一、RSA算法的安全性分析(论文文献综述)
王楚婷[1](2021)在《面向车载以太网的信息安全防护机制研究》文中研究指明随着互联网技术的不断发展以及人们生活需求的不断增长,智能网联汽车的概念应运而生。与传统汽车相比,智能网联车的功能更加丰富,需要处理的网络数据量的规模也更加庞大。而传统的车载网络的带宽有限,无法处理大量的网络数据。与传统的车载网络相比,车载以太网具备高带宽、高吞吐量、低成本等优势。目前,许多汽车制造商已逐步应用车载以太网来满足高级驾驶辅助系统应用的运行需求。因此,车载以太网在汽车上的应用前景十分广阔。而随着智能网联汽车的快速发展,车辆需要开放越来越多的接口与外部网络进行通信,极大程度地增加了车辆被攻击的风险。攻击者可以通过物理访问接口、短距离无线访问接口以及长距离无线访问接口等对外接口对车辆进行攻击。因此,在智能网联汽车快速发展的背景下,车载网络的信息安全问题是当前亟需解决的关键问题之一。在未来,智能网联汽车所具备的功能将会更加丰富,车载以太网必然在车载信息系统中占有更加重要的地位。因此,在对具有高带宽、高吞吐量、低成本等优势的车载以太网进行应用的同时,为其设计一种信息安全防护机制是至关重要的。车载以太网是车辆上所搭载的各个电子控制单元(Electronic Control Unit,ECU)的通信媒介,而ECU的带宽、计算能力以及存储能力均十分有限,无法在较短的时间内完成大量的计算任务,因此,基于传统以太网的信息安全防护机制无法满足车载以太网对于实时性的要求。在满足车载以太网实时性需求的前提下,如何在安全性与实时性之间取得平衡,提高车载以太网的信息安全防护能力具有重大的研究意义。本文对于车载网络的信息安全问题进行了相关研究,分析了车辆所面临的信息安全威胁,提出了车载以太网的信息安全需求以及车载环境下的约束条件。并在此基础上结合车载以太网的特点,在车载以太网的安全防护能力以及实时性需求之间进行了权衡,提出了一种面向车载以太网的信息安全防护机制。本文的主要研究内容主要包括以下几部分:(1)简述了智能网联汽车的发展趋势以及车载以太网信息安全的研究背景与意义,分析了车载网络安全的研究现状;(2)概述了传统汽车车载网络的主要特点,介绍了车载以太网的概念及相关技术,并且分析了车载以太网相比于传统汽车车载网络的优势;(3)总结了针对于智能网联汽车的攻击手段,提出了车载以太网的对于信息安全的需求。在全面考虑了车辆从点火启动阶段至正常行驶阶段所面临的信息安全问题的基础上,结合车载以太网的特点、信息安全需求以及约束条件,提出了一种面向车载以太网的信息安全防护机制。基于该机制的适应条件,对报文格式以及符号进行了说明,并介绍了该机制的整体架构,即车辆点火启动阶段的密钥分配模块与车辆正常行驶阶段的安全通信模块的实现过程。在密钥分配模块中,由网关ECU为网络中的每个合法ECU分配后续通信过程所需使用的加密密钥与认证密钥。在安全通信模块中,拥有密钥的合法ECU使用加密密钥加密通信过程中的消息,使用认证密钥计算消息认证码(Message authentication code,MAC),通过比对消息认证码的方式保证了消息传输的安全性;(4)深入分析了提出的面向车载以太网的信息安全防护机制中所应用的非对称加密算法RSA、对称加密算法DES、消息摘要算法HMAC-MD5的原理以及动态密码机制的技术特点,深入分析了融合上述算法与技术的密钥分配模块与安全通信模块的原理与安全性。该机制通过将通信消息进行加密的方式保障了通信消息的机密性,通过计算并比对消息认证码的方式保障了通信消息的真实性,并通过维护消息序列号的方式保障了通信消息的新鲜性;(5)为验证所提出的面向车载以太网的信息安全防护机制的性能,搭建了基于Free Scale MPC5646C开发板的实验平台。实验结果表明,在有效性方面,该机制能够实现安全稳定的密钥分配过程,并且能够抵御恶意攻击者所进行的窃听攻击、伪造攻击以及重放攻击,保障了车载以太网消息的机密性、真实性以及新鲜性。在实时性方面,该机制能够满足车载以太网的实时性需求。
王戌琦[2](2020)在《广播加密及其在云存储中的应用研究》文中研究指明传统的加密算法一般只考虑点对点的加密方式,但现实中往往会有单点对多点甚至是多点对多点的通信形式,传统的加密方式不能直接应用于这种情形。广播加密是一种单点(多点)对多点的加密方式,在广播加密系统中,广播者将加密后的信息通过公开信道广播给全体用户,而只有广播者选定的授权用户才能正确解密密文获得原始消息,即明文,而非授权用户则无法正确解密密文。功能、安全性和效率是评价一个广播加密系统的重要标准,设计广播加密方案需要考虑到其具体的应用场景。云存储因其按量付费、成本低、数据分享便捷等优势,近年来越来越多的个人和企业用户选择将数据存储到云服务器上。为了保护数据安全,数据拥有者会将数据进行加密后上传给云服务器。云存储环境下,数据用户和数据之间是一种单点对多点关系,广播加密可以在加密数据的前提下实现数据用户对数据的访问控制。广播加密在云计算安全领域中得到了越来越广泛的应用。本文主要对广播加密和云计算中的可搜索加密应用进行研究,提出了四个方案:(1)RSA算法作为经典的非对称加密算法,在公钥加密和互联网领域被广泛的使用。根据RSA算法的特点,结合基于身份的广播加密算法,提出了一种新的基于RSA的广播加密方案。公钥基础设施(PKI)只需为系统生成一对公私钥并发送给广播者,广播者即可为任意数量的用户生成不同私钥以用于解密,用户只需要存储固定长度的密钥。在标准模型下,证明了方案具有针对静态对手的选择明文攻击安全性且满足抗完全同谋性质。实验结果显示,方案的计算和存储开销上优势明显。(2)在基于RSA广播加密方案的基础上,修改了广播系统的结构,将单广播方的单点对多点的通信模式转换为多广播方的多点对多点的通信模式。优化了计算过程,降低了广播的开销。使用了最优非对称加密填充(OAEP)技术,使得方案满足适应性的不可区分密文的选择密文安全(IND-CCA2)和抗完全同谋要求。实验结果显示,方案加解密更加高效,适用于计算资源受限的移动设备。(3)将广播加密的结构应用于可搜索加密,提出一个聚合密钥的可搜索加密方案。数据拥有者上传加密数据后,只需要给用户生成一个包含访问权限的聚合密钥,用户可以使用该密钥生成关键词陷门并对加密数据进行关键词搜索。当用户收到云返回的参数和加密数据时,使用聚合密钥和相关参数进行计算得到加密数据的对称密钥以解密数据。相比于以往的可搜索加密方案,该方案的数据拥有者通过不同的聚合密钥控制用户访问的不同数据,使得数据访问更加灵活。方案大大降低了用户存储密钥的开销,用户只需要存储一个固定大小的聚合密钥。用户可以使用解密的结果来验证文件的完整性。安全性分析和实验结果显示了方案是安全、高效的。(4)在聚合密钥的可搜索加密方案的基础上,结合了门限广播加密思想,提出了一个新的多用户密钥聚合的关键词可搜索加密方案,该方案降低了用户搜索时服务器的计算开销,并解决了已提出的方案分享文件的数量限制的问题,使得数据拥有者可以与用户分享任意数量的文件。安全性分析和仿真实验表明,该方案更适用于共享文件数量动态增长的系统,且是安全和有效的。
