密钥管理和代理签名的相关研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:wj3722858
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文的主要内容分为两部分,第一部分讨论多播安全的一个核心问题——组密钥管理;第二部分讨论代理签名,尤其是门限代理签名体制的设计以及安全性分析。 多播是Internet上许多应用的基础,因此成为当前研究的一个热点问题。安全是多播研究中急需解决的问题,其中最为核心的问题就是多播组的密钥管理。目前已有的组密钥管理协议主要包括组密钥分配协议和组密钥协商协议,总体来说,他们各有优缺点,适用于不同的情况。本文首先介绍了组密钥管理的概念以及分类,并在组密钥分配方案的三类中各选一个经典的协议做了详细的论述和分析,主要包括GKMP、LKH和Iolus方案,随后又讨论了两种经典实用的组密钥协商方案——GDH和TGDH。在充分分析现有方案的前提下,文章提出虚拟动态子群的概念,并构建了基于LKH的分配式虚拟动态子群组密钥管理方案和基于GDH的协商式虚拟动态子群组密钥管理方案,用以解决一些复杂群组结构的组密钥管理需求,如网格的虚拟群组(VOs),微软解决方案MSF(Microsoft Solution Framework)组织结构等。 本文的另一个主要内容是代理签名,它作为一种新型的数字签名方案,首先是由Mambo et al.在1996年提出,在一个典型的代理签名方案中,原始签名者授权代理签名者代表其产生有效的代理签名,验证者在验证代理签名有效性的同时验证授权。 近年来,许多学者又将门限机制和代理签名相融合,提出各种门限代理签名方案。在一个(t,n)门限代理签名方案中,当且仅当至少有t个代理签名人联合,可生成一个有效的代理签名。本文按照代理签名研究的发展顺序,回顾并分析了经典的代理签名及门限代理签名方案。匿名的门限代理签名方案在抵抗合谋攻击方面一直没有很好的办法,1999年Sun Hung-Min提出了具有已知签名人的门限代理签名方案,试图通过可追踪的机制解决合谋攻击问题。2000年Hwang,Lin和Lu等人指出Sun的方案依然会受到合谋攻击的威胁,并提出一个改进方案,但于2004年Tzeng等人指出他们的方案会遭受原始签名人伪造攻击,并提出一个新的改进方案,很可惜该方案不能正常执行。本文对Hwang等人的方案做了另一个新的改进,然后分析指出新方案既能有效的抵抗合谋攻击,也不会受到原始签名人伪造攻击的威胁。合谋问题的另一解决思路是通过引入SA,首次提出是在Hsu等人的方案中。但于2004年Yang等人指出Hsu等人的方案效率不高,并提出改进方案。本文对Yang等人的方案进行了分析,指出他们的方案会遭受原始签名人伪造攻击,并进一步给出两种改进方案。文章最后给出一种新型的门限代理签名方案,具有众多优良的性质。
其他文献
无线ad hoc网络是一种新形式的无线通讯方式,整个网络没有固定的基础设施,每个移动节点兼备路由器和主机两种功能,所有节点都是移动的,并且都能动态地保持与其他节点的联系,
数据挖掘是从大量的数据中挖掘出有用的或者人们感兴趣的知识的一种方法。处理海量数据一直是数据挖掘要解决的一个重要问题。本论文结合RoughSet理论提出了一种直接处理海量
近年来,嵌入式领域飞速发展,在工业、民用、军事、科研等各个方面的得到了广泛的应用。但是嵌入式系统相对于通用计算机系统具有差异巨大,资源有限,软硬件协同的特点。这些特点使
  本文首先从提高web应用性能的几种主要技术出发,对目前使用比较多的代理缓存和数据库连接池两种技术作了详细介绍,给出了其技术原理与工作机制,并详细分析了两种技术的优缺
随着网络的高速发展,云计算在计算机应用中扮演着日益重要的角色。它代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革。作为云计算的重要组成
随着Internet的发展,基于Internet的B2B电子商务也不断发展,产生了巨大的经济价值。然而,目前大多数电子商务的应用和基于Web的商业服务在处理方式上各不相同,如何将这些应用
智能文档是电子政务、电子商务的重要应用,也是突破传统文档管理系统局限,消除“信息孤岛”的一个关键技术。本文从项目文档管理系统需求分析入手,详细阐述了基于B/S结构,应
随着网络技术的迅速发展,网络管理的地位越来越重要。Web技术的成熟和XML的蓬勃发展,给网络管理技术和模式带来了又一次革命。因此,把XML、Web技术应用于网络管理之中,是网络管理
认知无线Mesh网络作为一种新型网络,已成为无线通信界关注的焦点。随着无线用户通信需求的不断增加,对网络吞吐量和通信可靠性的要求也随之提高,而频谱资源匮乏所引发的干扰
随着信息技术的发展及信息系统的广泛使用,信息的安全问题(如保密性、完整性、信息系统的存取控制等)越来越突出。各种商业、政务、及其它组织机构中普遍存在自上而下的多层