学位论文 > 优秀研究生学位论文题录展示

数字签名理论及其在数字版权管理系统中的应用研究

作 者: 邓宇乔
导 师: 杜明辉
学 校: 华南理工大学
专 业: 通信与信息系统
关键词: 数字签名 数字版权管理 可纠错数字签名 信息安全 代理重签名 盲签名 前向安全 许可授权协议 公平匿名性 k-TAA机制
分类号: TP309
类 型: 博士论文
年 份: 2010年
下 载: 287次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着社会信息化和网络通信技术的迅速发展,信息已经成为人类社会重要的资源和财富。然而,由于信息的存储、传送和处理等往往都是在开放的通信网络上进行,容易遭受窃听、截取、篡改、伪造等各种攻击,使得信息安全成为信息社会一个至关重要的问题。数字签名技术为信息安全提供了保障。数字签名的应用范围相当广泛,而数字签名最重要的应用之一就是其在数字版权管理系统中的应用。本文在对数字签名进行研究的基础上,进一步研究数字签名与数字版权管理系统的有益融合,取得了以下成果:(1)分析了可纠错数字签名机制的原理,提出了一个基于背包问题的可纠错数字签名机制,该机制借鉴背包问题的思想,利用超递增向量的特性设计了一个可纠错数字签名,该签名能纠正传输中可能出现的错误。随后证明了该机制的安全性。最后,通过分析,在与其余三个可纠错数字签名机制的效率比较中,本文所提机制的效率是四个机制中效率最高的。(2)利用双线性映射的技术提出一个盲代理重签名方案,本方案参照盲签名的思想,把消息盲性加入到代理重签名方案中,使重签名代理在对消息转换的过程中无法获知消息的内容。同时,也证明了方案的内部,外部安全性。得出本方案能抵抗来自外部攻击者和重签名代理的自适应选择消息攻击的结论。在上一个方案提出的基础上,借鉴标准模型的原理,考虑到随机模型具有非实用性的特点,提出一种标准模型下的盲代理重签名方案。本方案利用标准模型的原理提出,不涉及到随机预言机模型,因而,具有一定的实用性。参考已提出的一些代理重签名方案,提出一个基于二次剩余的双向代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。在上一个方案的基础上,给出了具有前向安全性的代理重签名的定义,并提出一个具体的前向安全的代理重签名方案,该方案借鉴前向安全的性质对代理重签名进行改造,能大大地减少代理重签名方案中由于签名密钥泄露而对系统带来的影响。在提出该方案后,对方案的安全性进行了严密的论证。(3)提出了一个基于代理签名机制的DRM系统授权许可协议。该协议利用代理签名的原理解决了以往DRM系统授权许可协议中由于用户过多而产生的瓶颈问题,并证明了在增加了代理签名服务器的前提下,其整体安全性并没有比单签名服务器的安全性低的结论。在参考了k-TAA机制的原理和结构的基础上,利用Brands提出的表示问题在目前无多项式时间内可解算法的猜想,构造了一个具有公平的匿名性的k次认证机制。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户身份,保证了整个机制的完备性和安全性。最后,本文对该机制的各个特性作了讨论。在上面提出的具有公平匿名性的k次认证机制的基础上,提出了一种基于表示问题的数字版权管理系统,该系统采用限制性盲签名的方法,解决了传统的DRM系统用户的隐私没有得到足够保护和数字产品的使用证书不能重复使用的问题,并证明了该系统在理论上的正确性和安全性,还给出了系统效率的分析。

