学位论文 > 优秀研究生学位论文题录展示

可截取签名体制研究

作 者: 刘军龙
导 师: 王彩芬
学 校: 西北师范大学
专 业: 计算机软件与理论
关键词: 数字签名 可截取签名 基于身份的可截取群签名 基于身份的可截取门限签名 基于自认证的可截取签名
分类号: TN918
类 型: 硕士论文
年 份: 2007年
下 载: 49次
引 用: 1次
阅 读: 论文下载
 

内容摘要


信息安全是信息社会急需解决的最重要问题之一,它已成为信息科学领域的一个重要新兴学科。数字签名技术是提供认证性、完整性和不可否认性的重要技术,因而是信息安全的核心技术之一,是安全电子商务和安全电子政务的关键技术之一。随着对数字签名研究的不断深入,随着电子商务、电子政务的快速发展,传统的密码体制已不能完全满足需求,需要研究更方便、更快捷和更高效的密码体制。可截取签名是一种新的签名体制。与传统的数字签名体制不同,可截取签名允许使用者针对原消息的一部分,从原始签名中截取一个可公开验证的签名,而无需和最初的签名者进行交互。通过对可截取签名和传统的数字签名的比较,深入分析了可截取签名在电子商务、电子政务等应用中的优势。在现有可截取签名体制的研究基础上,结合基于身份的密码系统和群签名体制,构造了一个双线性对上基于身份的可截取群签名方案,可有效地实现对签名的截取而无须和签名者多次交互,并给出了安全性和效率分析。门限签名将密钥以门限方式分散给多个成员管理,整体签名由成员产生的部分签名组合而成,可以提高系统的安全性,并解决了权利过于集中的问题。基于双线性对理论,提出了一个基于身份的可截取门限签名方案,可有效地实现对签名的门限生成、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随机预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。与传统的公钥体制相比,自认证公钥体制不需要公钥证书,验证者在验证签名的同时就能验证公钥的真伪,减少了对存储空间、计算代价和通信代价的需求。将自认证公钥体制与可截取签名相结合,基于离散对数难题,提出了一个基于自认证的可截取签名方案,并分析了其安全性。

全文目录


摘要  4-5
Abstract  5-8
第一章 绪论  8-16
  1.1 密码学和数字签名  8-9
    1.1.1 信息安全和密码学  8-9
    1.1.2 公钥密码体制和数字签名  9
  1.2 数字签名理论  9-15
    1.2.1 数字签名的一般定义  9-10
    1.2.2 数字签名的基本要素  10-12
    1.2.3 数字签名的安全性所基于的困难问题  12
    1.2.4 数字签名的安全性  12-14
    1.2.5 数字签名的类型  14-15
  1.3 本文工作  15-16
    1.3.1 论文安排  15
    1.3.2 主要研究成果  15-16
第二章 基本的数字签名体制  16-20
  2.1 基本的数字签名方案  16-19
    2.1.1 基于离散对数问题的数字签名方案  16-17
    2.1.2 基于大数分解问题的数字签名方案  17-19
  2.2 本章小结  19-20
第三章 可截取签名  20-26
  3.1 引言  20
  3.2 可截取签名简介  20-21
    3.2.1 可截取签名定义  20-21
    3.2.2 可截取签名的功能需求  21
    3.2.3 可截取签名的安全性需求  21
  3.3 Steinfeld提出的可截取签名体制  21-23
    3.3.1 基于一般的密码学假设的体制  21-22
    3.3.2 基于RSA的可截取签名体制  22-23
    3.3.3 效率分析  23
  3.4 可截取签名的应用探讨  23-25
  3.5 本章小结  25-26
第四章 基于身份的可截取群签名方案  26-33
  4.1 引言  26-28
    4.1.1 基于身份的数字签名  26-27
    4.1.2 群签名  27-28
  4.2 预备知识  28-29
    4.2.1 双线性映射与Diffie-Hellman假设  29
    4.2.2 一些困难问题  29
  4.3 基于身份的可截取群签名方案  29-32
    4.3.1 方案描述  29-31
    4.3.2 安全性分析  31-32
    4.3.3 效率分析及特点  32
  4.4 本章小结  32-33
第五章 基于身份的可截取门限签名方案  33-38
  5.1 引言  33
  5.2 基于身份的可截取门限签名方案  33-37
    5.2.1 方案原理概述  33-34
    5.2.2 方案描述  34-36
    5.2.3 签名方案的正确性  36
    5.2.4 签名方案的强壮性  36
    5.2.5 签名方案的安全性  36-37
    5.2.6 效率分析  37
  5.3 本章小结  37-38
第六章 基于自认证的可截取签名方案  38-42
  6.1 引言  38-39
  6.2 自认证签名  39
  6.3 基于自认证的可截取签名方案  39-41
    6.3.1 方案描述  39-41
    6.3.2 安全性分析  41
  6.4 本章小结  41-42
结束语  42-43
参考文献  43-48
致谢  48-49
攻读硕士学位期间学术成果  49

相似论文

  1. 阈下信道技术在多重签名中的应用,TN918.1
  2. 电子文书安全签发系统的研制,TN918.2
  3. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  4. 几个电子现金支付方案的分析与改进,TP393.08
  5. 基于智能卡的数字签名系统的研究与应用,TP393.08
  6. 无线传感器网络安全问题的研究,TN915.08
  7. 移动终端上一种基于身份数字签名方案的研究,TN918.1
  8. 药品安全监管系统的研究与实现,F203
  9. 基于USBKey的电子签章系统研究与实现,TP309
  10. 电子商务中电子支付协议的设计与研究,TP393.08
  11. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  12. 基于PKI的电子公文传输系统设计与实现,TP393.08
  13. 盲签名设计及其在电子商务中的应用,F713.36
  14. 基于MD5改进算法的电子印章系统设计与实现,TN918.1
  15. 代理盲签名方案的分析及改进,TN918.1
  16. 前向安全密码技术,TN918.2
  17. 基于ECC复合加密方法的移动支付安全研究与实现,TN918.1
  18. 远程森林资源资产评估软件的研究与开发,S757
  19. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  20. 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
  21. 数字签名在高校教务系统中的应用研究,TP309

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com