签密方案及其在密钥托管中的应用

签密方案及其在密钥托管中的应用

论文摘要

签密是实现对秘密信息既保密又认证的较为理想的方法,基本思想是在同一个逻辑步骤内同时完成数字签名和加密两项功能,而且加解密仍可采用效率较高的对称密码算法,因而其代价要远远低于“先签名后加密”,并且同时可实现加解密密钥的安全传输。签密在当今社会信息安全技术领域有着广泛的应用背景,例如在电子现金支付系统、电子拍卖和电子投票等领域。本文的研究重点是签密方案和其在密钥托管中的应用。 本文研究的主要的成果如下: (1) 对秘密共享理论的研究特别是可验证的秘密共享体制的研究,给出了一个一般通道结构上的安全的秘密共享方案。 (2) 通过对前人签密方案的研究,给出了新的签密方案,并给出了它的门限方案,实现了可公开验证。 (3) 应用可公开验证的签密方案于密钥托管中,给出了一个基于签密方案的安全有效的门限密钥托管方案,解决了在秘钥托管中的“一次监听,永久监听“的问题。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 引言
  • 第二章 秘密共享
  • 2.1 秘密共享
  • 2.2 可验证秘密共享
  • 2.2.1 可验证秘密共享的定义
  • 2.2.2 几个重要的可验证秘密共享协议
  • 2.3 一个一般通道上的安全的秘密共享体制
  • 2.3.1 累积矩阵实现的秘密共享体制
  • 2.3.2 一般通道结构上的秘密共享方案
  • 第三章 签密方案
  • 3.1 签密
  • 3.1.1 签密的概念
  • 3.1.2 Zheng的方案及改进
  • 3.2 基于零知识证明的可验证签密方案
  • 3.2.1 离散对数的知识证明协议
  • 3.2.2 方案的构成
  • 3.2.3 方案的特性分析
  • 3.3 Schnorr签密方案
  • 3.3.1 基于schnorr数字签名的签密方案
  • 3.3.2 门限签密协议
  • 3.3.3 具有指定接收组的门限共享验证签密方案
  • 3.3 小结
  • 第四章 基于 GOST签密方案的门限密钥托管方案
  • 4.1 门限密钥托管方案
  • 4.2 GOST 签密方案
  • 4.3 门限密钥托管方案
  • 4.4 小结
  • 结束语
  • 致谢
  • 参考文献
  • 研究生期间论文发表情况
  • 相关论文文献

    • [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
    • [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
    • [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
    • [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
    • [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
    • [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
    • [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
    • [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
    • [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
    • [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
    • [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
    • [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
    • [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
    • [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
    • [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
    • [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
    • [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
    • [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
    • [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
    • [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
    • [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
    • [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
    • [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
    • [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
    • [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
    • [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
    • [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
    • [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
    • [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
    • [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)

    标签:;  ;  ;  ;  ;  

    签密方案及其在密钥托管中的应用
    下载Doc文档

    猜你喜欢