全文目录


摘要  5-7
ABSTRACT  7-12
第一章 绪论  12-22
  1.1 研究背景  12-13
  1.2 研究意义  13-15
  1.3 国内外研究现状  15-19
    1.3.1 数字签名的研究现状  15-17
    1.3.2 数字版权管理系统研究现状  17-19
  1.4 本文的研究内容与创新点  19-21
  1.5 论文的内容安排  21-22
第二章 基本概念和基础理论  22-34
  2.1 公钥密码体制  22-27
    2.1.1 RSA密码体制  22-23
    2.1.2 ElGamal密码体制  23-24
    2.1.3 椭圆曲线密码体制  24-26
    2.1.4 双线性对密码体制  26-27
  2.2 数字签名方案  27-30
    2.2.1 数字签名方案的形式化定义  27-28
    2.2.2 若干重要的数字签名方案  28-30
  2.3 零知识证明  30-31
  2.4 本章小结  31-34
第三章 可纠错数字签名  34-48
  3.1 引言  34
  3.2 背包问题  34-37
    3.2.1 一次背包问题  35-36
    3.2.2 二次背包问题  36-37
  3.3 几种可纠错数字签名算法介绍  37-42
    3.3.1 zhang机制简介  37-39
    3.3.2 Lee-Tsai机制简介  39-41
    3.3.3 Lin-Chang机制简介  41-42
  3.4 一种基于背包问题的可纠错数字签名  42-47
    3.4.1 方案构造过程  42-43
    3.4.2 方案安全性证明  43-46
    3.4.3 方案效率分析  46-47
  3.5 本章小结  47-48
第四章 代理重签名  48-76
  4.1 引言  48-49
  4.2 代理重签名定义及基本属性  49-51
    4.2.1 代理重签名定义  49
    4.2.2 代理重签名的特性  49-51
  4.3 一种基于随机预言机的盲代理重签名方案  51-57
    4.3.1 盲代理重签名定义的提出  51-52
    4.3.2 盲代理重签名定义  52-53
    4.3.3 一种基于随机预言机的盲代理重签名方案  53-57
  4.4 一种基于标准模型的盲代理重签名方案  57-62
    4.4.1 方案描述  57-58
    4.4.2 方案安全性分析  58-62
  4.5 一种基于二次剩余困难的代理重签名方案  62-68
    4.5.1 方案描述  62-63
    4.5.2 方案安全性证明  63-68
  4.6 具有前向安全性的代理重签名  68-75
    4.6.1 前向安全性技术  68-69
    4.6.2 方案描述  69-70
    4.6.3 方案安全性证明  70-75
  4.7 本章小节  75-76
第五章 数字签名在数字版权管理系统中的应用  76-106
  5.1 引言  76
  5.2 DRM概念及关键技术介绍  76-83
    5.2.1 DRM概述  76-79
    5.2.2 DRM关键技术  79-83
  5.3 一个基于代理签名机制的DRM系统许可授权协议  83-88
    5.3.1 代理签名机制介绍  83-85
    5.3.2 协议描述  85-88
  5.4 一种具有公平匿名性的K次认证机制  88-94
    5.4.1 研究背景  89-91
    5.4.2 机制的详细构造过程  91-93
    5.4.3 机制性能分析  93-94
  5.5 一个基于表示问题的数字版权管理系统  94-104
    5.5.1 P2P技术简介  95-98
    5.5.2 基于表示问题的DRM系统的模型描述  98-99
    5.5.3 系统的详细构造过程  99-102
    5.5.4 系统性能分析  102-104
  5.6 本章小结  104-106
结论  106-110
参考文献  110-121
攻读博士学位期间完成的学术论文  121-122
致谢  122-123
答辩委员会对论文的评定意见  123

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 阈下信道技术在多重签名中的应用,TN918.1
  3. 电子文书安全签发系统的研制,TN918.2
  4. 矢量CAD电子图纸保护系统研究,TP391.72
  5. 电子现金可分方法研究,F713.36
  6. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  7. 我国涉密电子政务网信息安全建设对策的研究,D630
  8. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  9. C公司信息安全管理研究,F270.7
  10. A供电公司信息管理安全与防范对策研究,F426.61
  11. 物联网安全技术的研究与应用,TN929.5
  12. 数字信息资源安全风险评估体系的构建,G353.1
  13. 几个电子现金支付方案的分析与改进,TP393.08
  14. 基于智能卡的数字签名系统的研究与应用,TP393.08
  15. 在线招投标系统信息安全的设计与实现,TP393.08
  16. 网络音像交易平台设计与实现,TP393.09
  17. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  18. 电力企业信息安全策略研究与实现,TP393.08
  19. 数字化变电站系统可靠性及安全性研究,TM732
  20. 无线传感器网络安全问题的研究,TN915.08
  21. 面向存储器完整性验证的Cache设计,TP332

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com