学位论文 > 优秀研究生学位论文题录展示
可截取签名体制研究
作 者: 刘军龙
导 师: 王彩芬
学 校: 西北师范大学
专 业: 计算机软件与理论
关键词: 数字签名 可截取签名 基于身份的可截取群签名 基于身份的可截取门限签名 基于自认证的可截取签名
分类号: TN918
类 型: 硕士论文
年 份: 2007年
下 载: 49次
引 用: 1次
阅 读: 论文下载
内容摘要
信息安全是信息社会急需解决的最重要问题之一,它已成为信息科学领域的一个重要新兴学科。数字签名技术是提供认证性、完整性和不可否认性的重要技术,因而是信息安全的核心技术之一,是安全电子商务和安全电子政务的关键技术之一。随着对数字签名研究的不断深入,随着电子商务、电子政务的快速发展,传统的密码体制已不能完全满足需求,需要研究更方便、更快捷和更高效的密码体制。可截取签名是一种新的签名体制。与传统的数字签名体制不同,可截取签名允许使用者针对原消息的一部分,从原始签名中截取一个可公开验证的签名,而无需和最初的签名者进行交互。通过对可截取签名和传统的数字签名的比较,深入分析了可截取签名在电子商务、电子政务等应用中的优势。在现有可截取签名体制的研究基础上,结合基于身份的密码系统和群签名体制,构造了一个双线性对上基于身份的可截取群签名方案,可有效地实现对签名的截取而无须和签名者多次交互,并给出了安全性和效率分析。门限签名将密钥以门限方式分散给多个成员管理,整体签名由成员产生的部分签名组合而成,可以提高系统的安全性,并解决了权利过于集中的问题。基于双线性对理论,提出了一个基于身份的可截取门限签名方案,可有效地实现对签名的门限生成、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随机预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。与传统的公钥体制相比,自认证公钥体制不需要公钥证书,验证者在验证签名的同时就能验证公钥的真伪,减少了对存储空间、计算代价和通信代价的需求。将自认证公钥体制与可截取签名相结合,基于离散对数难题,提出了一个基于自认证的可截取签名方案,并分析了其安全性。
|
全文目录
摘要 4-5 Abstract 5-8 第一章 绪论 8-16 1.1 密码学和数字签名 8-9 1.1.1 信息安全和密码学 8-9 1.1.2 公钥密码体制和数字签名 9 1.2 数字签名理论 9-15 1.2.1 数字签名的一般定义 9-10 1.2.2 数字签名的基本要素 10-12 1.2.3 数字签名的安全性所基于的困难问题 12 1.2.4 数字签名的安全性 12-14 1.2.5 数字签名的类型 14-15 1.3 本文工作 15-16 1.3.1 论文安排 15 1.3.2 主要研究成果 15-16 第二章 基本的数字签名体制 16-20 2.1 基本的数字签名方案 16-19 2.1.1 基于离散对数问题的数字签名方案 16-17 2.1.2 基于大数分解问题的数字签名方案 17-19 2.2 本章小结 19-20 第三章 可截取签名 20-26 3.1 引言 20 3.2 可截取签名简介 20-21 3.2.1 可截取签名定义 20-21 3.2.2 可截取签名的功能需求 21 3.2.3 可截取签名的安全性需求 21 3.3 Steinfeld提出的可截取签名体制 21-23 3.3.1 基于一般的密码学假设的体制 21-22 3.3.2 基于RSA的可截取签名体制 22-23 3.3.3 效率分析 23 3.4 可截取签名的应用探讨 23-25 3.5 本章小结 25-26 第四章 基于身份的可截取群签名方案 26-33 4.1 引言 26-28 4.1.1 基于身份的数字签名 26-27 4.1.2 群签名 27-28 4.2 预备知识 28-29 4.2.1 双线性映射与Diffie-Hellman假设 29 4.2.2 一些困难问题 29 4.3 基于身份的可截取群签名方案 29-32 4.3.1 方案描述 29-31 4.3.2 安全性分析 31-32 4.3.3 效率分析及特点 32 4.4 本章小结 32-33 第五章 基于身份的可截取门限签名方案 33-38 5.1 引言 33 5.2 基于身份的可截取门限签名方案 33-37 5.2.1 方案原理概述 33-34 5.2.2 方案描述 34-36 5.2.3 签名方案的正确性 36 5.2.4 签名方案的强壮性 36 5.2.5 签名方案的安全性 36-37 5.2.6 效率分析 37 5.3 本章小结 37-38 第六章 基于自认证的可截取签名方案 38-42 6.1 引言 38-39 6.2 自认证签名 39 6.3 基于自认证的可截取签名方案 39-41 6.3.1 方案描述 39-41 6.3.2 安全性分析 41 6.4 本章小结 41-42 结束语 42-43 参考文献 43-48 致谢 48-49 攻读硕士学位期间学术成果 49
|
相似论文
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
- 几个电子现金支付方案的分析与改进,TP393.08
- 基于智能卡的数字签名系统的研究与应用,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 移动终端上一种基于身份数字签名方案的研究,TN918.1
- 药品安全监管系统的研究与实现,F203
- 基于USBKey的电子签章系统研究与实现,TP309
- 电子商务中电子支付协议的设计与研究,TP393.08
- 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
- 基于PKI的电子公文传输系统设计与实现,TP393.08
- 盲签名设计及其在电子商务中的应用,F713.36
- 基于MD5改进算法的电子印章系统设计与实现,TN918.1
- 代理盲签名方案的分析及改进,TN918.1
- 前向安全密码技术,TN918.2
- 基于ECC复合加密方法的移动支付安全研究与实现,TN918.1
- 远程森林资源资产评估软件的研究与开发,S757
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
- 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
- 数字签名在高校教务系统中的应用研究,TP309
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com
|