信息的条件下完成安全的密钥分发。此外,SDSS-TLR方案中有2种不同层次的撤销。该方案能通过管理用户属性或列出撤销用户列表来控制用户解密密文的权力。2.由于传统的ABE方案已经不能抵御量子攻击,本文提出了一个云环境下基于格难题R-LWE生成的ABE方案(RL-ABE)。这一方案通过使用格难题产生的陷门函数来生成属性的公、私钥对和保密值,从而生成了基于格难题的密文和密钥,以此保证能够抵御量子攻击,并针对抵抗量子攻击的能力给出了严格的数学证明。同时,该方案也能够抵御包括共谋攻击在内的安全性攻击。该方案通过将ABE方案与格公钥加密方案相结合,实现了以往格公钥加密方案中不能实现的细粒度访问接入控制,从而能够灵活地控制用户的数据共享权力。此外,由于已有的尝试基于格难题生成的ABE方案还存在不能够完成属性撤销的缺陷,RL-ABE方案设定了安全、高效的属性撤销机制,通过分发更新组件来更新用户所拥有的属性信息,从而管理用户的访问权限。3.本文提出了一种同时基于NTRU算法和R-LWE难题生成的基于格难题生成的ABE方案。由于现有的云环境下基于格难题生成的ABE方案大多仅基于R-LWE难题生成。由此产生的方案具备较高的安全性,且能够保持较高的效率。但是,相对于其他传统的ABE方案和格公钥加密方案,虽然分别保证了更高的安全性和灵活、细粒度控制的能力,但是由于需要由一组格而非一个单独的数来代表属性以及针对大量属性需要产生多组格的原因,在存储开销和运行效率上有所降低。该方案通过NTRU算法完成加、解密,以提高了算法的运行效率效率,与此同时也通过R-LWE难题生成的陷门函数生成密钥,保证了算法在抵御量子攻击、共谋攻击等攻击方面的安全性。与此同时,我们也改进了过去基于NTRU算法得到的加密算法所存在的一定概率解密失败的问题。
杨亚涛,刘博雅,孙亚飞,李子臣[8](2019)在《NTRU全同态掩码防御方案》文中研究说明为了抵抗量子计算机的攻击,相关的后量子密码算法被先后提出.NTRU(Number Theory Research Unit)密码算法是基于格理论的典型算法之一,在NTRU密码方案的硬件设计及实现过程中,主要会面临格攻击、简单能量攻击、差分能量攻击及相关能量攻击等风险.为了解决NTRU算法在实现过程中的侧信道攻击安全隐患,提出一种新的全同态掩码防御方案,并给出电路设计参考模型,所提出方案能够对NTRU算法所有系数执行掩码操作并防范能量攻击.本方案的密钥生成部分采用高斯抽样算法,解密部分采用同态加密实现密文间的全同态运算.设计的全同态掩码方案电路模型中,根据算法功能分为数据采样区、存储区及运算区.本方案通过高斯取样生成密钥,能防范格攻击;通过密文之间的同态运算,可以实现多项式所有系数同时掩码;通过分析算法的同态性,验证了本方案的正确性;通过分析方案的实现过程,论证了该方案能够有效防御选择密文攻击、差分能量攻击、零值攻击及相关能量攻击.
李超,杨智超[9](2019)在《NTRU密码算法的安全性分析》文中指出随着量子计算的快速发展,目前主流的公钥密码体制如RSA、ECC等均已找到多项式时间复杂度的量子求解算法.NTRU密码算法由于至今未找到有效的量子求解算法,被认为具有抗量子计算攻击的能力,加之其具有加解密速度快、内存需求小等特点,已经在公钥密码领域受到了广泛关注.首先介绍NTRU密码算法的加解密流程以及算法的改进方案,然后从格攻击和非格攻击两方面分析NTRU密码算法的安全性,重点介绍格攻击在子域上的最新进展,以及解密错误攻击的提出和改进.
