收藏 分享(赏)

基于ARM体系的虚拟机的构架实现整体构架与实现.doc

上传人:wo7103235 文档编号:393743 上传时间:2019-06-07 格式:DOC 页数:45 大小:1.57MB
下载 相关 举报
基于ARM体系的虚拟机的构架实现整体构架与实现.doc_第1页
第1页 / 共45页
基于ARM体系的虚拟机的构架实现整体构架与实现.doc_第2页
第2页 / 共45页
基于ARM体系的虚拟机的构架实现整体构架与实现.doc_第3页
第3页 / 共45页
基于ARM体系的虚拟机的构架实现整体构架与实现.doc_第4页
第4页 / 共45页
基于ARM体系的虚拟机的构架实现整体构架与实现.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、.9Chapter 4 Cryptography Field Division.154.1 Based on the Mathematical Theory and the Cryptography Technology.154.1.1 Public Key Cryptography.154.1.2 Block Cipher .164.1.3 Stream Cipher.174.1.4 Authentication Code.174.1.5 Digital Signature .174.1.6 Hash Function .174.1.7 Key Management .184.1.8 Inf

2、ormation Hiding.184.2 Non-mathematical Cryptography Theories and Techniques.194.2.1 Quantum Cryptography.194.2.2 DNA Code.294.2.3 Coding Chaos .20Chapter 5 Latest Cryptography Research .215.1 Research of Elliptic Curve Code.215.2 Research of Feedback Shift Register .225.3 Research of Chaos Code .245

3、.3.1 Research of chaotic system .245.3.2 Research of Coding Chaos .265.4 Key Escrow problems .285.5 Identit附件一:厦门大学软件学院毕业设计(论文)开题报告学生姓名 石景欣 班级 二班 学号 03369114指导教师姓 名 王鸿吉 职称 讲师 所在单位 软件学院毕业设计(论文)题 目 密码学研究领域概况毕业设计(论文)的目标:通过专业教材、杂志、会议、研究生论文、专家名录、研究机构及其网站,收集密码学研究领域资料,撰写综述论文,内容包括:1. 密码学的研究领域划分2. 主要研究领域的研究热

4、点3. 主要研究热点的领军学者及研究机构、他们的主要著述、网站4.主要研究热点涉及的国际、国家标准、专利 5对比较熟悉的国内外密码研究领域的研究水平进行比较6就上述内容设计并且建立资料库实现方法:利用各大搜索引擎,知名期刊网站,以及国外密码学研究热门站点和校图书馆的海量资源,从中收集有价值的资料。整理这些资料并依此建立数据库,编制索引,实现用户对密码学领域诸多方面概念,算法以及发展情况方便快捷的查询。下面简要介绍一下密码学发展的历史以及近况。密码学文献有一个奇妙的发展历程。第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展。直到 1918 年,二十世纪

5、最有影响的密码分析文章之一 William F. Friedman 的专题论文重合指数及其在密码学中的应用作为私立的“ 河岸( Riverbank)实验室 ”的一份研究报告问世了,其实,这篇著作涉及的工作是在战时完成的。同年,加州奥克兰的 Edward H.Hebern 申请了第一个转轮机专利,这种装置在差不多 50 年里被指定为美军的主要密码设备。然而,第一次世界大战后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。在 30 年代和 40 年代,有几篇基础性的文章出现在公开的文献中,有关该领域的几篇论文也发表了,只不过这些论文的内容离当时真正的

6、技术水平相去甚远,战争结束时,情况急转直下,公开的文献几乎殆尽。只有一个突出的例外,那就是仙农(Claude Shannon)的文章保密系统的通信理论出现在 1949 年贝尔系统技术杂志上,它类似于Friedman1918 年的文章,也是战时工作的产物。这篇文章在第二次世界大战结束后即被解密,可能是由于失误。 从 1949 年到 1967 年,密码学文献近乎空白。在 1967 年,一部与众不同的著作-David Kahn 的破译者 - 出现了,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。 破译者的意义不仅在于它涉及到的相当广泛的领域,