廉获珍[3](2020)在《铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究》文中提出CTCS-3级列控系统使用铁路安全通信协议RSSP-II来防护信号安全设备之间安全相关信息的交互,其中,协议采用对称加密技术来确保所传输信息的真实性、完整性以及私密性,为此,协议制定了密钥管理机制。通过对该机制的分析,发现该机制在传输密钥和验证密钥的管理方面可能存在安全隐患:第一,传输密钥受人为干预的分发方式以及长期不变的特点致使该密钥存在暴露的风险,进而会危及验证密钥的安全;第二,密钥管理功能集中于密钥管理中心,存在中心化问题。因此,为加强协议的安全性,使列控系统安全相关实体之间的通信更为安全可靠,本文对RSSP-II的密钥管理机制提出改进。主要内容如下:(1)针对上述安全隐患,本文提出区块链共识机制Raft结合椭圆曲线加密机制的改进策略,使得系统中一定区域内的所有安全相关设备能够在拜占庭环境下,通过去密钥管理中心、降低人为干预的方式来更新和共享验证密钥,从而加强验证密钥的安全性。同时,该改进策略并不会改变安全实体之间安全数据的通信策略,不对安全相关信息的通信造成影响。(2)基于EN50159中的威胁防御矩阵对方案进行定性分析,证明方案满足EN50159标准,具备安全性;接着,采用基于行为时序逻辑的形式化验证方法对共识方案进行分析:首先,构建共识进程在非拜占庭环境下的状态机模型,并通过TLC模型检测器对其进行验证,结果表明,共识方案不存在死锁问题,同时能够实现集群对密钥信息的更新与共识功能,从而证明方案具备功能正确性;其次,通过逻辑证明的方式证明方案在非拜占庭环境下具备安全性;最后,在已有模型的基础上构建攻击者模型,并通过TLC工具检测新模型,其结果表明,共识方案在受到攻击的情况下,仍然能够正确实现共识功能,证明方案在拜占庭环境下具备安全性。(3)为了保证改进方案的性能,本文提出在Xilinx Zynq-7000系列开发平台上以软硬件相结合的方式进行改进方案的实现。首先是共识进程,为保证进程的灵活性,提出在平台的ARM处理器部分以软件方式实现其关键的流程控制;其次是运算复杂的椭圆曲线密码算法,为了保证算法的效率,选择基于FPGA的硬件方式来实现。对于椭圆曲线密码算法,本文对硬件模块的构建进行了详细的设计,并利用Verilog语言给出了实现,同时编写testbench对各个公私钥加解密模块进行了Modelsim仿真,结果证明各个模块的功能正确;在此基础上,搭建ARM基于AXI总线控制密码模块的硬件平台,进而完成控制流程的实现,最后,在两个节点之间进行共识进程的验证,结果表明共识方案能够达到预期的功能。图42幅,表18个,参考文献80篇。
涂逸飞[4](2020)在《物联网中面向智能感应图像的安全存储及其认证机制》文中指出随着物联网的快速发展,物联网设备的数量和传感数据呈指数形式增加。在此状态下,如何更加有效的安全保护这些传感数据的信息安全成为人们十分关切的重点。在物联网中,由于智能传感器具有智能开放的特性,感应数据在传输、存储和身份认证的过程中容易发生数据被盗窃、伪造、欺骗等安全性问题,一旦存储服务器受到恶意攻击者的攻击,那么物联网数据的安全性将会受到极大的威胁,特别是在集中式存储的服务器中。在此状态下,人们对物联网中海量传感数据的管理、传输、存储的安全性需求更为迫切。为了解决上述问题,满足越来越多物联网用户对智能服务与控制的安全性管理需求,针对传感数据信息的存储和用户的身份认证的整个过程,特提出了相应的安全机制。其主要内容描述如下:(1)本文提出了一种用户智能感应图像的安全存储机制。该机制基于分布式存储原理,将智能感应到的用户图像信息进行块划分,并且对每一用户图像数据块进行签名传输至多个云服务器中。其中不同用户图像数据块的签名私钥均不相同,并且私钥会在下一个周期进行更新,极大提升了私钥被盗取或破解的难度。对于不同签名的用户图像数据块,云服务器会在签名验证通过后安全存储用户图像信息,确保用户图像信息存储的安全性与可靠性,保护了用户隐私信息的安全。(2)本文提出一种基于用户图像的协同身份认证机制。该机制结合本文提出的另一种用户智能感应图像的安全存储机制,以云服务器中存储的合法用户图像信息为基础,通过后端图像管理机将合法用户图像信息通过椭圆形曲线加密算法依次加密安全传输至本地域管理机与中心云服务器,并建立三端内部的合法用户图像数据库。随后,该机制通过前端图像感应器将感应到的需要认证的身份未明用户图像分别安全加密传输至后端图像管理机、本地域管理机与中心云服务器,并分别与三端内部建立的合法用户图像数据库中的用户图像进行对比,完成用户图像的三端协同身份认证,极大提升了用户图像数据传输与身份认证过程的安全性。
汤艳华[5](2020)在《基于云平台文件安全存储与管理系统的设计与实现》文中指出近年来,随着云计算和大数据技术的发展,云存储服务器被广泛应用于人们的日常生活之中。用户可将大量数据上传到云存储服务器中。虽然云存储服务器向用户提供了认证服务,但是这并不能满足用户对安全存储的需求。加密技术是保证数据安全传输和存储的有效方法。在云计算超级计算能力的情况下,现有密码算法存在不足,因而适合云计算特性的密码算法是一个值得研究的问题,这对提高云存储数据的安全性具有重要意义。本文研究了云文件安全传输、存储、安全共享技术。首先,研究了一类离散广义符号系统的混沌性及其产生的混沌序列的多种伪随机性能。之后,综合利用多种方法和技术,提出了多种流密码算法,并利用仿真验证了这些算法在数字图像加密上的效果。最后,将包含新算法在内的多种加密算法应用于云文件安全存储技术中,设计出一种便于用户在计算机终端操作的云文件安全存储与管理的B/S架构系统,并可安全便捷地实现云存储文件自由的共享。本文独立的新工作包括:(1)证明了一类时变广义符号系统的混沌性。结合非线性移位寄存器,利用仿真方法对所产生的混沌序列进行了多种常见的随机性能检测。结果表明所产生的序列具有良好的随机性能,因而将它们用于设计密钥流序列是合理的。(2)构造16阶拉丁方非线性变换组及其代数计算公式。当前,根据完善保密系统的新模型,高阶拉丁方能设计出更丰富的密码算法,然而现有的研究较少。因此,结合广度优先遍历搜索算法,利用16阶拉丁方设计出一种新的流密码算法,并对它在图像加密中的加密效果进行了仿真验证。与常见算法相比,在相关系数、信息熵、信噪比等多项性能指标上,新算法的加密效果更好。(3)利用B/S架构方式和Python中的Flask框架开发了一种云文件安全存储与管理的web应用系统,其中,利用新的密码算法和现有多种密码算法所设计的文件加密上传模块与文件下载解密模块可保证云文件传输和存储的安全性。并且,该系统还具有以下特点:设计的多用户注册登录模块可提高系统的安全性和使用的便捷性;增加的初始密钥框输入模块和共享模块解决了现有未设计初始密钥输入框且不能安全自由共享的问题;对文件的安全自由共享提出了初步解决方案并展示了实现效果;基于RSA算法的初始密钥管理方法有利于多用户文件的安全共享。
