学位论文 > 优秀研究生学位论文题录展示
秘密共享及其在代理签名中的应用
作 者: 刘晓莉
导 师: 张建中
学 校: 陕西师范大学
专 业: 应用数学
关键词: 秘密共享 可公开验证秘密共享 代理签名 代理多重签名 门限代理签名
分类号: TN918.1
类 型: 硕士论文
年 份: 2008年
下 载: 74次
引 用: 0次
阅 读: 论文下载
内容摘要
秘密共享是信息安全和数据保护的重要工具,其概念最早是由Shamir和Blakley于1979年分别独立地提出来的。秘密共享的基本思想是将一个秘密分为多个子秘密,并将这些子秘密分给多个参与者保管,在需要时,这些参与者中的特定子集可以把他们的子秘密凑在一起,可以恢复整个秘密。随着计算机网络技术的发展,数字签名代替手写签名,被广泛应用于军事、通信和电子商务等领域。1996年,Mambo、Usuda和Okamoto首先提出了代理签名的概念。在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的签名。代理签名是电子化的信息社会里解决权力委托的一种常用的方法。本论文的研究重点是研究秘密共享(尤其是可公开验证的秘密共享)并将其应用于代理签名。主要成果如下:1.提出了一个动态的门限秘多重密共享方案。该方案的优点是子秘密的选取由参与者自己选取,而且可以一次选取,多次使用,不需安全信道传输。同时,参与者集合可以动态增加和减少,在增加参与者时,不需要重新分发子秘密。有多个秘密时可以一次恢复。2.提出了一个可以保护代理人身份的代理多重签名方案。该方案具有强不可否认性,身份公平性等特征,同时可以保护代理人的身份,但是当某个代理人滥用代理权时,可以追溯其身份。3.将共享验证和签密引入到代理签名中,提出了一个椭圆曲线上的带共享验证的代理多重签密方案。该方案实现了代理多重签密,还实现了指定验证组中的不少于t个人才能恢复消息的特点。该方案还具有消息保密性、可公开验证性和强不可伪造性,不可否认性等优点。4.将门限签名引入到代理签名中,结合身份密码体制和双线性映射提出了一个门限代理签名方案。该方案不仅能抵抗合谋攻击,而且可以根据需要,方便地回收部分代理人的签名权。同时,如果部分代理签名人的代理签名密钥泄露,可以方便地更换成新的密钥。
|
全文目录
摘要 3-4 Abstract 4-7 第1章 绪论 7-13 1.1 信息安全与密码学 7-9 1.2 公钥密码体制、秘密共享与数字签名 9-11 1.3 论文章节安排与主要研究成果 11-13 第2章 基础知识 13-21 2.1 数学知识 13-14 2.2 公钥密码算法 14-16 2.3 密码学知识 16-19 2.4 本章小结 19-21 第3章 秘密共享 21-27 3.1 秘密共享的研究背景及研究现状 21-23 3.2 动态的门限秘密共享方案 23-26 3.3 本章小结 26-27 第4章 代理签名 27-35 4.1 代理签名的研究背景和研究现状 27-31 4.2 保护代理人身份的多重代理签名方案 31-34 4.3 本章小结 34-35 第5章 秘密共享在代理签名中的应用 35-47 5.1 带共享验证的代理多重数字签密方案 35-39 5.2 基于身份密码体制和双线性映射的门限代理签名方案 39-46 5.3 本章小结 46-47 结束语 47-49 参考文献 49-55 致谢 55-57 攻读硕士学位期间的研究成果 57 作者在攻读硕士学位期间参加的科研项目 57
|
相似论文
- 秘密共享方案中若干问题的研究,TN918.1
- 几种秘密共享方案的研究,TN918.1
- 云计算数据隐私保护方法的研究,TP393.08
- 理性秘密共享技术研究,TN918.1
- 无线传感器网络中的分布式数据存储安全性研究,TP212.9
- 基于身份无可信中心的签名体制研究,TN918.1
- P2P环境下基于信任的访问控制研究,TP393.08
- 一类连分数的线性型下界研究和几类代理签名方案设计,TN918.1
- 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
- 代理签名方案的研究,TN918.1
- 几种数字签名方案算法的研究与设计,TN918.1
- 门限代理与多级代理签名的研究,TN918.1
- 基于环Z_n上的圆锥曲线的代理签名及应用研究,TN918.1
- 基于椭圆曲线的(t,n)门限代理签名研究,TN918.1
- 几类新的数字签名方案研究,TN918.1
- 基于离散对数的代理签名研究,TP309
- 指定验证者数字签名的设计与分析,TN918.1
- 基于环Z_n上圆锥曲线的密码体制研究,TN918.1
- 指定验证人代理签名体制研究,TP309
- 门限代理签名方案的研究,TN918.1
- 基于已知身份的数字签名方案的研究,TN918.1
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|