【摘 要】
:
电子邮件因其便捷性,已成为人们交流的重要手段。然而,在互联网上传输的电子邮件,会受到多种攻击,因此如何设计安全的电子邮件系统是一个值得研究的课题。传统的安全电子邮件
论文部分内容阅读
电子邮件因其便捷性,已成为人们交流的重要手段。然而,在互联网上传输的电子邮件,会受到多种攻击,因此如何设计安全的电子邮件系统是一个值得研究的课题。传统的安全电子邮件系统的安全性基于公钥证书,在使用过程中需要对证书进行一系列的操作,如证书的签名、发布、验证、存储、撤销等。这些缺点限制了传统安全电子邮件系统的进一步发展。而在基于身份密码体制中,用户的身份就是其公钥,而不必通过公钥证书来获得,这就简化了公钥的使用与管理。因此,构建基于身份密码体制的安全电子邮件系统已经成为解决电子邮件安全问题的新途径。如何保证私钥的安全分发一直是基于身份密码体制一个较难解决的问题。本文详细分析了基于身份的可分离匿名私钥分发方案SAKI及其改进方案SAKI-Ⅱ,指出其并没有解决私钥的安全分发问题,存在安全漏洞,不能保证私钥申请报文的完整性。进而提出了一种改进方案,该方案可以保证私钥申请报文的完整性,并且可证明安全。本文还研究了基于椭圆曲线上双线性映射的Boneh-Franklin方案和基于身份的卡梅隆数字签名方案,在此基础上结合基于身份的安全私钥分发协议,提出了一个基于身份密码的安全电子邮件方案。最后,在Visual Studio 2008平台上对该方案进行了编程实现,实现了电子邮件的加密/解密,签名/验证签名等功能。
其他文献
云计算因其庞大的计算及存储资源可以为用户提供按需的计算和存储服务。资源受限的用户在享受方便的存储或计算外包服务的同时,也面临诸多的安全威胁。在云外包计算服务中,用
混沌系统有着对初始条件和控制参数的敏感性、混沌轨道的伪随机性和不可预测性、遍历性、混和性、确定性等方面的优良性能,这些优良的性能与密码学所要求的产生伪随机信号、
短穗扦插是目前繁殖茶树优良品种和解决种苗来源的有效技术措施。但现行的扦插方法,发根要35天,完成第一回根系要60~90天,成苗时间长,在根系未发育前,每天需浇水2~3次,管理费
随着计算机网络和信息科技的迅猛发展,多媒体的应用越来越广泛和普遍,尤其是基于视频的应用更是无处不在,如:视频点播、远程医疗、远程监控、视频电话、视频会议等。但随之不
文章探讨的是“理论”图书馆精神“激情似火”,而“实践”图书馆精神却“波澜不兴”;“理论”图书馆精神是“富有”的,而“实践”图书馆精神却是“贫乏”的;“理论”图书馆精
全国大豆辐射育种经验交流会于83年5月21~27日在山东泰安召开,来自全国各地的大豆辐射育种工作者40多位代表参加了会议。从大会交流的情况看来辐射育种是大豆育种中的一种成
物联网技术对于促进经济发展和社会进步具有重要的现实意义。本文主要研究了物联网安全体系架构和安全性特点,分析了物联网环境下各层所面临的安全威胁。针对物联网环境中中不
1998年7月中旬,山东省日照市东港区石臼扇贝养殖区出现养殖的栉孔扇贝大面积死亡.死亡顺序由岸边开始向里面蔓延;死亡程度岸边大于里面,个体大的大于个体小的.为弄清扇贝死亡
跳频通信是通过控制载波频率随机跳变的通信方式,具有抗干扰、抗截获、码分多址和频带共享的特点,因此在现代军事通信及民用移动通信中得到了广泛的应用。但是跳频通信本身保
席勒的《阴谋与爱情》与莎士比亚的《奥赛罗》中的爱情故事有惊人的相似之处,女主人公有那么多的相似之处,又有不同之处。两个人形象的审美特征,同是美的,但又各有特性。席勒