程敏洋[6](2020)在《基于同态加密的SM2数字签名协同生成方法研究及技术开发》文中研究说明作为椭圆曲线算法的一种,SM2算法自然拥有椭圆曲线算法的相关特性。到目前为止,在对椭圆曲线相关算法不断的研讨与探索之下,作为国密的SM2算法已经略微胜过一些国际标准的其他相关的椭圆曲线密码算法。在PKI相关算法中,SM2算法成为了安全级别非常高的算法,得到了国家相关部门的支持及推广。基于此算法能实现签名验签及数据加解密等相关功能。在进行数字签名的时候,很重要的一点是保障私钥使用的安全。相对于其他非对称密钥加密算法,SM2算法显得比较特殊。对于其他非对称密钥加密算法进行数字签名运算的时候,一般通常的秘密共享就已经足够。但对于SM2算法数字签名来说,情况确不一样,SM2算法的数字签名并不能通过一般的秘密共享方式及对应的基于该方式的密码运算来完成。要解决这个问题,本文提出了基于同态加密的SM2数字签名协同生成方法。本方案解决的是满足不使用硬件情况下,在保证私钥的安全下完成SM2数字签名的问题,实现基于同态加密的SM2数字签名的协同生成系统。通过秘密共享的方式来实现SM2数字签名,可以有效的加强SM2私钥的安全性。针对一般的秘密共享方法不适用于SM2数字签名的问题,在深入研究SM2椭圆曲线算法与Paillier算法的基础上,提出了两种不同的基于秘密共享的SM2数字签名协同生成方案,设计了包含安卓移动端和SM2密码服务器的基于同态加密的SM2数字签名协同生成系统。基于同态加密的SM2数字签名协同生成系统在进行秘密共享的运算过程中,主要包括以下两个模块:安卓移动端密码功能模块和SM2密码服务器功能模块。安卓移动端在实现SM2数学运算和Paillier算法的代码基础上,主要负责SM2私钥分割及分割后的秘密份额存储,以及使用秘密份额与SM2密码服务端进行数字签名协同运算的工作。SM2密码服务器主体采用SSM框架,数据库使用的是My SQL数据库,数据库存储用户的用户名、口令及用户对应的秘密份额。SM2密码服务器主要负责完成用户注册和登录的逻辑部分,SM2私钥的秘密份额存储及调用功能,并且可以与安卓端交互分别调用自己存储的秘密份额来完成数字签名协同生成运算工作。
吴栩晴[7](2020)在《移动终端社交媒体信息的加密传输》文中进行了进一步梳理在信息化时代,基于移动终端的社交媒体平台成为信息传输的重要途径。由于社交多媒体信息在网络传输的过程中容易被多方获取,如何保证多媒体数据信息在移动终端的社交媒体平台进行传输时的安全性成为研究热点。研究表明,对多媒体信息进行加密是进行信息保护的最有效的办法之一。多媒体数据信息因为信息量大、冗余度高及相关性强等特点,使得信息加密算法的难度与要求变得更高,考虑到智能移动终端与电脑端在硬件资源及操作系统性能上存在的差异性,现有的多媒体信息加密算法尚未能较好地在移动终端上获得实际应用。在实现移动终端社交媒体信息的加密传输时需要平衡加密算法的安全性与时效性,以保证加密传输的安全性与加密系统运行的流畅性。针对以上问题,本文的主要研究内容及创新如下:1、针对在对多媒体数据进行加密传输时对称密码系统依赖密钥的安全性问题,以及非对称密码系统对多媒体数据的加密效率低的问题,本文结合对称加密与非对称加密各自的优势,提出基于混合体制的多媒体音频信息加密方法。发送方使用两组Logistic混沌系统对音频数据进行位置顺序变换与对音频信号值异或运算加密得到音频密文,并使用RSA加密体制用授权接收方的公钥对混沌系统密钥进行加密得到密钥密文。发送方在传输时把音频密文与密钥密文均发送给接收方,授权接收方用自己的私钥先对密钥密文进行解密得到正确的混沌密钥后再对接收到的音频密文进行解密,非授权用户由于没有授权接收方的私钥无法获得解密音频密文必须的混沌系统密钥。与仅使用单一体制的音频信息加密系统对比,使用本加密方法对音频文件进行加密传输可以解决密钥在加密传输过程的安全性问题,同时保证加解密的速度,提升安全传输信息的效率。2、针对现有图像加密算法中密文对密钥与明文的敏感性不强的问题,本文结合混沌加密算法与Hash函数算法的特点,提出基于混沌与Hash函数的彩色图像加密方法。根据原始明文图像的Hash值自动设置图像加密的密钥参数,使用两组Lorenz系统对彩色图像数据进行像素点的置乱变换与像素值的扩散变换。对比现有明文与密钥、明文与密文无关联性的加密算法,采用本方法进行图像加密可以有效抵御统计攻击、穷举攻击与差分攻击。3、针对现有多媒体信息加密算法难以流畅高效地应用于移动终端社交媒体平台上进行加密传输的问题,本文通过Qt开发工具实现移动终端社交媒体信息中音频与图像的加密传输。本文先对上传的待加密音频或图像计算其Hash值作为加密系统的密钥对多媒体明文数据进行混沌加密,再使用授权接收方的公钥对多媒体明文加密所用的混沌密钥进行RSA加密,最后将多媒体密文与密钥密文通过网络信道传输给接收方。授权的接收方使用自己的私钥对密钥密文进行RSA解密得到正确的混沌密钥后,正确解密出传输的多媒体数据信息。本文通过在基于安卓的移动终端上的实现以验证所设计加密算法的可行性与实用性。通过将加密系统应用于移动终端的实验可知,使用本方案在移动终端社交媒体平台对多媒体信息进行加密传输,可以在保证加密速度的同时提高数据信息在传输过程中的安全性,为基于移动终端的社交媒体平台提供一种信息安全传输方案以抵御某些网络信息攻击。
