密码学研究领域概况-毕业论文附件.doc

上传人:滴答 文档编号:1273022 上传时间:2019-01-26 格式:DOC 页数:9 大小:76.50KB
下载 相关 举报
密码学研究领域概况-毕业论文附件.doc_第1页
第1页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 附件一: 厦门大学软件学院毕业设计(论文)开题报告 学生姓名 石景欣 班级 二班 学号 03369114 指导教师姓 名 王鸿吉 职称 讲师 所在单位 软件学院 毕业设计(论文)题 目 密码学研究领域概况 毕业设计(论文)的 目标: 通过专业教材、杂志、会议、研究生论文、专家名录、研究机构及其网站,收集密码学研究领域资料,撰写综述论文,内容包括: 1. 密码学的研究领域划分 2. 主要研究领域的研究热点 3. 主要研究热点的领军学者及研究机构、他们的主要著述、网站 4. 主 要研究热点涉及的国际、国家标准、专利 5对比较熟悉的国内外密码研究领域的研究水平进行比较 6就上述内容设计并且建立资料

2、库 实现方法: 利用各大搜索引擎,知名期刊网站,以及国外密码学研究热门站点和校图书馆的海量资源,从中收集有价值的资料。整理这些资料并依此建立数据库,编制索引,实现用户对密码学领域诸多方面概念,算法以及发展情况方便快捷的查询。 下面简要介绍一下密码学发展的历史以及近况。 密码学文献有一个奇妙的发展历程。第 一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展。直到 1918 年,二十世纪最有影响的密码分析文章之一William F. Friedman 的专题论文重合指数及其在密码学中的应用作为私立的 “河岸( Riverbank)实验室 ”的一份研究报告问世

3、了,其实,这篇著作涉及的工作是在战时完成的。同年,加州奥克兰的 Edward H.Hebern 申请了第一个转轮机专利,这种装置在差不多 50 年里被指定为美军的主要密码设备。 然而,第一次世界大战后,情况开始变化,完全处于秘密工作状 态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。在 30 年代和 40 年代,有几篇基础性的文章出现在公开的文献中,有关该领域的几篇论文也发表了,只不过这些论文的内容离当时真正的技术水平相去甚远,战争结束时,情况急转直下,公开的文献几乎殆尽。只有一个突出的例外,那就是仙农 (Claude Shannon)的文章保密系统的通信理论出现在 1949 年

4、贝尔系统技术杂志上,它类似于 Friedman1918年的文章,也是战时工作的产物。这篇文章在第二次世界大战结束后即被解密,可能是由于失误。 从 1949 年到 1967 年,密码学文献近乎空白。在 1967 年,一部与众不同的著作-David Kahn 的破译者 -出现了,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。破译者的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。 在过去 20 年里,公开的密码学研究爆炸性地增长。从二次世界大战以来,当

5、普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领 域。今天,最新的计算机密码学已应用到军事当局的高墙之外,现在非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。 在 2004 年信息安全国际会议上,我国的曹珍富教授做了“密码理论中的若干问题”的主题报告,其中也介绍了密码学的最新进展。这在不同程度上代表了当前密码学的发展方向。 1.在线 / 离线密码学 公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很好地满足速度的需要。因此,如何改 进效率成为公钥密

6、码学中一个关键的问题之一。针对效率问题,在线 / 离线的概念被提出。其主要观点是将一个密码体制分成两个阶段:在线执行阶段和离线执行阶段。在离线执行阶段,一些耗时较多的计算可以预先被执行。在在线阶段,一些低计算量的工作被执行。 2.圆锥曲线密码学 圆锥曲线密码学是 1998 年由本文第一作者首次提出, C.Schnorr 认为,除椭圆曲线密码以外这是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。同时,还可以建立模 n 的圆 锥曲线群,构造等价于大整数分解的密码。现在已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和

7、椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。 3.代理密码学 代理密码学包括代理签名和代理密码系统。两者都提供代理功能,另外分别提供代理签名和代理解密功能。目前,代理密码学的两个重要问题亟需解决。一个是构造不用转换的代理密码系统,这个工作已经被本文第一作者和日本 Tsukuba 大学的学者进行了一些研究。另外一个是如何来构造代理密码系统的较为合理的可证 安全模型,以及给出系统安全性的证明。已经有一些研究者开始在这方面展开工作。 4.密钥托管问题 在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信,另一个是政府为了抵

8、制网络犯罪和保护国家安全,要对用户的通信进行监督。密钥托管系统就是为了满足这种需要而被提出的。在原始的密钥托管系统中,用户通信的密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时,托管代理可以将其交给政府的监听机构。但这种做法显然产生了新的问题:政府的监听机构得到密钥以后,可以随意地监听用户的通信,即产生所谓的“一次监控,永远 监控”问题。另外,这种托管系统中“用户的密钥完全地依赖于可信任的托管机构”的做法也不可取,因为托管机构今天是可信任的,不表示明天也是可信任的。在密钥托管系统中,法律强制访问域 L E A F ( L a wEnforcement Access Field)是被通信