陶雅欣[10](2017)在《基于云的低成本RFID公钥认证协议的设计与分析》文中进行了进一步梳理射频识别技术(Radio Frequency Identification,RFID)是无线通信中的一种非接触方式的自动识别技术,可以同时多目标一起识别或者对高速移动目标进行识别,被广泛应用于制造业、运输业、物流业、供应链等领域,应用潜力巨大。作为快速、实时、准确的信息采集和信息识别技术,RFID被认为是二十一世纪最具有前途的识别技术,也是电子识别技术方面最有意义的革命。随着生活中物联网的广泛部署和云计算技术的快速发展,大量的物品通过RFID技术连接入互联网系统中,随时便捷的对物品进行识别和认证,使得RFID系统中的后端数据库计算和搜索能力要求不断提高,造成维护成本不断上升,传统RFID系统已经越来越不能够适应这种新技术的发展要求。而基于云的RFID系统采用按需租用云存储服务的方式,可以节省企业开支、降低系统部署和维护的成本,较好地适应了中小型企业的需求,因而得到广泛的关注。然而,在基于云的RFID系统中的安全和隐私问题非常严重,不仅传统RFID系统中的安全隐私问题依然存在,而且越来越多的新问题不断出现,比如,阅读器形式的多样化,不管是固定的还是移动的阅读器和云数据库之间的通信链路不再安全,提供的云服务也不能完全信任,用户要把存入云数据库中的信息加密放置,这样虽然保证了信息不被窃取泄密但是限制了云数据库对放置其中数据的处理。针对这些问题,本文对基于云的低成本RFID认证技术进行了研究并取得了如下成果:首先,提出了一种基于云的低成本RFID公钥认证协议,该协议基于改进形式的NTRU密码算法设计,满足我们要求的低成本标签的需求,并实现标签、阅读器和云数据库三者之间的相互认证,使系统满足认证性、保密性、不可追踪性、抗拒绝服务攻击、抵抗去同步攻击和防假冒攻击等安全特性。基于BAN逻辑的形式化分析和安全性工具AVISPA的验证表明所设计的协议是安全的。然后,针对协议使用的NTRU算法及低成本的要求,分析了协议在标签上实现时的耗费资源情况。对NTRU算法中最耗费资源的星乘运算中的工作密钥随机多项式提出了一种改进表示形式,并对改进后的NTRU算法硬件实现性能进行了分析。结果表明该协议的设计满足低成本的要求,且是可实施的,与类似的已有认证方案对比,该方案在安全性、部署成本、实时认证和标签实现复杂度方面均有明显优势。
二、NTRU算法的分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、NTRU算法的分析(论文提纲范文)
(1)T-NTRU物联网动态接入认证技术(论文提纲范文)
1 NTRU算法基础 |
1.1 系统参数 |
1.2 密钥生成 |
1.3 加密算法 |
1.4 解密算法 |
2 时间同步电力物联网络和动态哈希函数 |
2.1 时间同步电力物联网络 |
2.2 基于时间信息的动态哈希函数生成 |
3 基于时间变换的T-NTRU安全认证加密算法 |
3.1 网络安全认证初始化 |
3.2 物联网终端认证登录 |
3.3 MME服务器验证 |
3.4 物联网终端验证 |
4 网络安全性能分析 |
4.1 抵抗重放攻击 |
4.2 相互认证和密钥协商性能 |
4.3 用户的匿名性 |
4.4 抵抗假冒模仿攻击 |
5 计算复杂度和性能分析 |
5.1 计算复杂度分析 |
5.2 网络延性能分析 |
6 结束语 |
(2)轻量级的物联网设备安全认证策略的研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作及结构安排 |
1.4 本章小结 |
第二章 相关背景知识介绍 |
2.1 物联网安全问题 |
2.1.1 物联网体系架构 |
2.1.2 物联网各层安全问题分析 |
2.2 物联网设备 |
2.2.1 简单介绍 |
2.2.2 资源分析 |
2.3 密码学相关知识 |
2.3.1 对称加密 |
2.3.2 非对称加密 |
2.3.3 单向函数 |
2.3.4 哈希函数 |
2.4 安全认证理论 |
2.4.1 认证因素 |
2.4.2 常见的安全认证方式 |
2.5 本章小结 |
第三章 基于ECC算法的安全认证策略的分析和优化 |
3.1 ECC算法的介绍 |
3.1.1 点加运算 |
3.1.2 倍点运算 |
3.1.3 点乘运算 |
3.1.4 椭圆曲线离散对数问题(ECDLP) |
3.1.5 加解密 |
3.1.6 加密通信过程简单介绍 |
3.2 基于ECC算法的安全认证策略的分析 |
3.2.1 Wang等人的安全认证策略的系统模型 |
3.2.2 回顾Wang等人的安全认证策略 |
3.2.3 Wang等人的策略的分析 |
3.3 优化策略及证明 |
3.3.1 改进策略的系统模型 |
3.3.2 改进策略的细节 |
3.3.3 改进策略的证明 |
3.4 性能分析 |