吕炜[8](2020)在《基于云计算的大数据安全隐私保护技术研究及实现》文中提出云计算和大数据作为当前信息技术行业两个热门技术,被广泛应用在各个行业。云计算因其计算能力强、存储容量大受到业界广泛关注和应用。大数据因其大量、速度快、多样性和价值高等特点而成为目前数据处理和研究的热点,目前基于云计算的大数据处理已经被应用在人们生活的各个方面。由于云是一个开放的环境,攻击者很容易使用云计算对大数据进行过度的计算分析,这势必会侵害他人隐私。如何保证云计算下大数据的隐私安全已成为大数据应用技术领域研究难点之一。本文针对云计算下大数据安全隐私保护技术进行了研究分析。首先,研究分析了国内外云计算下大数据安全隐私保护的现状,分析了云计算和大数据的技术架构,从云环境中大数据生命周期角度出发,研究了大数据采集、传输、存储、使用和销毁生命周期的各个阶段所面临的隐私安全问题。总结出云计算下大数据安全隐私面临数据篡改、加密效果不佳、云计算的计算效果不佳和计算结果隐私泄露等四个方面的问题。并研究分析了数据匿名化、数据变换和数据加密三种隐私保护技术,分析了三种技术存在的优缺点。数据匿名化技术保证数据的真实性,但会造成数据信息丢失;数据变换技术效率高,但同样会造成数据信息丢失;数据加密技术能保证数据隐私性、机密性和准确性,且不会造成数据信息丢失,缺点是效率较低。其次,针对云环境中隐私数据的传输安全和存储安全,分析了对称加密技术、非对称加密技术、哈希计算和混合加密技术的原理及其优缺点。在重点研究了AES和SM2算法原理的基础上,对AES算法的密钥扩展过程和列混合变换过程进行了改进,采用双密钥的方法提高了密钥的安全性,简化列混合变换提升了解密速度。在此基础上,将国密SM2与AES结合,提出了一种混合加密的大数据安全隐私保护方案。通过实验测试,结果证明了该方案在有效保护云环境下大数据传输隐私安全的前提下,提高了加解密的运算效率。最后,基于本文提出的混合加密方案,设计实现了一个云计算下的大数据隐私保护系统。针对大数据传输时的隐私安全,该系统实现了隐私数据与云端的加密传输,加入SM3算法在每次数据传输完成时进行数据完整性验证,验证通过后隐私数据以密文存储在云端,一定程度上保证了隐私数据的存储安全。云服务端采用的是阿里云ECS,通过对系统数据上传、数据下载和计算功能的测试,结果证明该系统能够有效保证云计算环境下大数据隐私安全。与其它混合加密方案相比,本方案文在安全性和加解密速度上都得到了提升,有较好的实用性。
韩正士[9](2020)在《基于车载FlexRay总线网络的安全协议研究与实现》文中研究表明随着互联网技术、传感器技术以及辅助驾驶技术的飞速发展以及人们日益增长的消费需求,汽车智能化和网联化不可避免的成为现代汽车的发展趋势。得益于这种发展趋势,智能网联汽车为用户提供了更丰富的车载功能和应用,提升了驾驶体验。这些功能和应用使得汽车增加了与外部信息交互的访问接口,这些接口同时也会成为黑客进攻的访问入口,使得汽车的信息安全风险极具增加。近年来,汽车信息安全事件发生频繁,智能网联汽车的信息安全问题面临着前所未有的挑战,其主要原因就是现代汽车控制系统的内部网络在设计之初并没有考虑到信息安全问题,一旦网络中的某个节点被黑客攻破,黑客就能够利用该节点进行伪造和重放攻击,达到控制车辆或者破坏车辆运行状态的目的,严重威胁车主的生命与财产安全。因此,针对智能网联车的信息安全漏洞,为汽车总线网络设计有效的信息安全防御机制变得十分必要。车载FlexRay总线网络,是新一代汽车总线网络。相较于传统的CAN总线,FlexRay总线在传输速率、拓扑灵活性以及可靠性方面有着显着优势。并且FlexRay总线采用时间触发机制,尽可能的将信息延迟和抖动降到了最低,保障了传输的同步性和高实时性,因此非常适用于汽车线控系统。然而虽然FlexRay总线优势明确,但是同CAN总线一样,其在设计之初并没有考虑到信息安全问题,造成FlexRay总线网络极易受到非法节点的入侵以及非法窃听、伪造以及重放等一系列恶意攻击,因此研究与设计车载FlexRay总线网络的信息安全协议是十分必要且有意义的。本文首先分析了FlexRay总线的特点以及其面临的安全威胁和安全需求,并在充分考虑到车载ECU节点带宽有限、计算能力和存储能力不足等缺点的基础上,提出了能满足车载FlexRay总线实时性通信需求的信息安全协议。本文的主要工作如下:(1)简述了智能网联汽车的发展历程以及现状,分析并总结了智能网联汽车所面临的信息安全威胁,并对当前国内外车载总线信息安全问题的研究现状进行了概述;(2)分析了FlexRay总线相较于其他汽车总线的优势,并从物理层、数据链路层以及时钟同步算法三个方面对FlexRay总线协议进行了介绍;(3)分析了车载FlexRay总线中网络节点的特点和局限性,并据此归纳总结出车载FlexRay总线信息安全需求;提出了协议的假设模型,并对FlexRay报文格式进行了重新设计;其次根据车辆启动阶段与行驶阶段对实时性和安全性的不同需求,将FlexRay车载信息安全协议划分为节点身份认证模块和网络安全加密模块,并介绍对应模块的信息安全设计策略;最后提出了协议的安全性能指标;(4)详尽介绍了车载FlexRay总线网络的信息安全协议的设计。针对节点身份认证模块,深入分析了DH密钥分配协议、挑战应答原理以及非对称加密算法RSA,并详细阐述了基于挑战应答方式、DH密钥交换协议以及非对称加密算法RSA算法实现的身份认证和密钥分配过程,保障了节点身份的真实性和密钥分配过程的安全性;针对网络安全加密模块,深入分析了对称加密算法RC5和哈希加密算法BKDR-HASH的算法原理,并详细阐述了基于对称加密算法RC5和BKDR-HASH算法实现的网络节点安全通信过程,保障了网络中传输数据的机密性、真实性和新鲜性;(5)基于飞思卡尔公司生产的16位车载微控制器MC9S12XF512开发板模拟车载环境下的线控子系统,并从有效性和实时性两方面对实验结果进行了分析和比较。实验表明,有效性方面,本文提出的安全协议能保证连入总线节点身份的合法性以及保护总线中传输数据的机密性、真实性和新鲜性;实时性方面,本文提出的协议不论是在汽车的启动阶段还是正常行驶阶段,造成的通信延迟都在可接受范围内,并不影响车辆的实时性通信,因此能够有效的为车辆提供信息安全防护。