9、加密和存储的额外信息块,用来保证合法的政府实体或被授权的第三方获得通信的明文消息。对于一个典型的密钥托管系统来说, LEAF 可以通过获得通信的解密密钥来构造。为了更趋合理,可以先将密钥分成一些密钥碎片,用不同的密钥托管代理的公钥加密密钥碎片,然后再将加密的密钥碎片通过门限化的方法合成。以此来达到解决“一次监控,永远监控”和“用户的密钥完全地依赖于可信任的托管机构”的问题。现在对这一问题的研究产生了构造网上信息安全形式问题,通过建立可证安全信息形式模型来界定一般的网上信息形式。 5.基于身份的密码学 基于身份的密码学是由 Shamir于 1984年提出的。其主要观点是,系统中不需要证书,可以使

10、用用户的标识如姓名、 IP 地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器 P K G ( P r i v a t e K e yGenerator)的可 信任第三方进行计算得到。基于身份的数字签名方案在 1984年 Shamir就已得到。然而,直到 2001年, Boneh 等人利用椭圆曲线的双线性对才得到 Shamir意义上的基于身份的加密体制( IBE)。在此之前,一个基于身份的更加传统的加密方案曾被 Cocks 提出,但效率极低。目前,基于身份的方案包括基于身份的加密体制、可鉴别身份的加密和签密体制、签名体制、密钥协商体制、鉴别体制、门限密码体制、层次密码体制等。 6

11、.多方密钥协商问题 密钥协商问题是密码学中又一基本问题。 Diffie-Hellman协议是一个众所周 知的在不安全的信道上通过交换消息来建立会话密钥的协议。它的安全性基于Diffie-Hellman 离散对数问题。然而, Diffie-Hellman 协议的主要问题是它不能抵抗中间人攻击,因为它不能提供用户身份验证。当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而

12、且,这种函数如果存 在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。目前已经有人开始作相关的研究,并且给出了一些相关的应用以及建立这种函数的方向,给出了这种函数肯定存在的原因。 7.可证安全性密码学 当前,在现有公钥密码学中,有两种被广泛接受的安全性的定义,即语义安全性和非延展安全性。语义安全性,也称作不可区分安全性 IND(Indistinguishability),首先由 Goldwasser 和 Micali在 1984 年提出,是指从给定的密文中,攻击者没有能力得到关于明文的任何信息。非延展安全性 NM(Non-malleability)是由

13、Dolev、 Dwork 和Naor 在 1991 年提出的,指攻击者不能从给定的密文中,建立和密文所对应的与明文意义相关的明文的密文。在大多数令人感兴趣的研究问题上,不可区分安全性和非延展安全性是等价的。对于公钥加密和数字签名等方案,我们可以建立相应的安全模型。在相应的安全模型下,定义各种所需的安全特性。对于模型的安全性,目前可用的最好的证明方法是随机预言模型 ROM(Random Oracle Model)。在最近几年里,可证明安全性作为一个热点被广泛地研究,就像其名字所言,它可以证明密码算法设计的有效性。现在,所有出现的标准算法,如果它们能被一些可证明安全性的参数形式所支持,就被人们广泛

14、地接受。就如我们所知道的,一个安全的密码算法最终要依赖于 NP 问题,真正的安全性证明还远远不能达到。然而,各种安全模型和假设能够让我们来解释所提出的新方案的安全性,按照相关的数学结果,确认基本的设计是没有错误的。随机预言模型是由 Bellare和 Rogaway于 1993年从 Fiat和 Shamir的建议中提出的 ,它是一种非标准化的计算模型。在这个模型中,任何具体的对象例如哈希函数,都被当作随机对象。它允许人们规约参数到相应的计算,哈希函数被作为一个预言返回值,对每一个新的查询,将得到一个随机的应答。规约使用一个对手作为一个程序的子例程,但是,这个子例程又和数学假设相矛盾,例如 RSA

15、 是单向算法的假设。概率理论和技术在随机预言模型中被广泛使用。然而,随机预言模型证明的有效性是有争议的。因为哈希函数是确定的,不能总是返回随机的应答。 1998年, Canetti 等人给出了一个在 ROM 模型下证明是安全的数字签名体制,但 在一个随机预言模型的实例下,它是不安全的。尽管如此,随机预言模型对于分析许多加密和数字签名方案还是很有用的。在一定程度上,它能够保证一个方案是没有缺陷的。当前 ,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。因此对于有心致力于密码学领域研究的朋友,这是不可错过的良机。 时间进度安排: 2007 年