7、而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。 在过去 20 年里,公开的密码学研究爆炸性地增长。从二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领域。今天,最新的计算机密码学已应用到军事当局的高墙之外,现在非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。在2004 年信息安全国际会议上,我国的曹珍富教授做了“密码理论中的若干问题”的主题报告,其中也介绍了密码学的最新进展。这在不同程度上代表了当前密码学的发展方向。1.在线/ 离线密码学公钥密码学能够使通信双方在不安全的信道上安全地交换

8、信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很好地满足速度的需要。因此,如何改进效率成为公钥密码学中一个关键的问题之一。针对效率问题,在线/ 离线的概念被提出。其主要观点是将一个密码体制分成两个阶段:在线执行阶段和离线执行阶段。在离线执行阶段,一些耗时较多的计算可以预先被执行。在在线阶段,一些低计算量的工作被执行。2.圆锥曲线密码学圆锥曲线密码学是1998 年由本文第一作者首次提出,C.Schnorr 认为,除椭圆曲线密码以外这是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的

9、编码和解码都很容易被执行。同时,还可以建立模n 的圆锥曲线群,构造等价于大整数分解的密码。现在已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。3.代理密码学代理密码学包括代理签名和代理密码系统。两者都提供代理功能,另外分别提供代理签名和代理解密功能。目前,代理密码学的两个重要问题亟需解决。一个是构造不用转换的代理密码系统,这个工作已经被本文第一作者和日本Tsukuba 大学的学者进行了一些研究。另外一个是如何来构造代理密码系统的较为合理的可证安全模型,以及给出系统安全性的证明。已经

10、有一些研究者开始在这方面展开工作。4.密钥托管问题在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信,另一个是政府为了抵制网络犯罪和保护国家安全,要对用户的通信进行监督。密钥托管系统就是为了满足这种需要而被提出的。在原始的密钥托管系统中,用户通信的密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时,托管代理可以将其交给政府的监听机构。但这种做法显然产生了新的问题:政府的监听机构得到密钥以后,可以随意地监听用户的通信,即产生所谓的“一次监控,永远监控”问题。另外,这种托管系统中“用户的密钥完全地依赖于可信任的托管机构”的做法也不可取,因为托管机构今天是可信任的,不表示明天也是

11、可信任的。在密钥托管系统中,法律强制访问域L E A F ( L a wEnforcement Access Field)是被通信加密和存储的额外信息块,用来保证合法的政府实体或被授权的第三方获得通信的明文消息。对于一个典型的密钥托管系统来说,LEAF 可以通过获得通信的解密密钥来构造。为了更趋合理,可以先将密钥分成一些密钥碎片,用不同的密钥托管代理的公钥加密密钥碎片,然后再将加密的密钥碎片通过门限化的方法合成。以此来达到解决“一次监控,永远监控”和“用户的密钥完全地依赖于可信任的托管机构”的问题。现在对这一问题的研究产生了构造网上信息安全形式问题,通过建立可证安全信息形式模型来界定一般的网上

12、信息形式。5.基于身份的密码学基于身份的密码学是由Shamir于1984年提出的。其主要观点是,系统中不需要证书,可以使用用户的标识如姓名、IP 地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器P K G ( P r i v a t e K e yGenerator)的可信任第三方进行计算得到。基于身份的数字签名方案在1984年Shamir就已得到。然而,直到2001年,Boneh 等人利用椭圆曲线的双线性对才得到Shamir意义上的基于身份的加密体制(IBE)。在此之前,一个基于身份的更加传统的加密方案曾被Cocks 提出,但效率极低。目前,基于身份的方案包括基于身份的加密体