孟晓菡[10](2020)在《针对额外约减互相关攻击的模幂算法安全性评估》文中研究说明模幂算法作为公开密钥算法的核心操作,是侧信道攻击的主要目标。自第一次计时攻击公开后,攻击者利用侧信道攻击实现了对公钥密码体制中的模幂算法中秘密信息的恢复。因为密码设备释放的“泄露”物理信息与模幂算法有很大的关联,从而未受保护的模幂算法为侧信道攻击提供了各种可能性。随着侧信道攻击技术的20多年的发展,针对模幂算法抗侧信道攻击的安全性的研究更是一个非常重要的研究课题。迄今为止,对模幂算法的侧信道攻击方法很多,但大部分都是针对二进制模幂算法进行的。本文从模幂算法入手,深入研究现有的基于额外约减信息泄露的攻击方法之后,把利用额外约减的相关性攻击从二进制模幂算法扩展到固定窗口模幂算法,进一步提高模幂算法安全性评估的准确性,从而引起攻击防护研究者对公开密钥算法安全性的多角度关注与研究。围绕模幂算法的相关攻击,本文具体工作如下:(1):提出对固定窗口模幂算法的相关性攻击方案。由于额外约减是模幂运算里不可避免的跟计算数据相关的减法运算,所以利用额外约减对公开密钥算法的侧信道攻击不在少数,其中,Dugardin等基于两个连续的模乘运算的额外约减之间存在的负相关性,成功恢复了秘密信息。但是,本文注意到该相关性只适用于二进制模幂算法,不能直接扩展到固定窗口模幂算法,通过仔细剖析后提出了两种适用于固定窗口模幂算法的额外约减的相关性。经过详细分析攻击框架后,在不改变攻击场景的前提下,本文基于发现的固定窗口模幂算法的相关性提出了相应的攻击方案,并通过仿真实验验证了有效性和可行性。(2):优化提出的攻击方案。综合研究两种适用于固定窗口模幂算法的相关性,发现按照Dugardin等提出的攻击思路,不能充分利用额外约减的相关性,所以提出了一个结合两种相关性的对固定窗口模幂算法的互相关攻击方案。仿真实验结果表明,该攻击方案在同样的攻击场景下,将成功恢复完整密钥的最小样本数量从5000-6000降到1000-2000。
二、RSA算法的安全性分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、RSA算法的安全性分析(论文提纲范文)
(1)面向车载以太网的信息安全防护机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 课题的研究现状 |
1.3 本文的主要工作 |
1.4 本文的结构安排 |
第2章 车载以太网介绍及车载网络信息安全分析 |
2.1 引言 |
2.2 传统车载网络概述 |
2.2.1 CAN总线 |
2.2.2 Flex Ray总线 |
2.2.3 LIN总线 |
2.2.4 MOST总线 |
2.3 车载以太网介绍 |
2.3.1 车载以太网概念 |
2.3.2 车载以太网相关技术 |
2.3.3 车载以太网优势 |
2.4 针对智能网联汽车的攻击手段 |
2.5 车载以太网的信息安全需求 |
2.6 本章小结 |
第3章 车载以太网信息安全防护机制总体设计 |
3.1 引言 |
3.2 约束条件与设计策略 |
3.2.1 约束条件 |
3.2.2 设计策略 |
3.3 适应条件 |
3.4 报文格式与符号说明 |
3.4.1 报文格式 |
3.4.2 符号说明 |
3.5 车载以太网信息安全防护机制整体架构 |
3.5.1 密钥分配模块实现过程 |
3.5.2 安全通信模块实现过程 |
3.6 本章小结 |
第4章 车载以太网信息安全防护机制原理与安全性分析 |
4.1 引言 |
4.2 算法原理分析 |
4.2.1 RSA算法原理 |
4.2.2 HMAC-MD5 算法原理 |
4.2.3 DES算法原理 |
4.3 动态密码机制的技术特点 |
4.4 密钥分配模块原理与安全性分析 |
4.5 安全通信模块原理与安全性分析 |
4.6 本章小结 |
第5章 实验与结果分析 |
5.1 引言 |
5.2 实验环境与实验工具介绍 |
5.2.1 硬件实验环境介绍 |
5.2.2 软件实验环境介绍 |
5.2.3 实验工具介绍 |
5.3 实验平台搭建 |
5.4 实验过程与结果分析 |
5.4.1 有效性分析 |
5.4.2 实时性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(2)广播加密及其在云存储中的应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 广播加密 |
1.2.2 可搜索加密 |
1.3 研究内容 |
1.4 后续章节安排 |
第二章 预备知识 |
2.1 广播加密 |
2.2 聚合密钥的可搜索加密 |
2.2.1 聚合密钥可搜索加密算法 |
2.2.2 聚合密钥可搜索加密的系统模型 |
2.3 密码学基础知识 |
2.3.1 RSA加密算法 |
2.3.2 哈希函数 |
2.4 最优非对称加密填充 |
2.5 双线性对 |
2.6 困难性问题 |
2.7 群上的多项式秘密共享 |
2.8 基于身份的广播加密的安全模型 |
2.9 聚合密钥可搜索加密的安全性定义 |
2.10 本章小结 |
第三章 基于RSA广播加密方案 |
3.1 问题描述 |
3.2 问题分析 |
3.2.1 系统模型 |
3.2.2 设计目标 |
3.3 符号说明 |
3.4 方案描述 |
3.5 安全性分析 |
3.6 实验与效率分析 |
3.7 本章小结 |
第四章 适用于移动设备的广播加密方案 |
4.1 问题描述 |
4.2 问题分析 |
4.2.1 系统模型 |
4.2.2 设计目标 |
4.3 符号说明 |
4.4 方案描述 |
4.5 安全性分析 |
4.6 效率分析 |
4.6.1 性能分析 |
4.6.2 实验分析 |
4.7 本章小结 |
第五章 云存储下高效可验证的聚合密钥可搜索加密方案 |
5.1 问题描述 |
5.2 问题分析 |
5.2.1 系统模型 |
5.2.2 设计目标 |
5.2.3 算法定义 |
5.2.4 威胁模型 |
5.2.5 安全性定义 |
5.3 符号说明 |
5.4 方案描述 |
5.4.1 基础方案 |
5.4.2 特殊方案 |
5.5 安全性分析 |
5.5.1 正确性 |
5.5.2 隐私性 |
5.5.3 搜索控制 |
5.6 实验分析和效率评估 |
5.7 本章小结 |
第六章 基于门限秘密共享的聚合密钥可搜索加密方案 |
6.1 问题描述 |
6.2 问题分析 |
6.2.1 系统模型 |
6.2.2 设计目标 |
6.2.3 算法定义 |
6.3 符号说明 |
6.4 方案描述 |
6.5 安全性分析 |
6.5.1 正确性分析 |
6.5.2 安全性分析 |
6.6 实验分析和效率评估 |
6.7 本章小结 |
第七章 总结与展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(3)铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.2 研究思路 |
1.3 研究现状 |
1.3.1 RSSP-Ⅱ协议的研究现状 |