16、 2 月 26 日 3 月 15 日:收集资料,并查阅密码学相关书籍,熟悉数据库开发工具; 2007 年 3 月 16 日 3 月 31 日:理解毕业设计(论文)任务,阅 读有关文献,并提出总体设计思路,完成开题报告。 2007 年 4 月 1 日 4 月 11 日:完成前期准备工作,建立数据库,开始密码学资料的收集工作。 2007 年 4 月 12 日 5 月 21 日:完成密码学研究领域概况资料库,并对资料库进行优化以利于使用者使用。 2007 年 5 月 22 日 5 月 27 日:对所收集的资料进行分析,理解,并着手进行综述论文的写作。 2007 年 5 月 28 日 6 月 11 日

17、:进行文档组织整理工作,完成论文写作。 2007 年 6 月 12 日 6 月 14 日:学院组织进行论文的公开答辩 ,包括小组答辩与优秀论文公开答辩。 指导教师审核意见: 同意开题 指导教师(签名) 职称 学生(签名) 附件 二 : 毕业论文任务书 题 目: 密码学研究领域概况 目标要求: 密码学是研究密码系统或通信安全的一门科学。近年来 ,由于计算机科学的蓬勃发展 ,一些单位和个人越来越多地利用互联网。为了保证数据在传输过程中的安全,我们只有选择对数据进行加密。因此 , 密码学也便发展成为一门新的学科 , 引起了数学工作者和计算机科学工作者的浓厚兴趣,密码学也进入了高速发展期。同时由于密码

18、学的迅速发展,使得相关资源的海量增加,想在这些资源之中找到自己所需要的资料变的不十分方便。 本毕业设计主要 对当代密码学研究领域的资料进行分析,归纳,整理, 分类并写出综述性论文,进而根据收集到的资料设计并建立成相应的密码学研究领域概况资料库。使用者可以通过这个资料库方便,快速的查找所需要的密码学相关资料。 支持条件: 一: 通过专业教材、杂志、会议、研究生论文、专家名录、研究机构 以及互联网(具体 查找使用 IEEE,ACM,万方数据库,中国期刊网,各类网上书店, google,baidu 等) 收集密码学研究领域资料,撰写综述论文,内容包括: 1. 密码学的研究领域划分:密码编码学和密码分

19、析学 ,对称性(私钥 )密码体制与非对称性(公钥)密码体制 等等 。 2. 主要研究领域的研究热点( 如: 量子密码学的研究进展 , 混沌的密码学研究 ,DNA 密码 等并附带 选出的依据) 3. 主要研究热点的领军学者及研究机构、他们的主要著述、网站( 如: Bruce Schneier ,着重关注 其中的华人学者 如: 王小云 ,并附带 选出的依据) 。 4. 主要研究热 点涉及的国际、国家标准、专利( 如:美国 的数据加密标准 DES,AES等并附带 选出的依据)。 5对比较熟悉的国内外密码研究领域的研究水平进行比较 分析。 二: 就上述内容设计并且建立资料库 , 资料库 的基本情况如下

20、: 1. 所建立数据库要人性化,符合一般人的使用习惯。 2. 数据库使用 access2003 在 windos xp 平台 下建立。 3. 数据库应按研究领域,人物,论著,网站,标准,专利分类 建立。 三: 成果形式 : 本毕业设计的成果应包括 1: 综述论文; 2:密码学研究领域概况资料库。 指导教师(签名) 职称 学生(签名) 附件三 分阶段进度安排 阶段 起讫时间 计划完成内容 1 2007 年 2 月 26 日 -3 月 31 日 阅读文献资料,理解任务,完成开题报告 2 2007 年 4 月 1 日 - 4 月 11 日 完成前期准备工作,建立数据库,开始密码学资料的收集工作。 3

21、 2007 年 4 月 12 日 - 5 月 21 日 完成密码学研究领域概况资料库,并对资料库进行优化以利于使用者使用。 4 2007 年 5 月 22 日 - 5 月 27 日 进行文档组织整理工作 5 2007 年 5 月 28 日 - 6 月 15 日 论文撰写、论文答辩 附件四 教师分阶段指导记录 第一阶段: 指导文献调研 第二阶段: 确定毕业设计题目,形成开题报告 第三阶段: 指导项目实施 第四阶段: 检查项目完成进度 第五阶段: 指导毕业论文的修改 论文评语 密码学是信息安全和网络安全的重要基础保证,为它们提供诸 如加密/解密,签名 /验证等 基本 算法。客观地说,密码算法的强度在一定程度上保证了网络应用的安全性强度。 本文 对当代密码学研究领域的资料进行了分析,归纳,整理,分类并根据收集到的资料设计和建立了 相应的密码学研究领域概况资料库。使用者可通过这个库方便,快速地 查找所需要的密码学相关资料。 论文 内容翔实,格式规范,达到厦门大学本科毕业 规定的要求 。 拟评成绩 指导教师(签名) 职称 年 月 日 论文评阅 评阅成绩 评阅教师(签名) 职称 年 月 日 答辩记录 演示 成绩 答辩 成绩 答辩小组组长(签名) 职务(称) 年 月 日 总评 成绩 学院负责人 (签盖) 年 月 日

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。