学位论文 > 优秀研究生学位论文题录展示

基于公钥密码体制的前向安全签名的研究

作 者: 张静
导 师: 李子臣
学 校: 河南理工大学
专 业: 计算机应用技术
关键词: 前向安全签名 盲数字签名 门限签名
分类号: TN918.1
类 型: 硕士论文
年 份: 2007年
下 载: 9次
引 用: 0次
阅 读: 论文下载
 

内容摘要


信息时代,如何解决密钥泄漏带来的系统安全是当前需要迫切解决的问题。而前向安全的数字签名则通过保持公钥不变,把私钥按照确定的时段用单向函数实现进化,保证了密钥泄漏之前周期签名的不可伪造性;是密钥泄漏问题的一种安全高效实用的解决方案。不论从理论角度还是应用角度来看,都具有重要的学术价值和现实意义。本文以前向签名体制研究的发展过程为主线,对以公钥密码体制为基础的前向安全进行深入的研究。主要工作有如下几个方面:首先,介绍了前向签名的基本思想,研究了前向安全签名在ROM模型下的特点;分析了前向安全签名的三个性质、各自的特点及其相互联系。其次,通过比较一些简单前向签名方案的空间复杂度和计算复杂度,得出当空间复杂度比较大的时候该方案的时间复杂度就相对比较小,体现了前向安全技术的逐渐演变和成熟过程。第三,讨论了一种基于Fait-Shamir方案的前向安全体制及其两种改进方案(分别在第3章和第5章),分析安全性及性能。第四,利用第三章中的3个性质,探讨了基于离散对数的前向安全方案的特点;分析文献[31]方案的不安全性,改进方案的密钥进化方法;在此基础上构造一个新的基于前向安全的盲签名方案,并做简要分析;描述了另外两种前向盲签名方案的签名过程。最后,研究了前向门限签名的安全性,在一个已经证明安全的概率体制基础上,构造了一个新的前向门限签名,安全性基于椭圆曲线的困难性。

全文目录


摘要  4-5
Abstract  5-9
1 引言  9-14
  1.1 研究背景  9-12
    1.1.1 数字签名的重要性  9-10
    1.1.2 前向安全签名的研究目的  10-11
    1.1.3 发展现状及研究意义  11-12
  1.2 主要研究内容及安排  12-14
    1.2.1 论文主要研究内容  12-13
    1.2.2 论文的组织结构  13-14
2 基本概念和基础理论  14-23
  2.1 公钥密码体制简介  14-15
  2.2 数论知识  15-18
    2.2.1 单向函数的定义  15-16
    2.2.2 用于构造公钥密码体制的困难性问题  16-18
  2.3 几种常见的公钥密码体制  18-20
    2.3.1 RSA公钥密码体制  18
    2.3.2 ELGamal公钥密码体制  18-19
    2.3.3 椭圆密码体制  19
    2.3.4 概率密码体制  19-20
  2.4 HASH函数  20-21
  2.5 ROM模型  21-22
  2.6 本章小结  22-23
3 前向安全签名体制  23-39
  3.1 前向安全概念  23-26
    3.1.1 概念的提出  23-24
    3.1.2 签名模型  24-26
  3.2 前向签名的性质  26-27
  3.3 几种前向安全签名方案  27-36
    3.3.1 简单的签名方案  28-32
    3.3.2 基于Fiat-Shamir的前向签名方案及分析  32-36
    3.3.3 通用的方案设计  36
  3.4 前向安全签名体制的进一步研究  36-38
  3.5 本章小结  38-39
4 前向盲签名体制  39-53
  4.1 盲签名体制  39-41
    4.1.1 盲签名发展  39
    4.1.2 盲签名模型及其性质  39-40
    4.1.3 基于离散对数盲数字签名的一般性描述  40-41
  4.2 基于离散对数的前向盲签名方案  41-47
    4.2.1 一种前向安全签名的分析及改进  41-45
    4.2.2 一种新前向盲签名方案  45-47
  4.3 其他前向盲签名体制  47-52
    4.3.1 基于强RSA假设的前向盲签名体制  47-49
    4.3.2 基于圆锥曲线的前向盲签名方案  49-52
  4.4 本章小结  52-53
5 前向门限签名方案  53-64
  5.1 秘密共享问题  53-56
    5.1.1 秘密共享简介  53
    5.1.2 Shamir的秘密共享方案  53-55
    5.1.3 Pederson可验证秘密共享方案  55-56
  5.2 改进的前向秘密共享签名方案分析  56-59
    5.2.1 方案的改进  56-57
    5.2.2 安全性分析  57-59
    5.2.3 性能分析  59
  5.3 新的前向安全方案  59-62
    5.3.1 双线性对  59-60
    5.3.2 新方案的描述  60-62
    5.3.3 安全性分析  62
  5.4 本章小结  62-64
6 总结与展望  64-66
  6.1 本文的工作总结  64
  6.2 未来展望  64-66
参考文献  66-70
附录Ⅰ  70-71
附录Ⅱ  71-76
致谢  76-77
详细摘要  77-79

相似论文

  1. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  2. 基于双线性配对的安全认证机制研究,TN918.1
  3. 前向安全数字签名研究,TN918.1
  4. 安全电子投票系统的设计与实现,TP311.52
  5. 基于身份的数字签名及签密技术研究,TN918.1
  6. 基于身份的数字签名的研究,TN918.1
  7. 可证安全签名体制的研究与设计,TN918.1
  8. 可截取签名体制研究,TN918
  9. 若干基于身份签名体制的研究与设计,TN918
  10. ELGamal型数字签名方案及其应用研究,TN918.91
  11. 基于双线性对的签名体制的研究,TN918
  12. 可证明安全数字签名的研究,TN918.1
  13. 门限签名体制的研究,TN918.4
  14. 基于椭圆曲线的数字签名的分析与设计,TN918.1
  15. (k,n)门限秘密共享方案的研究及其应用,TN918.1
  16. 超椭圆曲线密码协议的研究与应用,TN918.1
  17. 对一个带容错性门限签名方案的分析及改进,TN918.1
  18. 数的超越性及门限签名和指定验证者签名方案的研究,TN918.1
  19. 门限数字签名的研究与应用,TN918.1
  20. NTRU门限签名理论与算法研究,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com