1.3.2 区块链技术的研究现状 |
1.3.3 共识算法的研究现状 |
1.3.4 加密算法的研究现状 |
1.3.5 形式化分析方法的研究现状 |
1.4 论文的主要内容与架构 |
2 理论基础 |
2.1 椭圆曲线加密体制的基本原理 |
2.1.1 二进制域GF_2~m的概述 |
2.1.2 二进制域上的椭圆曲线 |
2.1.3 GF_2~m上的椭圆曲线密码体制 |
2.2 Raft共识算法的基本原理 |
2.3 基于行为时序逻辑的模型检测 |
2.3.1 基本概念 |
2.3.2 基本原理 |
2.4 本章小结 |
3 RSSP-Ⅱ协议密钥管理机制的改进方案 |
3.1 需求分析 |
3.2 引入椭圆曲线加密(ECC)机制 |
3.2.1 椭圆曲线参数的选取 |
3.2.2 椭圆曲线密钥对的管理 |
3.2.3 基于椭圆曲线密码体制的通信 |
3.3 引入区块链的分布式共识机制 |
3.3.1 验证密钥的生成 |
3.3.2 验证密钥的Raft共识 |
3.4 本章小结 |
4 改进方案的安全性分析 |
4.1 基于EN50159的定性分析 |
4.2 形式化分析 |
4.2.1 形式化分析的必要性 |
4.2.2 基于TLA对 KMAC共识方案的功能验证 |
4.2.3 基于TLA对 KMAC共识方案的安全性分析 |
4.3 本章小结 |
5 改进方案的实现与验证 |
5.1 实现方法的确定 |
5.2 椭圆曲线密码算法的硬件实现与验证 |
5.2.1 椭圆曲线E(GF_2~m)上点运算模块设计 |
5.2.2 GF_2~m域上运算模块的设计 |
5.2.3 Modelsim仿真 |
5.3 共识进程控制流程的设计 |
5.3.1 PS对PL侧模块的控制流程的设计 |
5.3.2 硬件平台的设计 |
5.3.3 共识进程控制流程的功能验证 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)物联网中面向智能感应图像的安全存储及其认证机制(论文提纲范文)
详细摘要 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网分布式系统 |
1.2.2 身份认证 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第二章 相关理论基础 |
2.1 密码学相关基础知识 |
2.1.1 理论基础 |
2.1.2 对称加密算法 |
2.1.2.1 DES |
2.1.2.2 AES |
2.1.3 非对称加密算法 |
2.1.3.1 RSA |
2.1.3.2 ECC |
2.1.4 哈希函数 |
2.1.5 数字签名 |
2.2 数据存储相关基础知识 |
2.2.1 集中式存储 |
2.2.2 分布式存储 |
2.3 安全性攻击模型 |
2.3.1 节点捕获攻击 |
2.3.2 重放攻击 |
2.3.3 拒绝服务攻击 |
2.3.4 假冒攻击 |
2.3.5 窃听攻击 |
2.3.6 密码猜测攻击 |
2.3.7 智能卡攻击 |
2.4 本章小节 |
第三章 用户智能感应图像的安全存储 |
3.1 安全存储模型 |
3.1.1 安全存储的构建 |
3.1.2 安全存储的安全性目标 |
3.2 安全存储的流程设计 |
3.2.1 流程设计中的符号定义 |
3.2.2 安全存储整体实现过程 |
3.3 安全存储的详细算法 |
3.3.1 智能感应图像与图像数据的块划分算法 |
3.3.2 智能感应图像数据块的公钥产生算法 |
3.3.3 智能感应图像数据块的私钥产生与更新算法 |
3.3.4 智能感应图像数据块的签名算法 |
3.3.5 智能感应图像数据块的签名验证与存储算法 |
3.4 安全存储的安全性分析与证明 |
3.4.1 抵御盗窃攻击 |
3.4.2 抵御重放攻击和拒绝服务攻击 |
3.4.3 抵御假冒攻击和服务器伪装攻击 |
3.4.4 隐私性 |
3.4.5 去中心化和私钥更新 |
3.5 安全存储开销分析 |
3.6 本章小结 |
第四章 基于用户图像的协同身份认证 |
4.1 协同身份认证模型 |
4.1.1 协同身份认证的构建 |
4.1.2 协同身份认证的安全性目标 |
4.2 协同身份认证中的符号定义 |
4.3 协同身份认证的详细算法 |
4.3.1 智能感应图像协同身份认证的系统建立算法 |
4.3.2 本地域管理机与后端图像管理机的认证算法 |
4.3.3 本地域管理机与中心云服务器的认证算法 |
4.3.4 后端图像管理机与中心云服务器的认证算法 |
4.4 协同身份认证的安全性分析 |
4.4.1 抵御重放攻击和拒绝服务攻击 |
4.4.2 抵御服务器伪装攻击和假冒攻击 |
4.4.3 抵御窃听攻击 |
4.4.4 抵御密码猜测与智能卡攻击 |
4.4.5 隐私性 |
4.4.6 多点协同认证 |
4.5 协同身份认证效率与开销的非正式分析 |
4.5.1 协同身份认证效率的非正式分析 |
4.5.2 协同身份认证开销的非正式分析 |
4.6 本章小节 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 进一步工作及展望 |
致谢 |
参考文献 |
附录 作者在读期间发表的学术论文及专利 |
(5)基于云平台文件安全存储与管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 本文的结构 |
第2章 云安全及混沌序列密码基础知识 |
2.1 云安全概述 |
2.2 密码算法基础与混沌序列密码 |
2.2.1 保密通信系统模型 |
2.2.2 密码算法简介 |
2.2.3 混沌序列密码简介 |
2.3 本章小结 |
第3章 一类时变离散混沌系统 |
3.1 时变离散系统的基础知识 |
3.2 一类特殊时变广义符号混沌系统 |
3.3 混沌序列的随机性检测 |
3.4 本章小结 |
第4章 基于一个拉丁方的流密码算法 |
4.1 一种基于拉丁方变换的加密算法 |
4.1.1 一些概念 |
4.1.2 基本实际密钥空间为2bit模型设计方法 |
4.1.3 基本实际密钥空间为4bit的密码系统设计 |
4.2 一种新序列密码算法设计与应用 |
4.3 本章小结 |
第5章 系统设计与实现及安全性分析 |
5.1 系统总体架构设计 |
5.1.1 系统环境部署架构设计 |
5.1.2 系统的技术方案 |
5.2 系统各模块设计与实现 |
5.2.1 注册登录设计与实现 |
