基于中国剩余定理的门限签名方案的设计与实现

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:zhouyu2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机及网络技术的快速发展,对重要而敏感信息的保护受到高度的关注。门限签名是现代密码学的重要分支,在保证数据的完整性、私有性等方面有着极其重要的作用。门限签名可以分散个人责任,提高系统的安全性和健壮性。现有的无可信中心门限签名研究大多基于Lagrange插值多项式,基于中国剩余定理的无可信中心门限签名尚未发现。本文对无可信中心门限秘密共享展开研究,对Asmuth-Bloom门限秘密共享方案进行拓展,提出一种基于中国剩余定理的无可信中心门限签名方案。本文完成的主要工作如下:(1)介绍了门限签名的研究背景、现状,探讨了门限秘密共享研究的若干研究方向,分析了几种经典的门限秘密共享方案。(2)提出了一个基于中国剩余定理的无可信中心门限签名方案。在该方案中,每个参与者均视为秘密分发者,协同产生群公钥并隐式产生群私钥,避免了可信中心的“权威欺骗”和“单点失败”问题。在签名过程中,t个参与者产生各自的部分签名,再由t个部分签名合成群签名。任何人都无法获得群私钥,从而保证了群私钥的可重用性。(3)结合PKI应用,在NetBeans环境下实现了本方案的原型系统——多服务器认证系统,并对系统进行了测试,结果表明,本方案是正确可行的,有一定的实用价值。最后对本文进行了总结以及展望。
其他文献
小波变换是一种广泛应用的数学理论及方法,以小波函数作为神经元的激活函数的前馈神经网络--小波神经网络,已广泛在研究和应用领域应用。本文主要研究了小波神经网络中的学习算
传统的公钥密码体制对认证中心的依赖程度比较高。公钥拥有者需要将自己发布的公钥与身份信息在认证中心进行合法匹配,而信息发送者在使用公钥发送信息之前,要通过认证中心认
视频点播VoD是近几年研究的比较热门的话题,它所提供的交互式的服务在很大程度上改变了人们在传统的信息服务的被动模式,并且视频点播具有内容丰富,操作简单,获取便捷等一些
无线传感器网络是以数据为中心的网络,数据的感知、传输以及存储操作是无线传感器网络的主要任务。传感器节点在产生感知数据后如何存储数据,采用何种存储策略是无线传感器网络
随着信息技术的发展,人们从科学实验和生产实践中获得的三维体数据越来越多,体数据可视化的需求也日益增长。直接体绘制是体数据可视化的重要方法之一,将体数据中的体素映射为颜
由于自然因素和人为因素的影响,我国古建筑已受到了严重的破坏。为了平衡旅游经济的发展和文化保护的要求,通过对古建筑的虚拟三维建模来模拟其真实场景已经得到了广泛应用。纹
信息技术的飞速发展和互联网的广泛普及使得人们越来越容易地得到信息。然而,互联网的信息往往是包括各个行业的文本数据,为了高效地获取相关类别的中文文本信息,有必要对中文文
近年来自然灾害频发,灾难所带来的危害严重影响到人民的生命和财产安全,引起了全社会的广泛关注。RoboCup救援仿真系统通过计算机模拟现实中的城市灾难场景,通过仿真机器人来完
本课题系国家科技重大专项项目"TD-SCDMA行业信息化应用方案开发与产业化”。随着3G技术的不断成熟,3G视频应用变得越来越广泛。但是由于无线网络的开放性,给信息安全以及内
近年来有不少学者对图像配准技术进行研究,并提出了一系列相关算法。其中ASIFT算法被证明是具有完全的仿射不变性的图像配准算法。相对于经典的尺度不变的SIFT算法,ASIFT算法