沈雨祥的实习报告.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

生产实习个人总结报告

姓 名: 沈雨祥

学 号: 实习单位: 东南大学信息安全研究中心 实习日期: -06-20——-07-20 指导老师: 胡爱群

目录

IBE(IdentityBasedEncryption)介绍 3

原理概述: 3

特点概述: 3

算法实现 4

Setup:系统参数建立 4

Id

Id?{0,1}

Extract:对给定的字符串 生成密钥 5

Encrypt:对原文m?M和公钥Id进行加密 5

Decrypt:设c??U,V?为密文进行解密 5

安全性分析 5

MIRACL大数库介绍 5

基于身份的安全邮件认证体系设计与分析 6

邮件加密方案与代码实现 6

仿真检查 7

功效分析 7

综述 8

参考资料 8

附录A——竞赛经历与感想 8

1、如何进行消息加密解密 8

2、如何调试程序 9

3、如何设立加密消息格式 9

我们的照片 10

一种基于身份的邮件加密与认证办法

沈雨祥

东南大学吴健雄学院南京江苏211189

摘要:电子邮件在我们的日常生活中扮演着越来越重要的角色,然而,传统的邮件发送接受合同smtp与pop3等对于邮件安全性并没有予以特别的关注。传统的KDC与证书方式也因需要一种极具权威的第三方存在而难以合用于大众化的邮

件传输。本文讨论了一种基于身份的邮件加密与认证办法,运用邮件地址作为公钥进行传统密钥的分派,使用msmtp与mutt联合搭建邮件客户端,能够有效地解决以上问题,并且能够方便地扩展出防垃圾邮件,防重发,黑白名单等实用功效。

IBE(IdentityBasedEncryption)介绍

原理概述:

基于身份标记的加密算法IBE由Shamir于1984年首先提出。这种加密算法的基本思想是公钥能够是任何唯一的字符串,如email地址、身份证或其它标志,它的优点是公钥是可识别的,不需要普通PKI系统的证书发放,同时能够以椭圆曲线形式实现该算法。

IBE加密方案的安全性建立在CDH(Computa-tionalDiffie.Henman)困难问题的一种变形之上,称之为BDH(Bilinear-Diffie-Hellman)问题。IBE的核心是使用了超奇异椭圆曲线上的一种双线性映射(Weilpairing)。

双线性映射是对修正后的Weil对和Tate对的总结和抽象,是第一种实用的IBE

方案口]之因此成功的核心,因而在后的大部分IBE方案中都得到了应用.

令G1和G2分别是两个大素数口阶加法循环群和乘法循环群.称满足下列条件

? ?

的映射e:G1?G1?G2,?P,Q?G1,e(P,Q)为双线性映射,条件以下:

? ?

双线性性:对?P,Q?G1,Q?G1和a,b?Z,有e(aP,bQ)?e(P,Q)ab成立。

?

非退化性:若P为群G1的生成元,则e(P,Q)是G2的生成元。

?

可计算性:?P,Q?G1,e(P,Q)在有效时间内可计算。

特点概述:

基于IBE的邮件加密与认证方案有以下特点:

1、发送者能够将邮件发送给一种还没有建立自己的公钥的人。

2、发送者能够将邮件发送给任何人而无需先获得对方的证书。

3、发送者能够发送一种只能够在特定时限内阅读的邮件。

4、系统(如果选择使用一种高层系统的话)能够经常性的刷新各方私钥。

算法实现

上图是算法的总体框架,但事实上,如果不但愿经常性的刷新各方私钥,PKG将是不必要的,只需要将PKG的MasterPublicKey公开并将各方私钥由自己保管(实际中也就是这样做的)即可,Alice给Bob发送邮件时只需懂得MPK即可计由Bob邮件地址获得其公钥。

下面介绍一种IBE的算法实现,该算法分为四个部分setup,extract,encrypt,decrypt。分别负责系统参数的建立,密钥提取,明文加密,密文解密功效。

Setup:系统参数建立

Step1:PKG选择素数P,找一条满WDH安全假设的超奇异椭圆曲线E/GF

?

(P),E/GF(p)的g阶子群G,G的生成元P,双线性映射e。

Setp2:随机取s?Z*,计算P ?sP。

q pub

Step3:选择散列函数H1:{0,1}*?E/GF(p),H2:GF(p2)?{0,1}n,明文空间为

M?{0,1}n,

文档评论(0)

150****8199 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档