5.2.2 文件加密上传设计与实现 |
5.2.3 文件解密下载设计与实现 |
5.2.4 文件安全分享设计与实现 |
5.2.5 密钥管理 |
5.3 数据库设计 |
5.4 系统的安全性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 研究展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
学位论文答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(6)基于同态加密的SM2数字签名协同生成方法研究及技术开发(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文主要研究内容 |
1.4 论文结构 |
第2章 问题分析与方案设计 |
2.1 问题分析 |
2.2 方案设计 |
2.3 本章小结 |
第3章 基于同态加密的SM2 数字签名协同生成研究 |
3.1 SM2 算法基础 |
3.1.1 SM2 数字签名 |
3.1.2 SM2 数字签名验证 |
3.2 Paillier算法基础 |
3.3 方案具体设计 |
3.3.1 第一种方案设计 |
3.3.2 第二种方案设计 |
3.4 本章小结 |
第4章 安卓移动端程序的设计与实现 |
4.1 SM2 算法的实现 |
4.1.1 椭圆曲线相关参数 |
4.1.2 SM2 密钥对生成 |
4.1.3 哈希值ZA生成 |
4.1.4 数字签名r生成 |
4.2 Paillier算法的实现 |
4.3 秘密份额分配及存储 |
4.3.1 秘密份额分配 |
4.3.2 秘密份额存储 |
4.4 SM2 数字签名生成 |
4.4.1 连接服务器 |
4.4.2 数字签名协同生成 |
4.5 本章小结 |
第5章 SM2 密码服务器的实现 |
5.1 SM2 密码服务器整体设计 |
5.2 用户注册与登录 |
5.2.1 用户注册 |
5.2.2 用户登录 |
5.3 服务器数字签名运算 |
5.3.1 秘密份额的存储 |
5.3.2 数字签名生成 |
5.4 本章小结 |
第6章 系统测试与分析 |
6.1 功能测试 |
6.2 正确性分析 |
6.3 安全性分析 |
6.3.1 SM2 算法安全性分析 |
6.3.2 方案安全性分析 |
6.3.3 系统安全性分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读学位期间获得与学位论文相关的科研成果目录 |
(7)移动终端社交媒体信息的加密传输(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题的研究内容 |
第二章 基于混沌的信息保护 |
2.1 密码学的基本概念与分类 |
2.1.1 对称密码及非对称密码 |
2.1.2 序列密码及分组密码 |
2.2 混沌理论及混沌密码学 |
2.2.1 混沌与密码学的联系 |
2.2.2 几种经典的混沌映射 |
2.3 本章小结 |
第三章 基于混合体制的音频加密 |
3.1 基于混合体制的音频加密原理 |
3.1.1 基于混沌系统的音频加密 |
3.1.2 RSA加密 |
3.2 基于混沌的音频混合加密算法 |
3.2.1 混合加密算法的提出 |
3.2.2 音频文件加密 |
3.2.3 密钥加密 |
3.3 Matlab仿真实验结果及性能分析 |
3.3.1 RSA加密实验结果分析 |
3.3.2 音频加密性能时频域分析 |
3.3.3 算法安全性分析 |
3.3.4 加密耗时分析 |
3.3.5 混合加密算法的特点 |
3.4 本章小结 |
第四章 基于混沌与Hash函数的彩色图像加密 |
4.1 基于混沌与Hash函数的彩色图像加密原理 |
4.1.1 Hash加密 |
4.1.2 基于混沌系统的图像加密 |
4.2 基于混沌与Hash函数的彩色图像加密算法 |
4.2.1 混沌序列生成 |
4.2.2 彩色图像加密 |
4.3 Matlab仿真实验结果及安全性分析 |
4.4 本章小结 |
第五章 移动终端社交媒体信息的加密传输的实现 |
5.1 移动终端Andriod平台架构特点 |
5.2 加密传输系统软件模块设计 |
5.2.1 音频处理模块设计 |
5.2.2 音频加密模块设计 |
5.2.3 图像处理模块设计 |
5.2.4 图像加密模块设计 |
5.2.5 网络传输模块设计 |
5.3 加密传输系统的APP实现 |
5.3.1 首页界面展示 |
5.3.2 音频加密传输界面展示 |
5.3.3 图像加密传输界面展示 |
5.3.4 消息查看界面展示 |
5.3.5 加密传输的安全性 |
5.4 本章总结 |
总结与展望 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(8)基于云计算的大数据安全隐私保护技术研究及实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义与目的 |
1.3 国内外研究现状 |
1.4 主要研究内容以及文章结构安排 |
1.4.1 研究内容 |
1.4.2 文章结构安排 |
第二章 云计算下大数据安全隐私保护问题分析 |
2.1 云计算与大数据概述 |
2.1.1 云计算概念与特征 |
2.1.2 大数据概念与技术 |
2.2 云计算下的大数据安全隐私分析 |
2.2.1 云计算下大数据隐私定义 |
2.2.2 大数据的安全隐私问题 |
2.2.3 云计算下大数据安全隐私面临的问题及来源 |
2.2.4 云计算下大数据安全隐私保护技术 |
2.3 小结 |
第三章 云计算下大数据安全隐私保护技术研究 |
3.1 密码学基础 |
3.2 隐私加密技术 |
3.2.1 对称加密技术 |
3.2.2 非对称加密技术 |
3.2.3 哈希函数 |
3.2.4 混合加密技术 |
3.3 小结 |
第四章 基于混合加密方案的安全隐私保护技术研究 |
4.1 SM2椭圆曲线公钥密码算法 |
4.1.1 SM2算法基础 |
4.1.2 SM2算法密钥对生成 |
4.1.3 SM2加解密算法流程 |
4.2 SM3哈希算法 |
4.3 AES对称密码算法 |
4.3.1 AES算法加密流程 |
4.3.2 AES算法优化 |
4.4 基于混合加密的隐私保护方案 |
4.4.1 方案描述 |
4.4.2 性能及安全性分析 |
4.5 小结 |
第五章 云计算下大数据安全隐私保护系统实现 |
