盲签名理论分析与应用

来源 :华东交通大学 | 被引量 : 0次 | 上传用户:aidanzeng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算硬件飞速发展,计算机的运行速度和对传统公钥算法的破解能力逐渐变得强大,对已存在的各种电子支付协议构成较大的威胁。研究者们通过构造出更加复杂的盲签名协议,来增强电子支付协议的安全性。虽然,协议的安全性可以得到较快的提升,但是协议的效率却不尽人意。所以,构造安全高效的盲签名方案和电子支付方案,已经成为信息安全的研究热点。已提出的基于公钥密码算法的盲签名方案中,许多方案通过中间相遇攻击和主动攻击,能够成功伪造签名信息。本文从已提出的方案中,归纳出五种安全的基于公钥密码算法的盲签名方案,并给出各方案之间的效率分析。Schnorr数字签名的零知识证明方案,可以很好的保护Schnorr数字签名的安全性,防止其任意传播。证实者不需要向验证者提供Schnorr签名信息,而只需向验证者提供零知识证明协议的交互信息。验证者通过交互信息不能获知任何与签名相关信息,但确信签名者拥有签名信息,有效的防止Schnorr数字签名任意传播。在可证安全理论下,分别提出标准模型下基于身份的盲签名方案和随机预言机模型下的无证书盲签名方案。两个方案都是先定义盲签名体制,利用双线性对构建盲签名方案,最后将其安全性都规约至数学困难问题。在该文提出的标准模型下基于身份的盲签名方案下,提出了基于身份的简易电子现金方案,并对提出的电子现金方案进行正确性、匿名信和不可伪造性分析。分析表明,该电子现金方案具备较高的安全性,能够应用于电子商务中。
其他文献
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
本文通过对荣华二采区10
在解决实际问题中,Boltzmann-Gibbs熵得到了广泛的应用,然而,由于Boltzmann熵的局限性,各种各样的广义熵开始得到人们的密切关注。Tsallis熵正是基于Boltzmann理论而产生的,
图像分割的应用广泛丰富,但是由于处理目标的多样性以及图像本身质量原因使得图像处理成为一个难点,传统的图像分割方法很多,应用比较广泛,但是都有各自的优缺点。自Osher和Sethi
线性模型在各个领域的广泛应用充分说明了线性方法的实用性,然而现实世界是非线性的,应用线性模型无法描述数据的某些非线性特征,因此,有必要用非线性方法描述事物的运动规律
随着科学技术的飞速发展及3D技术的提高,人们在数据采集和图形建模领域取得了很大的进步。基于数字分析的应用领域有很多,如:分子生物学、人脸识别、模式识别等。图形匹配是计算
作品编号:H020  《盛世牡丹》 赵湘龄  作品编号:S016 《晚霞》 高萍
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
作品编号:S006 摄影 郭进宝