学位论文 > 优秀研究生学位论文题录展示

基于椭圆曲线的多重数字签名方案的研究

作 者: 姜岸
导 师: 杜伟章
学 校: 长沙理工大学
专 业: 计算机应用技术
关键词: 数字签名 盲签名 代理签名 多重数字签名 椭圆曲线密码体制
分类号: TN918.1
类 型: 硕士论文
年 份: 2010年
下 载: 38次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在当今信息化社会中,信息安全问题正日益受到社会的密切关注。数字签名技术是信息安全技术的核心技术之一。数字签名技术具有对签名文件进行认证、不可否认和完整性鉴别等功能,在军事、电子商务和电子政务等领域有广泛的应用前景。基于椭圆曲线公钥密码系统的数字签名体制较基于传统的离散对数问题的签名体制具有安全性更高、计算负载更小、密钥尺寸更短和占用带宽更小等优点,因此基于椭圆曲线的数字签名方案具有很大的应用价值。本论文主要研究基于椭圆曲线的多重签名方案,作者取得的主要研究成果如下:构造了一个新的广播多重盲签名方案,一个有代理的广播多重签名方案和一个有代理的有序多重签名方案,并对三个方案的安全性和效率进行详细的分析。此外,在第一章中对现有的典型的多重签名方案进行了全面的归类总结,在第二章中对基于椭圆曲线的签名方案的研究现状也进行了详细的阐述。本文第二章首先介绍了数字签名技术中需要运用到的数学知识,然后介绍了数字签名的理论知识,重点阐述了多重签名方案。最后,详细描述了椭圆曲线的公钥密码体制,介绍了基于椭圆曲线离散对数困难问题的数字签名方案。本文第三章介绍了一个现有的基于传统离散对数困难问题的ElGamal型广播多重数字签名方案,并分析和指出了其缺陷。本文将此方案转化为基于椭圆曲线的ElGamal型广播多重盲签名方案,修正了其缺陷,并在该方案中引入了时间标志和最大签名次数限制,进一步提高了方案的安全性。最后分析了该方案的安全性和效率。本文第四章介绍了一种现有的基于传统离散对数困难问题的有代理的多重签名方案。该方案基于常见的应用需求提出,理论较为完善,并且有很好的应用价值,但也有计算复杂和计算量大等缺点。本章基于椭圆曲线离散对数困难问题构造了一个有代理的广播多重签名方案和一个有代理的有序多重签名方案,新方案计算简单、计算量小,具有较好的实用性。最后详细分析了新方案的安全性,并对比原方案分析了新方案的效率。本文第五章对本文全部内容进行了总结和对以后的研究工作进行了展望。

全文目录


摘要  5-6
ABSTRACT  6-10
第一章 绪论  10-16
  1.1 选题的背景和意义  10-12
  1.2 国内外研究现状  12-14
  1.3 研究的主要内容和思想  14-16
第二章 数学理论和基本概念  16-31
  2.1 数学理论  16-19
    2.1.1 数论简介  16-17
    2.1.2 群论  17-18
    2.1.3 有限域理论  18-19
  2.2 数字签名简介  19-23
    2.2.1 数字签名的定义和分类  19-20
    2.2.2 数字签名的安全性证明  20-21
    2.2.3 数字签名方案的设计  21-22
    2.2.4 多重数字签名介绍  22-23
  2.3 椭圆曲线公钥密码体制  23-31
    2.3.1 公钥密码体制概述  23-24
    2.3.2 椭圆曲线的基本概念和理论  24-26
    2.3.3 椭圆曲线上的公钥密码体制  26-29
    2.3.4 椭圆曲线上的数字签名方案  29-31
第三章 基于椭圆曲线的 ElGamal 型广播多重盲签名方案  31-39
  3.1 盲签名  31-32
  3.2 改进的基于椭圆曲线的ElGamal 型多重签名方案  32-35
  3.3 基于椭圆曲线的ElGamal 型广播多重盲签名方案  35-39
    3.3.1 系统参数和初始化  35
    3.3.2 签名生成过程  35
    3.3.3 签名验证过程及其证明  35-36
    3.3.4 安全性和效率分析  36-39
第四章 基于椭圆曲线的有代理的多重签名方案  39-48
  4.1 代理签名  39-40
  4.2 基于椭圆曲线的有代理的广播多重签名方案  40-45
    4.2.1 系统参数和初始化  40-41
    4.2.2 代理委托过程  41
    4.2.3 单个签名生成过程  41
    4.2.4 单个签名验证过程及其证明  41-42
    4.2.5 多重签名产生过程  42
    4.2.6 多重签名验证过程及其证明  42
    4.2.7 安全性分析  42-45
  4.3 基于椭圆曲线的有代理的有序多重签名方案  45-47
    4.3.1 系统参数和初始化  45
    4.3.2 代理委托过程  45
    4.3.3 签名生成过程  45-46
    4.3.4 签名验证过程及其证明  46-47
    4.3.5 安全性分析  47
  4.4 效率分析  47-48
第五章 总结和展望  48-50
  5.1 总结  48-49
  5.2 展望  49-50
参考文献  50-54
致谢  54-55
附录(攻读硕士学位期间发表录用论文)  55

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 阈下信道技术在多重签名中的应用,TN918.1
  3. 电子文书安全签发系统的研制,TN918.2
  4. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  5. 几个电子现金支付方案的分析与改进,TP393.08
  6. 基于智能卡的数字签名系统的研究与应用,TP393.08
  7. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  8. 基于USBKey的电子签章系统研究与实现,TP309
  9. 具有隐私保护性质的叛逆者追踪方案,TN918.1
  10. 基于PKI的电子公文传输系统设计与实现,TP393.08
  11. 基于身份无可信中心的签名体制研究,TN918.1
  12. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  13. 基于ECC的高效可分电子现金协议研究,TP393.09
  14. 数字签名在高校教务系统中的应用研究,TP309
  15. 电子印章技术在生产经营系统中的应用研究,TP309.7
  16. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  17. 基于公钥基础设施的网上书店PKI-BOOKSHOP的设计,TP393.08
  18. 基于Web Services的ADSM的研究及其在网页内容认证中的应用,TP393.092
  19. 椭圆曲线标量乘算法的设计与分析,TN918.1
  20. 基于GPU的椭圆曲线相关算法并行化效率分析,TN918.1
  21. 可信数字签名系统的设计与实现,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com