5.1 隐私保护系统需求分析 |
5.2 系统功能设计 |
5.3 隐私保护系统详细设计与实现 |
5.3.1 用户登录功能设计与实现 |
5.3.2 隐私数据上传模块功能设计与实现 |
5.3.3 隐私数据下载模块功能设计与实现 |
5.3.4 计算功能设计与实现 |
5.3.5 数据库设计 |
5.4 性能及安全性分析 |
5.5 小结 |
总结与展望 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(9)基于车载FlexRay总线网络的安全协议研究与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第2章 FlexRay介绍 |
2.1 引言 |
2.2 车载网络总线协议概述 |
2.3 物理层介绍 |
2.3.1 FlexRay硬件节点架构 |
2.3.2 FlexRay网络拓扑结构 |
2.4 数据链路层介绍 |
2.4.1 FlexRay帧格式 |
2.4.2 数据帧的编码与解码 |
2.4.3 FlexRay媒体访问控制(Media Access Control) |
2.5 FlexRay时钟同步算法 |
2.6 本章小结 |
第3章 车载FlexRay总线安全协议总体设计 |
3.1 引言 |
3.2 安全需求分析 |
3.2.1 网络节点的特点和局限性 |
3.2.2 车载FlexRay总线信息安全需求 |
3.3 模型假设 |
3.4 FlexRay报文设计 |
3.5 协议的设计策略 |
3.5.1 节点身份认证模块安全策略 |
3.5.2 网络安全加密模块安全策略 |
3.6 安全性能指标 |
3.7 本章小结 |
第4章 车载FlexRay总线安全协议详细设计与技术原理分析 |
4.1 引言 |
4.2 符号说明 |
4.3 节点身份认证模块的安全原理分析及其具体实现 |
4.3.1 挑战应答方式技术分析 |
4.3.2 DH密钥交换协议原理分析 |
4.3.3 RSA算法原理分析 |
4.3.4 基于挑战应答方式、DH密钥交换协议以及非对称加密算法RSA实现的车辆启动阶段的身份认证和密钥分配过程 |
4.4 网络安全加密模块的安全原理分析及其具体实现 |
4.4.1 RC5 算法技术分析 |
4.4.2 BKDR-HASH算法原理 |
4.4.3 基于对称加密算法RC5和BKDR-HASH算法实现的车辆运行阶段的安全通信过程 |
4.5 本章小结 |
第5章 实验验证与协议安全性分析 |
5.1 引言 |
5.2 实验环境和实验工具介绍 |
5.2.1 软件开发环境介绍 |
5.2.2 硬件开发环境介绍 |
5.2.3 实验平台搭建及参数设置 |
5.3 实验结果分析 |
5.3.1 有效性分析 |
5.3.2 实时性分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简介及在学期间取得的科研成果 |
致谢 |
(10)针对额外约减互相关攻击的模幂算法安全性评估(论文提纲范文)
摘要 |
abstract |
注释表 |
缩略词 |
第一章 绪论 |
1.1 引言 |
1.1.1 研究目的 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究工作 |
1.4 本文的内容安排 |
第二章 模幂算法及侧信道攻击的相关理论 |
2.1 公开密钥算法 |
2.1.1 RSA算法 |
2.1.2 ECC算法 |
2.2 模幂算法 |
2.2.1 二进制法 |
2.2.2 固定窗口法 |
2.2.3 滑动窗口法 |
2.3 侧信道攻击介绍 |
2.3.1 简单功耗攻击 |
2.3.2 相关功耗攻击 |
2.3.3 电磁攻击 |
2.4 本章小结 |
第三章 核心理论知识 |
3.1 额外约减 |
3.2 相关数学基础 |
3.2.1 额外约减出现的概率 |
3.2.2 蒙哥马利模乘输出值的概率密度函数 |
3.2.3 贝叶斯估计 |
3.2.4 Pearson相关系数 |
3.3 恢复密钥基本思想 |
3.4 Dugardin等对模幂算法的攻击方法 |
3.4.1 攻击依据 |
3.4.2 攻击方案 |
3.5 本章小结 |
第四章 对模幂算法的互相关攻击方案 |
4.1 提出的对固定窗口模幂算法的互相关攻击方案 |
4.1.1 已有攻击中的启发 |
4.1.2 算法框架 |
4.1.3 泄露模型 |
4.1.4 数学推导 |
4.1.5 密钥恢复 |
4.2 优化的固定窗口模幂算法的互相关攻击方案 |
4.2.1 提出攻击的优化空间 |
4.2.2 算法框架 |
4.2.3 攻击方案 |
4.3 本章小结 |
第五章 实验与分析 |
5.1 实验设置 |
5.2 实验步骤 |
5.3 安全性分析 |
5.3.1 分析成功率 |
5.3.2 分析样本量 |
5.3.3 分析适用性 |
5.4 本章小结 |
第六章 研究工作总结与展望 |
6.1 研究工作总结 |
6.2 研究工作展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
四、RSA算法的安全性分析(论文参考文献)
- [1]面向车载以太网的信息安全防护机制研究[D]. 王楚婷. 吉林大学, 2021(01)
- [2]广播加密及其在云存储中的应用研究[D]. 王戌琦. 青岛大学, 2020(02)
- [3]铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究[D]. 廉获珍. 北京交通大学, 2020(03)
- [4]物联网中面向智能感应图像的安全存储及其认证机制[D]. 涂逸飞. 杭州电子科技大学, 2020(04)
- [5]基于云平台文件安全存储与管理系统的设计与实现[D]. 汤艳华. 深圳大学, 2020(10)
- [6]基于同态加密的SM2数字签名协同生成方法研究及技术开发[D]. 程敏洋. 武汉理工大学, 2020(08)
- [7]移动终端社交媒体信息的加密传输[D]. 吴栩晴. 广东工业大学, 2020(06)
- [8]基于云计算的大数据安全隐私保护技术研究及实现[D]. 吕炜. 江苏科技大学, 2020(03)
- [9]基于车载FlexRay总线网络的安全协议研究与实现[D]. 韩正士. 吉林大学, 2020(08)
- [10]针对额外约减互相关攻击的模幂算法安全性评估[D]. 孟晓菡. 南京航空航天大学, 2020(07)