3.5 本章小结 |
第四章 更轻量级的物联网设备安全认证策略 |
4.1 系统模型 |
4.2 NTRU算法的介绍 |
4.2.1 密钥生成 |
4.2.2 加密 |
4.2.3 解密 |
4.3 基于NTRU算法的安全认证策略 |
4.3.1 系统初始化阶段 |
4.3.2 设备注册阶段 |
4.3.3 登陆认证阶段 |
4.4 安全性分析 |
4.5 实验仿真和性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 未来展望 |
参考文献 |
附录1 程序清单 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)基于格的匿名认证和密钥协商方案研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 漫游认证方案研究现状 |
1.2.2 多重密钥协商方案研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第2章 相关基础知识 |
2.1 格密码基础 |
2.1.1 NTRU算法 |
2.1.2 素数分园环上的NTRU算法 |
2.2 BAN逻辑 |
2.3 认证与密钥协商安全模型 |
2.4 本章小结 |
第3章 基于NTRU的条件匿名认证方案 |
3.1 方案设计 |
3.1.1 用户注册阶段 |
3.1.2 登录和认证阶段 |
3.1.3 口令更改阶段 |
3.1.4 会话密钥更新阶段 |
3.2 方案分析 |
3.2.1 安全性分析 |
3.2.2 性能分析 |
3.3 本章小结 |
第4章 基于NTRU的匿名认证多重密钥协商方案 |
4.1 方案设计 |
4.1.1 用户注册阶段 |
4.1.2 认证和密钥协商阶段 |
4.2 方案分析 |
4.2.1 正确性分析 |
4.2.2 安全性分析 |
4.2.3 性能分析 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 主要创新点 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(4)基于联盟区块链的物流信息平台关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和目的 |
1.2 区块链背景知识介绍 |
1.2.1 区块链技术发展历程与趋势 |
1.2.2 公有链与联盟链 |
1.2.3 非对称加密与数字签名 |
1.2.4 区块链共识机制 |
1.3 研究任务以及任务来源 |
1.4 论文主要内容安排 |
第二章 相关背景知识介绍 |
2.1 区块链关键技术研究 |
2.1.1 区块链数据结构 |
2.1.2 密码学基础与安全技术 |
2.2 NTRU算法研究现状 |
2.2.1 针对NTRU加密算法的研究 |
2.2.2 针对NTRU签名算法的研究 |
2.3 区块链共识算法研究现状 |
2.3.1 一致性问题 |
2.3.2 拜占庭容错问题 |
2.3.3 区块链共识机制分类 |
2.4 区块链技术在物流行业的应用研究现状 |
2.4.1 国内研究现状 |
2.4.2 国际研究现状 |
2.5 本章小结 |
第三章 基于联盟区块链的物流信息平台设计 |
3.1 系统整体架构 |
3.2 区块链网络节点构成 |
3.3 完整交易流程 |
3.4 数据安全与隐私问题 |
3.4.1 LIP-Chain数字证书规范 |
3.4.2 LIP-Chain PKI构成 |
3.4.3 LIP-Chain PKI工作流程 |
3.5 系统性能分析 |
3.5.1 仿真实验环境及配置 |
3.5.2 实验结果 |
3.6 本章小结 |
第四章 基于NTRU算法的联盟区块链加密与认证机制 |
4.1 ECC和NTRU算法性能分析对比 |
4.2 适用于联盟区块链系统的NTRU算法 |
4.2.1 NTRU算法描述 |
4.2.2 NTRU算法解密失败情况分析 |
4.2.3 适用于联盟区块链场景的NTRU算法参数选择 |
4.2.4 仿真实验 |
4.3 基于NTRU算法的联盟区块链加密与认证机制 |
4.4 本章小结 |
第五章 基于BFT-SMaRt算法的联盟区块链共识机制 |
5.1 LIP-chain的一致性问题设计 |
5.2 基于BFT-SMaRt算法的联盟区块链共识机制 |
5.3 仿真实验 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(5)一种基于NTRU算法的物联网设备接入认证方案(论文提纲范文)
1 相关工作 |
2 NTRU算法介绍 |
2.1 密钥生成 |
2.2 加密 |
2.3 解密 |
3 基于NTRU算法的接入认证方案 |
3.1 系统初始化阶段 |
3.2 设备注册阶段 |
