![[计算机]软件保护分层身份加密密钥隔离密钥更新HIBE-IKE论文.doc_第1页](http://file.renrendoc.com/FileRoot1/2019-1/10/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e2/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e21.gif)
![[计算机]软件保护分层身份加密密钥隔离密钥更新HIBE-IKE论文.doc_第2页](http://file.renrendoc.com/FileRoot1/2019-1/10/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e2/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e22.gif)
![[计算机]软件保护分层身份加密密钥隔离密钥更新HIBE-IKE论文.doc_第3页](http://file.renrendoc.com/FileRoot1/2019-1/10/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e2/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e23.gif)
![[计算机]软件保护分层身份加密密钥隔离密钥更新HIBE-IKE论文.doc_第4页](http://file.renrendoc.com/FileRoot1/2019-1/10/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e2/ef7c3ffe-d85a-4ca0-bb33-a1188f60a6e24.gif)
全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件保护论文:基于HIBE的软件保护技术研究【中文摘要】计算机应用的普及带来了软件行业的极速发展,在利益的驱动下,软件盗版行为也随之猖獗。软件盗版严重损害了软件开发商的利益,打击其开发积极性;极大的危害了软件行业的健康发展。为了维护软件产业的正常秩序,促进软件行业的快速发展,促生了软件保护技术的研究与发展。在众多的软件保护技术中,加密技术是一种传统而实用的保护技术。近年来,基于身份的加密算法逐渐被重视,它改进了现有的基于PKI的公钥加密系统中繁杂的证书管理,不用再将公钥与具有有效可认证的身份信息进行绑定形成证书,而是直接用有效身份信息作为公钥对明文进行加密,这是基于身份加密的最大优点。但是在现实环境下,密钥泄漏会无法避免的发生,这时基本的基于身份加密方案就显得无能为力,因为它无法完成公钥撤销操作。基本的基于身份加密方案中一个PKG的负担过重并且会成为主要攻击对象,一旦主密钥泄漏整个加密系统将失效。分层身份加密方案的提出有效的解决了单个PKG身份加密系统的弊端。密钥隔离机制是一种主动的减少密钥泄漏危害的方案,该机制基于密钥进化思想,对密钥进行更新操作。本文重点研究了分层的基于身份的加密方案以及密钥隔离机制,以探索更为安全和高效的基于身份的加密方案及密钥更新方案,努力.【英文摘要】With the spread of computer application software industry speed the development.The software also will be rampant piracy to chase great benefits.Software piracy damages the interests of software developers and against the initiatives of the developers.it great harm to the healthy development of the software industry. Software protection technology research and development is motivated in order to maintain the normal order of the software industry and promote the rapid development of the software industry.Am.【关键词】软件保护 分层身份加密 密钥隔离 密钥更新 HIBE-IKE【英文关键词】Software Protection HIBE Key-Isolated Encryption Key Update HIBE-IKE【目录】基于HIBE的软件保护技术研究摘要9Abstract9第1章 绪论9-151.1 研究背景和意义9-111.2 研究现状11-131.3 本文研究内容与结构13-15第2章 基本概念和IBE加密体制15-242.1 双线性配对15-172.1.1 双线性映射的概念162.1.2 DDH问题的定义162.1.3 BDH假设16-172.2 基于身份的加密方案17-192.2.1 IBE的定义17-182.2.2 BF-IBE体制的算法描述18-192.2.3 IBE的应用192.3 可证安全性理论19-232.3.1 哈希函数202.3.2 随机预言20-212.3.3 基于身份的选择明文安全212.3.4 基于身份的选择密文安全21-232.4 本章小结23-24第3章 基于HIBE的密钥隔离机制24-453.1 分层的身份加密方案24-333.1.1 HIBE的定义24-263.1.2 BasicHIBE26-273.1.3 改进后的HIBE27-283.1.4 FullHIBE选择密文安全28-333.2 基于身份的密钥隔离机制33-373.2.1 密钥隔离的定义33-343.2.2 基于身份的密钥隔离34-363.2.3 密钥隔离方案选择密文安全36-373.3 HIBE-IKE加密模型37-433.3.1 HIBE-IKE模型描述37-403.3.2 一致性403.3.3 安全性40-423.3.4 HIBE-IKE模型的应用42-433.4 本章小结43-45第4章 密码学算法性能比较45-554.1 实验环境45-484.1.1 实验平台及环境454.1.2 传统密码学库简介45-464.1.3 Pairing Based Crypto(PBC)简介46-484.2 密码学算法时间性能48-534.2.1 传统加密算法性能494.2.2 散列函数性能4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国冷链物流行业集中度提升路径与龙头企业竞争力分析报告
- 社区用房交接协议书6篇
- 2025年横州市属事业单位考试试卷
- 2025北京首都师范大学实验小学招聘2人考前自测高频考点模拟试题及1套参考答案详解
- 2025年智能交通系统的经济效益
- 2025年福建福路通城乡发展集团有限公司招聘考前自测高频考点模拟试题及答案详解(夺冠)
- 2025湖南郴州资兴市公开招聘医疗卫生类专业技术人员28人模拟试卷及参考答案详解一套
- 西藏阿里地区“五类人员”高校毕业生招聘考试真题2024
- 2025吉林二道江区政府专职消防员招聘1人模拟试卷及答案详解(网校专用)
- 安徽池州市妇女儿童医院招聘考试真题2024
- 2025贵州盐业(集团)遵义有限责任公司招聘15人笔试备考试题及答案解析
- 2025年全国保密教育线上培训知识考试试题库有含答案
- EMS供应商对比方案报告
- 2025年上海科学考试题目及答案
- 试点先行人工智能+智能客服系统可行性分析
- 兵团面试题目及答案
- 监护仪使用及报警设置
- 通过模拟实验探究膜的透性 说课课件
- 管理会计(1)-课件
- Q-SY 08365-2021 气瓶使用安全管理规范
- GB/T 29163-2012煤矸石利用技术导则
评论
0/150
提交评论