13、制、可鉴别身份的加密和签密体制、签名体制、密钥协商体制、鉴别体制、门限密码体制、层次密码体制等。6.多方密钥协商问题密钥协商问题是密码学中又一基本问题。Diffie-Hellman协议是一个众所周知的在不安全的信道上通过交换消息来建立会话密钥的协议。它的安全性基于Diffie-Hellman 离散对数问题。然而,Diffie-Hellman 协议的主要问题是它不能抵抗中间人攻击,因为它不能提供用户身份验证。当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性

14、函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。目前已经有人开始作相关的研究,并且给出了一些相关的应用以及建立这种函数的方向,给出了这种函数肯定存在的原因。7.可证安全性密码学当前,在现有公钥密码学中,有两种被广泛接受的安全性的定义,即语义安全性和非延展安全性。语义安全性,也称作不可区分安全性IND(Indistinguishability),首先由Goldwasser 和Micali在1984 年提出,是指从给定的密文中,攻击者没有能力得到关于

15、明文的任何信息。非延展安全性NM(Non-malleability)是由Dolev、Dwork 和Naor 在1991 年提出的,指攻击者不能从给定的密文中,建立和密文所对应的与明文意义相关的明文的密文。在大多数令人感兴趣的研究问题上,不可区分安全性和非延展安全性是等价的。对于公钥加密和数字签名等方案,我们可以建立相应的安全模型。在相应的安全模型下,定义各种所需的安全特性。对于模型的安全性,目前可用的最好的证明方法是随机预言模型ROM(Random Oracle Model)。在最近几年里,可证明安全性作为一个热点被广泛地研究,就像其名字所言,它可以证明密码算法设计的有效性。现在,所有出现的标

16、准算法,如果它们能被一些可证明安全性的参数形式所支持,就被人们广泛地接受。就如我们所知道的,一个安全的密码算法最终要依赖于NP 问题,真正的安全性证明还远远不能达到。然而,各种安全模型和假设能够让我们来解释所提出的新方案的安全性,按照相关的数学结果,确认基本的设计是没有错误的。随机预言模型是由Bellare和Rogaway于1993年从Fiat和Shamir的建议中提出的,它是一种非标准化的计算模型。在这个模型中,任何具体的对象例如哈希函数,都被当作随机对象。它允许人们规约参数到相应的计算,哈希函数被作为一个预言返回值,对每一个新的查询,将得到一个随机的应答。规约使用一个对手作为一个程序的子例

17、程,但是,这个子例程又和数学假设相矛盾,例如RSA 是单向算法的假设。概率理论和技术在随机预言模型中被广泛使用。然而,随机预言模型证明的有效性是有争议的。因为哈希函数是确定的,不能总是返回随机的应答。1998年,Canetti 等人给出了一个在ROM 模型下证明是安全的数字签名体制,但在一个随机预言模型的实例下,它是不安全的。尽管如此,随机预言模型对于分析许多加密和数字签名方案还是很有用的。在一定程度上,它能够保证一个方案是没有缺陷的。当前,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。因此对于有心致力于密码学领域研究的朋友,这是不可错

18、过的良机。时间进度安排:2007 年 2 月 26 日3 月 15 日:收集资料,并查阅密码学相关书籍,熟悉数据库开发工具;2007 年 3 月 16 日3 月 31 日:理解毕业设计(论文)任务,阅读有关文献,并提出总体设计思路,完成开题报告。2007 年 4 月 1 日4 月 11 日:完成前期准备工作,建立数据库,开始密码学资料的收集工作。2007 年 4 月 12 日5 月 21 日:完成密码学研究领域概况资料库,并对资料库进行优化以利于使用者使用。2007 年 5 月 22 日5 月 27 日:对所收集的资料进行分析,理解,并着手进行综述论文的写作。2007 年 5 月 28 日6 月 11 日:进行文档组织整理工作,完成论文写作。2007 年 6 月 12 日6 月 14 日:学院组织进行论文的公开答辩,包括小组答辩与优秀论文公开答辩。指导教师审核意见:同意开题指导教师(签名) 职称 学生

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 应用文书 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报