学位论文 > 优秀研究生学位论文题录展示
阈下信道技术在多重签名中的应用
作 者: 王建峰
导 师: 孙圣和
学 校: 哈尔滨工业大学
专 业: 仪器科学与技术
关键词: 阈下信道 多重签名 封闭阈下信道 数字签名
分类号: TN918.1
类 型: 硕士论文
年 份: 2008年
下 载: 23次
引 用: 0次
阅 读: 论文下载
内容摘要
阈下信道是在正常公开信道的通信模式下所建立的一种传递隐藏信息的秘密信道。它是指在基于公钥密码技术的数字签名、认证等应用密码体制的输出密码数据中建立起来的一种隐蔽信道,除指定的接收者外,任何其他人均不知道密码数据中是否有隐藏信息存在。多重签名,是数字签名的一个重要应用,主要指多个用户需要同时对一份文件进行签名。多重签名主要分为广播多重数字签名和有序多重数字签名。本文针对阈下信道问题,主要研究了在不同的多重签名体制下如何阈下信道的构造,以及利用阈下信道进行隐藏信息的传输,为网络用户提供安全信息传输服务,此外,重点分析了阈下信道的封闭问题,分析了如何封闭多重签名体制中存在的阈下信道,可以防止恶意破坏者利用阈下信道从事非法活动。因此,多重签名中阈下信道的的研究具有重要理论和实践意义。本文的主要研究成果如下:1.针对有序多重签名体制中存在的阈下信道问题,基于有序多重签名方案,提出了阈下信道的构造方法,并通过仿真实验对其实时性进行测试,测试结果表明,签名时间随传输信息位数的增加而增大,在选择适当的信道容量的条件下该方法可以完全满足实时性要求。2.对于广播多重签名体制,结合广播多重签名方案,分析了阈下信道构造方法。分析表明,该签名中宽带信道会被封闭,而窄带信道则可能存在于任意的两个签名者之间。3.以基本的椭圆曲线签名体制为基础,分析了基于椭圆曲线的有序多重签名方案下的阈下信道的构造问题。研究发现,在该有序多重签名体制下无法构造宽带阈下信道,而构造容量为t的窄带信道需要进行2t次参数的选择。4.针对阈下信道的封闭问题,结合多种阈下信道封闭思想,开发了阈下信道方案的通信和封闭系统,对提出的阈下信道构造和封闭算法进行了实时性测试,结果表明,利用该算法构造和封闭阈下信道,均可以在一个较短的时间内完成。
|
全文目录
摘要 3-4 Abstract 4-9 第1章 绪论 9-15 1.1 课题背景 9-10 1.2 课题的目的及意义 10 1.3 国内外研究现状 10-13 1.4 本文的主要内容和结构安排 13-14 1.5 本章小结 14-15 第2章 阈下信道和多重数字签名 15-23 2.1 阈下信道 15-20 2.1.1 阈下信道的起源 15-17 2.1.2 “囚犯”问题 17-18 2.1.3 阈下信道的模型 18-20 2.1.4 阈下信道的条件分析 20 2.1.5 阈下信道的分类 20 2.2 多重数字签名 20-22 2.2.1 公钥密码体制 20-21 2.2.2 数字签名 21 2.2.3 多重签名体制 21-22 2.3 本章小结 22-23 第3章 多重签名体制中的阈下信道 23-34 3.1 数字签名中的阈下信道 23-25 3.1.1 ElGamal 签名体制 23-24 3.1.2 ElGamal 体制下的阈下信道 24-25 3.2 有序多重签名体制下的阈下信道 25-28 3.2.1 有序多重签名方案 25-26 3.2.2 基于该有序多重签名方案中的阈下信道分析 26-27 3.2.3 基于NTL 的多重签名体制中窄带阈下信道测试 27-28 3.3 基于椭圆曲线的有序多重签名算法中的阈下信道 28-31 3.3.1 椭圆曲线数字签名 28-29 3.3.2 基于椭圆曲线的有序多重签名算法 29-30 3.3.3 椭圆曲线体制下有序多重签名方案中的阈下信道分析 30-31 3.4 广播多重签名体制下的阈下信道 31-33 3.4.1 广播多重签名方案 31-32 3.4.2 基于该广播多重签名方案中的阈下信道分析 32-33 3.5 本章小结 33-34 第4章 多重签名体制下阈下信道的封闭方法 34-42 4.1 阈下信道的封闭方法 34-38 4.1.1 承诺掩蔽 34-36 4.1.2 分割选择 36-37 4.1.3 数据转换 37 4.1.4 各类封闭方案的比较 37-38 4.2 基于NTL 算法库的实时性测试 38-41 4.2.1 基于承诺掩蔽方案的测试结果 38 4.2.2 基于分割选择方案的测试结果 38-41 4.3 本章小结 41-42 第5章 阈下信道的通信系统实现及测试 42-54 5.1 信息的嵌入模块 42-46 5.1.1 模块功能 42-43 5.1.2 模块设计 43-46 5.2 签名模块 46 5.3 隐藏信息的提取模块 46-48 5.3.1 模块功能 46-47 5.3.2 模块设计 47-48 5.4 隐藏信息的屏蔽模块 48-51 5.4.1 模块功能 48-49 5.4.2 模块设计 49-51 5.5 软件测试 51-53 5.5.1 程序运行结果 52-53 5.6 本章小结 53-54 结论 54-55 参考文献 55-58 攻读学位期间发表的学术论文 58-60 致谢 60
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
- 几个电子现金支付方案的分析与改进,TP393.08
- 基于智能卡的数字签名系统的研究与应用,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 基于USBKey的电子签章系统研究与实现,TP309
- 电子商务中电子支付协议的设计与研究,TP393.08
- 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
- 基于PKI的电子公文传输系统设计与实现,TP393.08
- 盲签名设计及其在电子商务中的应用,F713.36
- 基于MD5改进算法的电子印章系统设计与实现,TN918.1
- 代理盲签名方案的分析及改进,TN918.1
- 前向安全密码技术,TN918.2
- 基于ECC复合加密方法的移动支付安全研究与实现,TN918.1
- 远程森林资源资产评估软件的研究与开发,S757
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
- 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
- 数字签名在高校教务系统中的应用研究,TP309
- 基于PKI的电子签章技术的研究与实现,TP311.52
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|