门限数字签名相关特性研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:axrczx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在对称密码算法中,加密密钥和解密密钥是相同的,或能从加密密钥很容易的推导出解密密钥.因此,在这种体制中,有加密能力就意味着必然有解密能力.例如DES,3DES,IDEA等算法.它们可用语身份认证和鉴别,保密通信,同时提供一定的数据加密功能.在非对称密码算法中,加密和解密分别通过两个不同的密钥实现,并且由其中的一个密钥推导出另一个密钥是不可行的.采用非对称密码算法的每一个用户都有一对选顶的密钥,其中一个可以公开,成为公钥,另一个由用户自己秘密保存,成为私钥.非对称密钥算法可用于数据加密,数据解密,数字签名,验证签名,现在比较流行的非对称密钥算法包括RSA,ElGamal,DSA,椭圆曲线等算法.非对称密钥算法的保密性总是建立在对某一特定的数学问题求解的困难上,例如RSA的安全性是基于大整数分解的困难性,椭圆曲线是基于素数域上离散对数的难解性.公钥加密由于更容易的使用,以及能解决了目前为止许多安全的问题,所以更为吸引人.更准确点的说,它解决了一些认证(即数字签名)的问题.在公钥体制和数字签名中,密钥的安全是至关重要的,一旦密钥泄露,则整个系统崩溃,并且在此之前加密的文件或签名的消息都将变得不安全或不可信.因此,如何在现有的公钥体制和数字签名的基础上,进一步做好密钥的安全保护和提高系统在这方面的保护能力,将直接影响到公钥体制和数字签名在实际中的应用.目前,在密钥的安全保护方面的思想主要有两种:门限体制和前向安全体制.门限体制通过秘密共享方案将密钥由原来的一人保管变成为全体成员共同保管.即使个别成员的密钥份额泄露了,也不会引起整个系统密钥的泄露;前向安全体制将整个系统的生存时间划分为若干个时期,每个时期有自己对应的密钥.即使攻击者掌握了某一时期的密钥,也无法获得该时期之前的密钥.本文主要就门限签名体制做了研究,在传统的(t,n)门限的基础上为其增加了新的特性,使之适应了不同的实际应用条件,设计了一种新型的带特权成员的(t<,0>,t<,1>,t,n)-门限签名方案.
其他文献
本文要研究的椭圆曲线密码体制是公钥密码体制的一种.椭圆曲线理论是代数几何、数论等多个数学分支的一个交叉点,近年来由于公钥密码学的发展,以椭圆曲线上的有理点构成的Abe
作为CTI技术的重要的、也是最广泛的应用之一:CTI呼叫中心,长期以来受到越来越广泛的关注.通过在金融、电信、航空等领域的成功应用,CTI呼叫中心简单、便捷、高效、低成本等
本文以银行业务为背景,对面向银行业务的数据仓库模型、协同电子商务以及客户关系管理等问题进行探讨和研究,所做的主要工作和取得的主要成果如下:1、面向银行业务的数据仓库
本文介绍和研究了一个基于GIS的环境空气质量数值预报数据可视化系统,该系统是山东省可持续发展科技示范工程-济南市环境空气污染综合治理技术的研究开发与示范的重要组成部
Peer-to-Peer(P2P)作为以文件共享为初始目的的应用,允许任意终端用户对等体(Peer)间通过Internet完成文件交换。在P2P应用仅有的短短几年发展时间里,它已成为了占用Internet流
该文介绍了一种基于移动agent的迁移工作流系统.基于移动agent的工作流系统具有与工作流系统具体要求相结合的移动agent迁移问题.现有的移动agent系统大多未对移动agent的迁
在知识经济时代和网络信息时代,知识的作用越来越重要。如何高效地获取和利用知识并提供更优质的知识服务是当前知识工作者面临的一大课题。 本论文从分析当前国内外计算机
将Agent技术用于计算机无纸化考试中,能够在很大程度上克服目前存在的智能性低、交互性差等一系列问题.该系统的开发工具选用Visual C++ 6.0.面向对象的VC++ 6.0是一种可视化
本文在采用Linux集成接入点的基础上,在802.lx/EAP上引入椭圆曲线密码体制(ECC)来改进802.11网络的安全机制如身份认证、密钥交换等,使无线局域网能满足安全性更高领域里的应用
在测试领域,随着被测试对象和测试仪器的日益复杂和先进,自动测试替代人工测试成为现代测试技术中的重要手段.但测试软件发展相对缓慢,主要存在如下一些缺陷:集成度低,功能单