学位论文 > 优秀研究生学位论文题录展示
代理签名的体制及分析研究
作 者: 谢夫娜
导 师: 徐秋亮
学 校: 山东大学
专 业: 计算机应用技术
关键词: 公钥密码体制 数字签名 代理签名 代理多重签名 门限签名 代理盲签名 电子商务
分类号: TP309
类 型: 硕士论文
年 份: 2005年
下 载: 113次
引 用: 8次
阅 读: 论文下载
内容摘要
数字签名及其相关课题的研究是现代密码学和信息安全最活跃的领域之一,是一个十分重要且有极大应用价值的研究课题。本论文主要对一些特殊的数字签名进行了研究。全文共分五章,前四章主要研究了代理签名方案的研究原理,典型的代理签名方案,指定证实人签名,多重数字签名,对典型的签名方案进行了分析,并对有些方案进行了改进,提出了指定接收人的安全的数字签名方案。 本文所做的工作主要有: 1、阐述了数字签名在信息安全中的重要地位,概述了代理签名的背景、现状和进展。 在目前的网络信息安全研究领域,公开钥密码系统是相当重要的一个研究方面,数字签名机制的完善与否对数字认证系统而言具有决定性的指导意义,同时数字签名也是当今流行热点公开钥基础设施PKI的基础,因此数字签名机制的研究相当为信息安全学界所重视。 代理签名在移动代理、电子商务和电子投票等方面有广泛的应用。但是,现存的代理签名方案仍有一些问题尚待解决和完善:如何解决代理签名的不可否认性、如何抵抗公钥替换攻击、伪造攻击和合谋攻击、如何解决使用安全信道问题、如何分散代理签名人的权力、如何有效地实现代理签名的保密的利益。针对这些问题、在代理签名发生争议时,如何保护接收者。 2、介绍了代理签名的概念、要求、分类,给出了几种典型的代理签名方案。 在现实世界里,人们经常需要将自己的某些权力委托给可靠的代理人,让代理人代表本人去行使这些权力。在这些可以委托的权力中包括人们的签名权。委托签名权的传统方法是使用印章,因为印章可以在人们之间灵活地传递。数字签名是手写签名的电子模拟,但是数字签名不能提供代理功能。Mambo,Usuda和Okamot于1996年首次提出代理签名(Proxy signature)Mambo等指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可区分性、可识别性等性质并且给出了三类代理签名:完全代理签名,部分代理签名和具有授权证书的代理签名。 我们综述了代理签名方案的基本概念和基本理论,论述了现有的、对学科发展有重要意义的几个典型代理签名方案。给出著名的Schnorr签名方案[24]、MUO96代理签名方案[1,2]、S-L-H门限代理签名方案[15]、YBX代理多重签名方案[6-8]、H.M.Sun[23]的代理多重签名方案。
|
全文目录
摘要 6-8 ABSTRACT 8-11 第一章 概论 11-17 1.1 代理签名的背景 11-13 1.1.1 对称密钥体制和公开密钥体制 11 1.1.2 数字签名 11-12 1.1.3 代理签名 12-13 1.2 国内外代理签名的现状与进展 13-15 1.2.1 典型的代理签名方案 13-14 1.2.2 多重代理或代理多重签名方案 14 1.2.3 门限代理签名 14 1.2.4 时控代理签名 14-15 1.2.5 代理盲签名 15 1.3 本文的贡献 15-16 1.4 本文的章节安排 16-17 第二章 代理签名方案 17-34 2.1 代理签名的原理与分类 17-22 2.1.1 代理签名的定义 17-18 2.1.2 代理签名的基本模型 18 2.1.3 代理签名应满足的性质 18-19 2.1.4 代理签名的分类 19-21 2.1.5 代理签名的关键技术 21-22 2.2 典型的代理签名方案 22-25 2.2.1 Schnorr签名方案[24] 22 2.2.2 受限的Schnorr签名方案[28] 22 2.2.3 [MUO96]代理签名方案 22-23 2.2.4 [PH97]代理签名方案 23-24 2.2.5 [KPW97]代理签名方案 24-25 2.3 新的代理签名方案 25-29 2.3.1 基于椭圆曲线的多重代理签名方案[30] 25-26 2.3.2 YBX代理多重签名方案 26-27 2.3.3 [PL]代理人指定验证者的代理签名方案[33] 27-29 2.4 与其它方案结合的代理签名方案 29-34 2.4.1 SLH门限代理签名方案 29-31 2.4.2 可撤消匿名性的盲代理签名方案[32] 31-34 第三章 代理签名方案分析 34-43 3.1 典型代理签名方案分析 34-37 3.1.1 [MUO96]代理签名方案的分析 34-35 3.1.2 [PH97]代理签名方案的分析 35-36 3.1.3 [KPW97]代理签名方案的分析 36-37 3.2 新的代理签名方案分析 37-40 3.2.1 基于椭圆曲线的多重代理签名方案的分析 37 3.2.2 YBX代理多重签名方案的分析 37-39 3.2.3 [PL]代理人指定验证者的代理签名方案[33]分析 39-40 3.3 与其它方案结合的代理签名方案分析 40-43 3.3.1 SLH门限代理签名方案的分析 40-41 3.3.2 可撤消匿名性的盲代理签名方案分析 41-43 第四章 代理签名方案的改进 43-47 4.1 一种接收放方可查的时控代理多重签名方案 43-45 4.1.1 对攻击1的分析与方案改进 43 4.1.2 对攻击2和攻击3的分析与方案改进 43-44 4.1.3 接收方可查的时控代理多重签名方案 44-45 4.2 一种指定接收者的代理多重签名方案 45-47 4.2.1 方案描述 45-46 4.2.2 安全性分析 46-47 第五章 总结 47-48 参考文献 48-51 致谢 51-52 攻读学位期间发表的学术论文目录 52-53 学位论文评阅及答辩情况表 53
|
相似论文
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 互联网上旅游评论的情感分析及其有用性研究,TP391.1
- 服装网络营销顾客忠诚度的实证研究,F274
- 中等职业学校语文课业设计的思考与实践,G633.3
- 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
- 论《联合国国际货物销售合同公约》在适用范围上的新发展,D997.1
- B2C市场中价格和价格离散的实证研究,F724.6
- 基于Hadoop的在线购物原型系统的设计与实现,TP311.52
- 山东邮政电子商务发展战略研究,F616
- 几个电子现金支付方案的分析与改进,TP393.08
- 电子贸易全球化背景下的税收征管研究,F812.42
- 在线相册冲印系统的设计与实现,TP311.52
- 龙城电子商城购物系统的设计与实现,TP311.52
- 基于WEB平台的家电类产品智能导购系统的研究,TP311.52
- 网络音像交易平台设计与实现,TP393.09
- 电子商务技术扩散水平影响因素实证研究,F224
- EM2C企业的作假监管和物流投资的实物期权分析,F252;F713.36
- 移动代理电子商务环境下的安全迁移模型研究,TP393.08
- 基于四方的安全电子商务支付协议研究,TP393.08
- 面向服务类型的电子商务信任模型研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|