3.3 登陆认证阶段 |
4 安全性分析和性能分析 |
4.1 安全性分析 |
(1) 抵抗重放攻击 |
(2) 提供设备匿名性 |
(3) 提供相互认证 |
(4) 提供正向保密 |
(5) 抵抗模仿攻击 |
(6) 抵抗密钥妥协模仿 (Key Compromise Impersonation Attack, KCI) 攻击 |
4.2 性能分析 |
5 结束语 |
(6)基于Android平台的移动支付安全技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容和贡献点 |
1.4 论文结构 |
第二章 移动互联网相关技术研究 |
2.1 移动支付技术 |
2.1.1 移动支付的定义和流程 |
2.1.2 移动支付的种类 |
2.2 Android开发平台 |
2.2.1 Android系统介绍和特点 |
2.2.2 Android系统的系统架构 |
2.3 短信验证码技术 |
第三章 基于无证书加密短信验证码的移动支付方案 |
3.1 问题定义 |
3.2 相关技术介绍 |
3.2.1 标记化技术(Tokenization) |
3.2.2 双因素认证 |
3.2.3 无证书公钥密码体系 |
3.3 一种基于无证书加密短信验证码的移动支付方案 |
3.3.1 支付方案概述 |
3.3.2 系统初始化阶段 |
3.3.3 注册认证阶段 |
3.3.4 支付阶段 |
3.4 安全性分析 |
3.5 效率分析 |
第四章 基于格密码加密短信验证码的移动支付方案 |
4.1 问题定义 |
4.2 相关技术介绍 |
4.2.1 哈希链 |
4.2.2 格密码体系 |
4.2.3 椭圆曲线签名算法 |
4.3 一种基于格密码加密短信验证码的移动支付方案 |
4.3.1 移动支付概述 |
4.3.2 注册认证阶段 |
4.3.3 支付阶段 |
4.4 安全性分析 |
4.5 效率分析 |
第五章 基于Android平台的移动支付安全系统实现 |
5.1 移动支付安全系统实现 |
5.1.1 开发平台和环境 |
5.1.2 客户端与服务器交互实现 |
5.1.3 Java实现的密码学技术描述 |
5.1.4 系统实现过程 |
5.1.4.1 注册登录界面 |
5.1.4.2 支付界面 |
5.2 移动支付安全系统测试分析 |
5.2.1 功能测试 |
5.2.2 性能测试 |
总结与展望 |
参考文献 |
攻读学位期间发表的成果 |
致谢 |
(7)面向云数据的新型属性基加密算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 属性基加密算法研究 |
1 )属性安全撤销问题 |
2 )共谋攻击 |
3 )密钥托管问题 |
4 )密钥的安全分发与更新问题 |
1.1.2 格公钥加密算法研究 |
1.2 研究现状 |
1.2.1 属性基加密算法研究现状 |
1 )属性基加密算法的安全撤销 |
2 )属性基加密算法中的共谋攻击 |
3 )与密钥托管问题相关的ABE |
1.2.2 格公钥加密方案研究现状 |
1 )基于R-LWE难题的格公钥加密方案 |
2 )基于NTRU算法形成的格公钥加密方案 |
1.3 论文组织结构 |
第二章 基本理论 |
2.1 数学难题 |
2.1.1 双线性映射 |
2.1.2 DBDH假设 |
2.1.3 DDH假设 |
2.2 访问策略结构 |
2.3 格相关定义与理论 |
2.3.1 格相关定义 |
2.3.2 高斯分布 |
2.3.3 陷门函数 |
2.3.4 R-LWE难题 |
2.3.5 R-LWE难题相关理论 |
2.3.6 NTRU算法 |
2.4 本章小结 |
第三章 具有两层次撤销的基于属性的加密方案(SDSS-TLR) |
3.1 系统模型 |
3.2 安全模型 |
3.3 SDSS-TLR方案 |
3.3.1 系统初始化 |
3.3.2 密钥生成 |
3.3.3 数据加密 |
3.3.4 数据解密 |
3.3.5 撤销 |
3.4 安全性分析 |
3.4.1 选择性安全 |
3.4.2 安全的密钥分发 |
3.4.3 安全撤销 |
3.4.4 安全性比较 |
3.5 效率分析 |
3.6 本章小结 |
第四章 基于R-LWE的属性基云共享数据加密方案 |
4.1 系统模型 |
4.2 威胁模型 |
4.3 符号释意 |
4.4 RL-ABE 方案构造 |
4.4.1 方案初始化 |
4.4.2 密钥生成 |
4.4.3 数据加密 |
4.4.4 数据解密 |
4.4.5 属性撤销 |
4.5 安全性证明 |
4.5.1 正确性 |
4.5.2 抗攻击能力 |
4.5.3 安全撤销 |
4.5.4 安全性比较 |
4.6 效率分析 |
4.6.1 存储开销 |
4.6.2 通信开销 |
4.7 本章小结 |
