论文摘要
在数字签名体制中,签名密钥的安全性是一个非常重要的核心问题。在传统数字签名体制中,一旦密钥被泄露,则不仅当前的数字签名安全性受到威胁,而且以前的数字签名的安全性也不能保证,势必导致原来签署的所有签名都作废。因此,密钥泄露严重威胁着数字签名体系的安全。如何利用密码学的方法来减少密钥泄露的可能性,以及密钥泄露时,如何降低其对系统造成的危害,是一直以来研究人员十分关注的研究工作。门限数字签名体制、动态门限数字签名体制、前向安全签名体制、强前向安全签名方案、密钥绝缘签名体制、入侵弹性签名体制等都是关于密钥安全方面十分重要的工作。本文重点研究前向安全签名体制。与传统数字签名相比,前向安全签名方案能够保证密钥泄露之前签名的安全性,有效降低了因密钥泄露而造成的损失。但是,前向安全签名方案普遍存在一个缺陷就是无法保证密钥泄露后未来时段签名的安全性,以及缺乏密钥泄露后的及时发现机制。本文基于单向Hash链技术,对两种典型的前向安全签名方案进行了改进,首次提出了一种新的前向安全签名方案,有效解决了前向安全技术存在的缺陷。另外,我们研究分析已有的前向安全代理签名方案都无法保证代理签名人密钥泄露之后时间段代理签名的安全性,也没有提供密钥泄露后的检测机制。本文首次提出了基于单向Hash链的、改进的前向安全代理签名方案,解决了一般前向安全代理签名方案存在的上述问题。
论文目录
相关论文文献
- [1].新型基于Hash函数的一次群签名方案[J]. 北京电子科技学院学报 2013(04)
- [2].一种基于Hash的RFID双向认证的安全协议[J]. 湖南科技大学学报(自然科学版) 2012(04)
- [3].高效双Hash线速浮动字符串匹配[J]. 微电子学与计算机 2008(02)
- [4].基于hash函数和公钥算法的一次性口令方案[J]. 计算机应用研究 2009(02)
- [5].基于Hash算法嵌入式系统固件安全验证方法[J]. 中国测试 2014(05)
- [6].基于Hash+链表索引的专用型内存数据库系统的设计与实现[J]. 电脑与信息技术 2011(03)
- [7].一种双层/双向认证的随机Hash锁RFID安全协议[J]. 电子技术应用 2008(11)
- [8].一种新的基于时空混沌的单向Hash函数构造[J]. 计算机科学 2008(12)
- [9].一种基于混沌Hash函数的脆弱水印算法[J]. 计算机工程与应用 2008(17)
- [10].基于可编程hash函数的短签名[J]. 中国科学(信息科学) 2013(03)
- [11].基于Hash函数和汉明码的半脆弱水印算法[J]. 光电子.激光 2012(09)
- [12].基于离散曲波变换的图像Hash算法[J]. 中国图象图形学报 2011(08)
- [13].基于Hash值的重复图像检测算法[J]. 计算机工程 2009(01)
- [14].基于Hash函数的随机RFID认证协议[J]. 通信技术 2009(08)
- [15].一种基于分组密码的hash函数的安全性分析及构造[J]. 计算机科学 2008(09)
- [16].Hash算法在网络处理器中的实现[J]. 计算机工程 2014(09)
- [17].基于理想格的近似平滑投射Hash函数[J]. 信息工程大学学报 2013(01)
- [18].一种基于Hash表的智能仪表抄读数据管理系统设计[J]. 产业与科技论坛 2012(04)
- [19].一种并行时空混沌单向Hash函数的构造[J]. 微计算机信息 2011(05)
- [20].一种基于分组密码的hash函数(英文)[J]. 软件学报 2009(03)
- [21].置换群与整数间一对一Hash函数的构建[J]. 东南大学学报(自然科学版) 2008(02)
- [22].基于Hash函数的RFID安全认证协议研究[J]. 微电子学与计算机 2014(09)
- [23].一种基于Hash函数的脆弱水印算法[J]. 计算机技术与发展 2011(02)
- [24].基于Hash算法的网格安全认证模型[J]. 现代电子技术 2010(01)
- [25].Hash技术在消防产品信息检索中的应用[J]. 武警学院学报 2013(12)
- [26].一类基于拟群的Hash函数[J]. 宁波大学学报(理工版) 2012(02)
- [27].基于HASH表的多谓词约束下频繁项集挖掘[J]. 微电子学与计算机 2011(10)
- [28].Hash差分攻击算法研究[J]. 计算机科学 2010(09)
- [29].两级Hash算法在网络处理器上实现多连接包分类[J]. 现代电子技术 2009(09)
- [30].基于混沌理论的HASH函数研究现状综述[J]. 重庆工商大学学报(自然科学版) 2012(07)