学位论文 > 优秀研究生学位论文题录展示

几种数字签名方案算法的研究与设计

作 者: 孙金青
导 师: 孙艳蕊
学 校: 东北大学
专 业: 应用数学
关键词: 代理签名 消息恢复盲签名 环签名 认证加密
分类号: TN918.1
类 型: 硕士论文
年 份: 2008年
下 载: 53次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息技术的飞速发展和信息设备的广泛应用,信息时代虽然带给我们无限商机与方便,但也充斥着隐患与危险。例如网络容易受到攻击,导致机密信息的泄密、数据被篡改,轻则引发企业、部门工作陷入瘫痪,重则危及国家安全和社会稳定,因此保证信息安全已经成为关系国计民生的重要问题之一。而数字签名作为信息完整性和身份认证的重要工具,已成为信息安全中的一个关键机制,本文对数字签名方案进行了研究,主要工作如下:1.提出了指定接收人的代理签名和代理多重签名方案,此方案可以抵御文献[18]中提出的攻击,且广泛应用于电子选举、移动通信、电子商务等领域。2.环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。本文对曹天杰等人的基于身份的环认证加密方案进行了分析,发现其所给的加密方案不具有环签名的无条件匿名性的性质。针对这一问题,提出了一个改进方案,并对其性质进行了分析。3.可转化的环签名是允许真实签名人通过揭露关于此环签名的一些信息而把环签名转化为普通签名,并证明他是真实环签名人的签名方案。本文详细分析并指出文献[20]中基于EIGamal的环签名方案不具有可转化性,且存在安全性问题。针对这些问题,提出具有可转化性的EIGamal环签名方案。4.文献[21]是一种可验证的基于Nyberg—Rueppel的环签名方案,利用Hash函数来实现的。但是,真实签名人的验证存在一些漏洞。本文结合其疏漏之处,分析改进,得到完善的可验证的基于Nyberg—Rueppel的环签名方案,并分析改进方案的性质。5.提出了具有身份可认证的Nyberg-Rueppel消息恢复盲签名方案,此方案克服了盲签名中签名的盲目性,且更具有使用价值。

全文目录


摘要  5-6
Abstract  6-10
第一章 绪论  10-14
  1.1 数字签名的研究背景与意义  10
  1.2 数字签名的研究现状  10-12
  1.3 本文所做的主要工作  12-13
  1.4 论文的组织结构  13-14
第二章 数字签名体制和基础理论  14-17
  2.1 数字签名体制定义  14
  2.2 数字签名方案要满足的性质  14-15
  2.3 攻击模型与安全性定义  15-16
  2.4 数字签名常用的困难性问题  16-17
第三章 指定接收人的代理签名方案  17-22
  3.1 代理签名方案  17
  3.2 代理签名方案的性质  17-18
  3.3 指定接受人的代理签名方案  18-20
    3.3.1 椭圆曲线离散对数问题  19
    3.3.2 指定接收人的代理签名方案  19-20
    3.3.3 本方案的安全性分析  20
  3.4 指定接收人的代理多重签名方案  20-22
第四章 环签名方案  22-33
  4.1 环签名的特点  22
  4.2 基于身份的环认证加密方案  22-26
    4.2.1 环认证加密方案的安全特性要求  22-23
    4.2.2 文献[3]中基于身份的环认证加密方案的回顾与分析  23-24
    4.2.3 改进的环认证加密方案  24-25
    4.2.4 改进方案的特性分析  25-26
    4.2.5 结论  26
  4.3 可转化的基于EIGamal环签名方案  26-29
    4.3.1 环签名的特点  26
    4.3.2 回顾基于EIGamal的环签名方案并分析其性质  26-28
    4.3.3 可转化的基于EIGamal环签名方案及可转化性分析  28-29
    4.3.4 可转化性的基于EIGamal环签名的性质分析  29
    4.3.5 结论  29
  4.4 可验证的基于Nyberg-Rueppel的环签名方案  29-33
    4.4.1 回顾原可验证的基于Nyberg—Rueppel的环签名方案并分析  30-31
    4.4.2 改进的可验证的环签名方案  31
    4.4.3 改进的环签名方案性质  31-32
    4.4.4 结论  32-33
第五章 具有身份可认证的N-R消息恢复盲签名方案  33-37
  5.1 预备知识  33
  5.2 Nyberg-Rueppel消息恢复盲签名方案及安全性分析  33-34
    5.2.1 Nyberg-Rueppel消息恢复盲签名方案  33-34
    5.2.2 签名方案的安全性分析  34
  5.3 具有身份可认证的Nyberg-Rueppel消息恢复盲签名方案  34-35
  5.4 新方案的安全性分析  35-36
  5.5 结论  36-37
第六章 总结和展望  37-40
参考文献  40-44
致谢  44-46
攻读硕士学位期间发表的论文情况  46

相似论文

  1. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  2. 基于标识的认证体制研究与实施,TN918.1
  3. 基于身份无可信中心的签名体制研究,TN918.1
  4. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  5. 属性基加密及签名体制的研究,TP309.7
  6. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  7. 代理签名方案的研究,TN918.1
  8. 移动存储设备安全管理策略的研究,TP309
  9. Ad Hoc网络中环签名的研究与应用,TN918.82
  10. 门限代理与多级代理签名的研究,TN918.1
  11. 多网络通信与安全的研究和实现,TN915.0
  12. 基于环Z_n上的圆锥曲线的代理签名及应用研究,TN918.1
  13. 基于椭圆曲线的(t,n)门限代理签名研究,TN918.1
  14. 几类新的数字签名方案研究,TN918.1
  15. 基于离散对数的代理签名研究,TP309
  16. 指定验证者数字签名的设计与分析,TN918.1
  17. 无证书数字签名方案的研究,TN918.1
  18. 指定验证人代理签名体制研究,TP309
  19. 门限代理签名方案的研究,TN918.1
  20. 基于已知身份的数字签名方案的研究,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com