论文摘要
签密是实现对秘密信息既保密又认证的较为理想的方法,基本思想是在同一个逻辑步骤内同时完成数字签名和加密两项功能,而且加解密仍可采用效率较高的对称密码算法,因而其代价要远远低于“先签名后加密”,并且同时可实现加解密密钥的安全传输。签密在当今社会信息安全技术领域有着广泛的应用背景,例如在电子现金支付系统、电子拍卖和电子投票等领域。本文的研究重点是签密方案和其在密钥托管中的应用。 本文研究的主要的成果如下: (1) 对秘密共享理论的研究特别是可验证的秘密共享体制的研究,给出了一个一般通道结构上的安全的秘密共享方案。 (2) 通过对前人签密方案的研究,给出了新的签密方案,并给出了它的门限方案,实现了可公开验证。 (3) 应用可公开验证的签密方案于密钥托管中,给出了一个基于签密方案的安全有效的门限密钥托管方案,解决了在秘钥托管中的“一次监听,永久监听“的问题。
论文目录
相关论文文献
- [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
- [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
- [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
- [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
- [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
- [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
- [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
- [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
- [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
- [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
- [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
- [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
- [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
- [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
- [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
- [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
- [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
- [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
- [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
- [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
- [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
- [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
- [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
- [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
- [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
- [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
- [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
- [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
- [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
- [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)