第五章 由NTRU算法改进的基于R-LWE的属性基加密方案 |
5.1 系统模型 |
5.2 威胁模型 |
5.3 符号释意 |
5.4 方案内容 |
5.4.1 用户登记 |
5.4.2 初始化 |
5.4.3 密钥生成 |
5.4.4 文件加密 |
5.4.5 文件解密 |
5.4.6 属性撤销 |
5.5 安全性分析 |
5.5.1 抵御选择明文攻击 |
5.5.2 抗共谋攻击 |
5.5.3 属性撤销 |
5.5.4 安全性比较 |
5.6 效率分析 |
5.7 本章小结 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间发表的论文及参加的科研项目 |
发表论文 |
参加科研项目 |
致谢 |
(8)NTRU全同态掩码防御方案(论文提纲范文)
1 引言 |
2 NTRU算法介绍 |
3 NTRU算法分析 |
3.1 格攻击 |
3.2 简单能量攻击 |
3.3 相关能量攻击 |
3.4 差分能量攻击 |
4 基于NTRU算法的全同态掩码方案 |
4.1 基于NTRU的实现方案 |
4.2 全同态掩码方案电路设计 |
5 基于NTRU算法的全同态掩码方案分析 |
5.1 正确性分析 |
5.2 安全性分析 |
5.3 实验及效率分析 |
6 总结 |
Background |
(10)基于云的低成本RFID公钥认证协议的设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 文章组织结构 |
第二章 相关基础知识 |
2.1 RFID系统及其安全威胁 |
2.1.1 RFID系统结构 |
2.1.2 RFID系统工作原理 |
2.1.3 RFID系统的安全威胁分析 |
2.2 RFID系统认证架构分析 |
2.2.1 带后端数据库的方案 |
2.2.2 无数据库服务器的方案 |
2.2.3 基于云的方案 |
2.3 BAN逻辑简介 |
2.3.1 BAN逻辑的基本术语 |
2.3.2 BAN逻辑的逻辑规则 |
2.3.3 BAN逻辑分析协议步骤 |
2.4 AVISPA工具简介 |
2.4.1 HLPSL语言 |
2.4.2 SPAN工具 |
2.5 本章小结 |
第三章 基于云的低成本RFID公钥认证协议设计 |
3.1 基于云的RFID认证协议的设计 |
3.1.1 协议的符号说明 |
3.1.2 协议认证各部分构成要素 |
3.1.3 协议初始化阶段 |
3.1.4 协议认证阶段 |
3.2 协议安全分析 |
3.2.1 安全需求分析 |
3.2.2 协议的BAN逻辑形式化分析 |
3.2.3 协议的安全性验证 |
3.3 协议的对比分析 |
3.3.1 协议安全性对比分析 |
3.3.2 协议性能对比分析 |
3.4 本章小结 |
第四章 面向RFID认证的NTRU算法硬件资源消耗分析 |
4.1 三种公钥算法的硬件资源消耗对比 |
4.2 NTRU算法 |
4.2.1 NTRU的密钥生成 |
4.2.2 NTRU的加密过程 |
4.2.3 NTRU的解密过程 |
4.2.4 NTRU的安全性 |
4.3 NTRU算法的改进 |
4.4 改进NTRU算法的硬件实现逻辑结构设计 |
4.4.1 随机序列产生器 |
4.4.2 控制单元 |
4.5 性能分析 |
4.5.1 标签存储空间分析 |
4.5.2 标签加密时钟周期分析 |
4.5.3 标签硬件性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
四、NTRU算法的分析(论文参考文献)
- [1]T-NTRU物联网动态接入认证技术[J]. 李兴华,蔡觉平,李晓龙,王峰,闫振华. 西安电子科技大学学报, 2021(03)
- [2]轻量级的物联网设备安全认证策略的研究[D]. 谢忠良. 南京邮电大学, 2020(03)
- [3]基于格的匿名认证和密钥协商方案研究[D]. 王龙安. 重庆邮电大学, 2020(02)
- [4]基于联盟区块链的物流信息平台关键技术研究[D]. 李牧阳. 南京邮电大学, 2019(02)
- [5]一种基于NTRU算法的物联网设备接入认证方案[J]. 谢忠良,江凌云. 南京邮电大学学报(自然科学版), 2019(03)
- [6]基于Android平台的移动支付安全技术研究与实现[D]. 罗子强. 广东工业大学, 2019(02)
- [7]面向云数据的新型属性基加密算法研究[D]. 赵司宇. 东南大学, 2019(06)
- [8]NTRU全同态掩码防御方案[J]. 杨亚涛,刘博雅,孙亚飞,李子臣. 计算机学报, 2019(12)
- [9]NTRU密码算法的安全性分析[J]. 李超,杨智超. 河南师范大学学报(自然科学版), 2019(01)
- [10]基于云的低成本RFID公钥认证协议的设计与分析[D]. 陶雅欣. 西安电子科技大学, 2017(04)