无可信中心门限签名的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:cscec83
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机和网络的广泛应用给人们的工作与生活带来了极大便利,但也充斥着隐患与危险。如何保障及加强信息安全性,保证电子信息的完整性已成为普遍关心的重大问题,这样数字签名算法应运而生。数字签名是公钥密码学领域最重要的发展方向之一,是在电子传输中提供数据的认证性、完整性和不可否认性的重要技术和理论保障,因而是信息安全的核心技术之一。然而普通的数字签名技术已经不能满足许多应用的需求,例如由某些指定人员的适当组合来代表整个群体进行签名。因此门限数字签名成为现代密码学的重要组成部分,是数字签名理论中一个非常活跃的热点研究方向。现有的门限签名体制中,多有一个可信中心来组织协调产生签名,可是在多数环境中一个可信中心并不存在,所以没有可信中心的门限签名体制更受青睐。   本文在基于无可信中心的机制下对门限签名进行了系统深入的研究,主要的工作内容和研究成果如下:   (1)针对现有的无可信中心门限签名中的所遇到的合谋攻击问题,设计了能够一种可追踪并可抵抗合谋攻击的门限签名,详细描述了参数建立、密钥生成和分发、部分签名和验证、门限签名和验证的实现过程,从不可伪造性、可验证性、抗合谋攻击、可追查性方面分析了其安全性。   (2)从明文嵌入和阶的运算两方面比较了椭圆曲线密码和圆锥曲线密码,说明圆锥曲线密码具有明文嵌入方便、阶的运算容易的优点。并基于圆锥曲线设计出一种抵抗合谋攻击的门限签名,详细描述了参数建立、密钥生成和分发、部分签名和验证、门限签名和验证的实现过程,在标准模型下对其进行了安全性证明。   (3)提出一种新的合谋攻击方式,利用此攻击方式对新旧方案进行了安全性比较分析。并藉此通过总结性分析,得出在现有体制中为何无法真正意义上抵抗合谋攻击的原因。  
其他文献
由于XML数据具有半结构化和自描述的特点,使得其得到了越来越广泛的应用,并成为互联网上信息表示和交换的标准。鉴于XML数据的半结构化数据特点,对XML数据的存储和查询要比关
近年来,随着网络技术的迅速发展和J2EE(Java 2 Platform Enterprise Edition)平台的广泛采用,基于B/S的多层Web体系结构逐渐发展成熟起来。MVC(Model-View-Controller)设计模
近几年,随着计算机知识的普及,各种黑客教程、木马生成机、病毒生成机的日益公开化,特别是恶意软件源代码的公开,使恶意软件的数量急剧增长,给计算机安全带来了极大威胁。 
学位
随着对非线性系统的深入研究和可视化技术的飞速发展,人们发现生活中大量现象的内部存在着复杂的非线性作用机制,单纯依靠抽象思维去发现和理解事物背后的规律越来越困难。虽
随着无线通信技术的发展和人们生活水平的提高,无线通讯产品已经逐渐地走入了人们的工作和生活中。蓝牙技术作为SOHO(small office/home office)环境中广泛使用的无线通信技术之
学位
无线网络和移动计算的发展成为互联网的一个新特点,人们期待在任何时间任何地点以任何方式自由地享用网络服务。在无线网络中,由于其具有误码率高,终端移动切换,链路不稳定,
归纳推理是人脑最重要的高级思维功能之一。图形是日常生活和自然界中较常见的一种信息模式,与语言、数字等其他信息比较,对图形信息的加工较少受被试教育程度、知识背景和语言
学位
完整性认证是主动取证的基本问题,在一定程度上决定了后续的取证行为,如真实性、篡改定位、复原等。它的核心内容是激发考察对象某种脆弱性,从而可以将非法的篡改行为凸显出来。
纺织业是我国国民经济的传统支柱产业,也是国际竞争优势比较明显的一类制造业。伴随着经济全球化趋势的加强和现代信息技术的发展,我国纺织行业在迎来新机遇的同时,也面临着很多
现今人脸识别多数算法都是针对二维灰度图像提出的,对于彩色人脸进行识别时,常用的途径之一就是先把彩色图像转换成灰度图像再进行识别。这种转换其实丢失了人脸图像中的彩色
学位