学位论文 > 优秀研究生学位论文题录展示
具有前向安全的数字签名的研究与改进
作 者: 庞倩倩
导 师: 辛小龙
学 校: 西北大学
专 业: 计算数学
关键词: 数字签名 代理签名 前向安全 匿名性
分类号: TN918.2
类 型: 硕士论文
年 份: 2009年
下 载: 101次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机和网络技术的快速发展,人类社会已进入信息化时代,随之而来的是备受关注的信息安全问题.数字签名技术是信息安全的核心技术之一,在军事、政治、外交等活动中有广泛的应用,并且在身份认证、数据完整性和抗否认等方面发挥着不可替代的作用.随着电子签名法的实施,数字签名的应用将变得更加普遍.面对各种各样的应用背景,研究具有不同特色的数字签名就更具现实意义.本文重点研究了具有前向安全的数字签名方案,主要工作如下:1.总结了数字签名的的研究背景及研究现状,描述了数字签名的原理和分类,同时简单介绍了代理数字签名以及签名的前向安全性.2.提出了一个指定验证人的前向安全的数字签名方案.通过对H-W方案的分析,指出该方案容易收到攻击者的攻击,所以是不安全的.在原方案的基础上,我们提出一个指定验证人的签名方案,使其弥补了原方案的不足,并讨论了其安全性.3.提出了一种新的前向安全的匿名代理签名方案.通过对W-Z方案的分析,指出该方案易受到原始签名人和验证人合谋的攻击,而且在追踪签名过程中无法明确找出代理签名人的身份.为了弥补以上缺点,我们给出了原方案的一个改进方案,使改进后的方案不但可以有效抵抗上述攻击,而且还可以明确揭示代理签名人的身份,具有可追踪性.4.提出一种新的指定验证人的代理签名方案.该方案不仅满足前向安全性,还具有匿名性和可跟踪性.
|
全文目录
中文摘要 3-4 Abstract(英文摘要) 4-8 第一章 引言 8-17 1.1 信息安全的背景及意义 8-9 1.2 密码学的背景及意义 9-11 1.3 数字签名的研究背景及现状 11-15 1.3.1 数字签名的研究背景 12-13 1.3.2 数字签名的研究现状 13-15 1.4 论文的研究内容与章节安排 15-17 第二章 数字签名 17-26 2.1 数字签名的定义 18 2.2 数字签名的原理和分类 18-20 2.2.1 数字签名的原理 18-19 2.2.2 数字签名的分类 19-20 2.3 具有前向安全的数字签名 20-21 2.4 具有前向安全的数字签名的改进方案 21-25 2.4.1 H-W数字签名方案回顾 22 2.4.2 伪造攻击 22-23 2.4.3 改进后的方案 23-25 2.4.4 安全性分析 25 2.5 本章小结 25-26 第三章 代理数字签名 26-39 3.1 代理签名的背景及意义 26-27 3.2 代理签名的分类 27-29 3.3 匿名代理签名方案的改进方案 29-34 3.3.1 W-Z代理签名方案回顾 30-32 3.3.2 伪造攻击 32 3.3.3 改进后的方案 32-34 3.3.4 安全性分析 34 3.4 一种新型的代理签名方案 34-37 3.4.1 方案的实现 34-36 3.4.2 方案的分析 36-37 3.5 本章小结 37-39 结论 39-41 参考文献 41-45 攻读硕士学位期间取得的科研成果 45-46 致谢 46
|
相似论文
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
- 几个电子现金支付方案的分析与改进,TP393.08
- 基于智能卡的数字签名系统的研究与应用,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 移动终端上一种基于身份数字签名方案的研究,TN918.1
- 药品安全监管系统的研究与实现,F203
- 基于USBKey的电子签章系统研究与实现,TP309
- 电子商务中电子支付协议的设计与研究,TP393.08
- 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
- 基于PKI的电子公文传输系统设计与实现,TP393.08
- 盲签名设计及其在电子商务中的应用,F713.36
- 基于MD5改进算法的电子印章系统设计与实现,TN918.1
- 代理盲签名方案的分析及改进,TN918.1
- 前向安全密码技术,TN918.2
- 基于身份无可信中心的签名体制研究,TN918.1
- 基于ECC复合加密方法的移动支付安全研究与实现,TN918.1
- 远程森林资源资产评估软件的研究与开发,S757
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
- 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com
|