论文摘要
阈下信道是在正常公开信道的通信模式下所建立的一种传递隐藏信息的秘密信道。它是指在基于公钥密码技术的数字签名、认证等应用密码体制的输出密码数据中建立起来的一种隐蔽信道,除指定的接收者外,任何其他人均不知道密码数据中是否有隐藏信息存在。多重签名,是数字签名的一个重要应用,主要指多个用户需要同时对一份文件进行签名。多重签名主要分为广播多重数字签名和有序多重数字签名。本文针对阈下信道问题,主要研究了在不同的多重签名体制下如何阈下信道的构造,以及利用阈下信道进行隐藏信息的传输,为网络用户提供安全信息传输服务,此外,重点分析了阈下信道的封闭问题,分析了如何封闭多重签名体制中存在的阈下信道,可以防止恶意破坏者利用阈下信道从事非法活动。因此,多重签名中阈下信道的的研究具有重要理论和实践意义。本文的主要研究成果如下:1.针对有序多重签名体制中存在的阈下信道问题,基于有序多重签名方案,提出了阈下信道的构造方法,并通过仿真实验对其实时性进行测试,测试结果表明,签名时间随传输信息位数的增加而增大,在选择适当的信道容量的条件下该方法可以完全满足实时性要求。2.对于广播多重签名体制,结合广播多重签名方案,分析了阈下信道构造方法。分析表明,该签名中宽带信道会被封闭,而窄带信道则可能存在于任意的两个签名者之间。3.以基本的椭圆曲线签名体制为基础,分析了基于椭圆曲线的有序多重签名方案下的阈下信道的构造问题。研究发现,在该有序多重签名体制下无法构造宽带阈下信道,而构造容量为t的窄带信道需要进行2t次参数的选择。4.针对阈下信道的封闭问题,结合多种阈下信道封闭思想,开发了阈下信道方案的通信和封闭系统,对提出的阈下信道构造和封闭算法进行了实时性测试,结果表明,利用该算法构造和封闭阈下信道,均可以在一个较短的时间内完成。
论文目录
相关论文文献
- [1].笔底波澜 红色春秋——我和我的红色签名收藏[J]. 今日辽宁 2017(03)
- [2].可验证其他成员是非签名者的环签名[J]. 贵州师范大学学报(自然科学版) 2013(01)
- [3].改进的带签名者意向的结构化多重签名方案[J]. 计算机应用 2008(01)
- [4].一种数字签名私钥丢失后的安全保障方案[J]. 计算机技术与发展 2013(02)
- [5].随机散列函数安全性与签名者作弊[J]. 通信学报 2008(10)
- [6].两种可验证环签名方案的安全性分析与改进[J]. 计算机工程与应用 2016(08)
- [7].签名本:文学档案的另一个视角[J]. 中国档案 2018(06)
- [8].征集签名欢乐多[J]. 班主任之友(中学版) 2020(Z2)
- [9].多个签名者强指定验证者签名方案[J]. 计算机工程与应用 2010(36)
- [10].基于格的分级盲签名[J]. 河南科学 2017(03)
- [11].农村信用社防范操作风险的几点建议[J]. 河北金融 2015(12)
- [12].伪造股东签名的股东会决议效力分析[J]. 当代法学 2019(03)
- [13].一种复合问题的多重数字签名方案[J]. 成都理工大学学报(自然科学版) 2015(04)
- [14].一种可追踪签名者的环签密方案[J]. 计算机工程 2011(16)
- [15].内部消息[J]. 小读者 2008(06)
- [16].一种改进的可追踪门限签名方案[J]. 计算机工程 2009(11)
- [17].话说“集邮之父”(上)[J]. 上海集邮 2016(01)
- [18].对一种多重数字签名方案的攻击和改进[J]. 计算机应用 2010(09)
- [19].学生与家长都满意的好老师——车春梅[J]. 小读者 2009(10)
- [20].可追踪签名者身份的匿名代理签名方案[J]. 计算机工程 2011(09)
- [21].基于批量签名思想的可截取签名构造[J]. 网络与信息安全学报 2018(12)
- [22].基于身份的签名方案[J]. 计算机工程与应用 2008(14)
- [23].基于量子游走的仲裁量子签名方案[J]. 物理学报 2019(12)
- [24].具有消息恢复功能的格身份签名方案[J]. 计算机工程与科学 2018(04)
- [25].新的基于格的可验证加密签名方案[J]. 计算机研究与发展 2017(02)
- [26].格上无匿名性撤销的隐藏的属性签名[J]. 计算机学报 2018(02)
- [27].基于签密的公平交易协议的安全性分析与改进[J]. 北京邮电大学学报 2011(06)
- [28].“网络寡妇”,婚姻该如何继续?[J]. 心理与健康 2011(08)
- [29].一种新的基于身份数字签名方案[J]. 计算机与现代化 2010(03)
- [30].一种针对El-Gamal数字签名生成的安全外包计算方案[J]. 信息网络安全 2019(03)