学位论文 > 优秀研究生学位论文题录展示

基于指定识别的同时签名方案设计与分析

作 者: 秦文
导 师: 周南润
学 校: 南昌大学
专 业: 通信与信息系统
关键词: 数字签名 公平交换 同时签名 指定识别者签名 信息安全
分类号: TN918.2
类 型: 硕士论文
年 份: 2010年
下 载: 9次
引 用: 0次
阅 读: 论文下载
 

内容摘要


数字签名技术是电子商务领域中的主要发展方向之一,且随着计算机与通信网络技术的迅速发展,数字签名已在信息保密、身份认证、不可否认性以及数据完整性等方面发挥了极其重要的作用。而同时签名作为一种特殊的数字签名,它既不需要可信第三方(Trusted Third Party, TTP)或者仲裁者,也不需多轮交互,便可完成公平交换签名。由于同时签名具备这两大显著优点,使得它广泛地应用于匿名电子选举、电子政务、电子现金系统、电子合同的签署和公平交换等电子商务与电子政务活动中。根据Computational Diffie-Hellman (CDH)问题的难解性,并基于指定识别签名,分别设计出两种新型的同时签名方案:一种公平的双方同时签名方案和一种基于指定识别的多方同时签名方案。公平的双方同时签名方案能积极地改善参与者双方的公平性,即与其他的双方同时签名方案相比较,重要信息(keystone)的发布权由发起者独有扩展到参与双方都有,可很好地阻止发起者欺骗匹配者,匹配者也能通过掌握keystone来改变不公平的待遇。一旦该方案开始执行,双方事先不需要交换任何秘密信息,提高了执行效率。基于指定识别的多方同时签名方案,相比之前的多方同时签名方案,已在公平性和有效性方面进行明显改善。更为重要的是,该方案具备很好的延展性,算法可运用于双方情况,也可运用于三方或多方情况。换而言之,同时签名的应用场景可从双方应用到多方(或者是从多方应用到双方),并且采用相同的安全性假设以及性能证明方式。

全文目录


摘要  3-4
ABSTRACT  4-7
第1章 绪论  7-13
  1.1 研究背景与意义  7-9
  1.2 同时签名的国内外研究现状  9-12
  1.3 主要工作及章节安排  12-13
第2章 数字签名的基本原理  13-24
  2.1 密码学概述  13
  2.2 密码体制的分类  13-16
    2.2.1 对称密钥密码体制  14
    2.2.2 非对称密钥密码体制  14-16
  2.3 数字签名概述  16-19
    2.3.1 数字签名原理  16-17
    2.3.2 数字签名的基本形式  17-18
    2.3.3 数字签名的安全性需求  18-19
  2.4 哈希(hash)函数  19-21
  2.5 密码学假设以及困难问题  21-23
    2.5.1 密码学假设  21-22
    2.5.2 困难性问题  22-23
  2.6 双线性对的基础知识  23
  2.7 本章小结  23-24
第3章 双方同时签名方案  24-38
  3.1 同时签名的基本原理  24-27
    3.1.1 同时签名的提出  24
    3.1.2 同时签名的基本算法  24-26
    3.1.3 同时签名的基本运行流程  26-27
  3.2 典型的双方同时签名方案  27-30
    3.2.1 完善同时签名方案  27-29
    3.2.2 改进型完善同时签名方案  29-30
  3.3 公平双方同时签名方案  30-37
    3.3.1 公平双方同时签名方案的特点  30-31
    3.3.2 公平双方同时签名算法  31
    3.3.3 公平双方同时签名方案的运行流程  31-32
    3.3.4 公平双方同时签名方案描述  32-33
    3.3.5 性能分析  33-37
  3.4 本章小结  37-38
第4章 多方同时签名方案  38-52
  4.1 环签名  38-41
    4.1.1 环签名的提出  38-39
    4.1.2 环签名的安全性要求  39
    4.1.3 环签名存在的问题  39-40
    4.1.4 基于RSA环签名  40-41
  4.2 典型的多方同时签名方案  41-42
  4.3 基于指定识别的多方同时签名方案  42-51
    4.3.1 基于指定识别的多方同时签名特点  42-43
    4.3.2 基于指定识别的多方同时签名算法  43-44
    4.3.3 基于指定识别的多方同时签名方案具体描述  44-45
    4.3.4 性能分析  45-51
  4.4 本章小结  51-52
第5章 结论与展望  52-54
  5.1 结论  52-53
  5.2 展望  53-54
致谢  54-55
参考文献  55-59
攻读学位期间的研究成果  59

相似论文

  1. 阈下信道技术在多重签名中的应用,TN918.1
  2. 电子文书安全签发系统的研制,TN918.2
  3. 矢量CAD电子图纸保护系统研究,TP391.72
  4. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  5. 我国涉密电子政务网信息安全建设对策的研究,D630
  6. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  7. C公司信息安全管理研究,F270.7
  8. A供电公司信息管理安全与防范对策研究,F426.61
  9. 物联网安全技术的研究与应用,TN929.5
  10. 数字信息资源安全风险评估体系的构建,G353.1
  11. 几个电子现金支付方案的分析与改进,TP393.08
  12. 基于智能卡的数字签名系统的研究与应用,TP393.08
  13. 在线招投标系统信息安全的设计与实现,TP393.08
  14. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  15. 电力企业信息安全策略研究与实现,TP393.08
  16. 数字化变电站系统可靠性及安全性研究,TM732
  17. 无线传感器网络安全问题的研究,TN915.08
  18. 面向存储器完整性验证的Cache设计,TP332
  19. 基于分数梅林变换的光学图像加密算法,TP309.7
  20. 理性秘密共享技术研究,TN918.1
  21. 移动终端上一种基于身份数字签名方案的研究,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com