论文摘要
在网络得到快速发展的现代社会,人们越来越重视网络上信息的安全问题。数字签名技术是当前网络安全领域的研究热点。自从N.Koblitz和Miller提出将椭圆蓝线应用于密码算法以来,以椭圆曲线离散对数的难解性为基础的椭圆曲线公钥密码体制作为当今安全性最高的公钥密码体制,已经成为国内外计算机密码学研究的重要课题之一。因此,深入研究椭圆曲线数字签名及其在门限签名中的应用,具有重要意义。本文主要是对椭圆曲线数字签名算法的研究,并在此基础上提出了一种基于椭圆曲线的门限签名方案,主要完成了以下几个方面的工作:(1)首先介绍了椭圆曲线密码体制的基本原理,分析了椭圆曲线数字签名算法ECDSA。提出了一种改进的数字签名算法P_ECDSA,P_ECDSA消除了ECDSA算法中的有限域上的逆元计算,提高了算法的效率,并使之能应用到秘密共享中。(2)在已有的秘密共享方案的基础上,对一种不需可信中心的秘密共享方案进行了改进,主要是提出了一种周期密钥更新方案,使其具有前向安全性,并对此方案进行了实例分析,以论证其正确性。(3)利用改进的数字签名算法P_ECDSA便于秘密共享的特性,结合改进的不需可信中心的秘密共享方案,提出了一种安全性增强的基于椭圆曲线密码体制的(t,n)门限签名方案TP_ECDSA,并对其安全性进行了分析,验证其安全性能是可靠的。(4)将门限签名方案TP_ECDSA应用到入侵容忍CA(Certificate Authority)中,主要设计了CA对证书签名的方案,通过将t个签名者都需要完成的相同工作转移到CA一次完成,从而减少系统的计算开销,并且对比ITTC项目的方案,从可用性、安全性和效率三方面来分析了本方案的性能,证明了本方案的优越性。(5)设计了一种基于数字签名算法P_ECDSA的数字签名系统,分析了其系统构架,并进行了实现。实现结果表明数字签名算法P_ECDSA是有效的。
论文目录
摘要Abstract第1章 绪论1.1 研究的背景和意义1.2 国内外研究现状1.2.1 ECC算法研究现状1.2.2 数字签名研究现状1.2.3 入侵容忍技术研究现状1.3 主要内容和论文组织结构第2章 椭圆曲线数字签名方案2.1 ECC原理p上的椭圆曲线'>2.1.1 有限域Fp上的椭圆曲线2m上的椭圆曲线'>2.1.2 有限域F2m上的椭圆曲线2.1.3 椭圆曲线域参数2.1.4 椭圆曲线上的离散对数问题2.1.5 ECC体制安全性分析2.2 基于ECC的零知识证明方法2.3 椭圆曲线数字签名方案ECDSAECDSA'>2.4 一种改进的椭圆曲线签名方案PECDSA第3章 安全增强的基于ECC的门限签名方案研究3.1 本章主要内容3.2 系统参数描述3.3 不需可信中心的可验证秘密共享方案3.3.1 密钥生成协议3.3.2 共享验证协议3.3.3 秘密恢复协议3.3.4 周期秘密共享值的更新3.4 实例分析ECDSA'>3.5 安全增强的基于ECC的门限签名方案TPECDSA3.5.1 密钥生成协议3.5.2 签名发布协议3.5.3 签名验证协议3.6 安全性分析ECDSA的入侵容忍CA方案研究'>第4章 基于TPECDSA的入侵容忍CA方案研究4.1 认证中心CA的分析4.1.1 认证中心CA的结构模型4.1.2 认证中心CA的功能4.2 入侵容忍技术分析4.2.1 入侵容忍的概念4.2.2 入侵容忍技术的理论基础4.3 入侵容忍CA方案的设计要求4.4 入侵容忍CA的体系结构4.5 证书签名4.6 故障服务器的识别4.7 性能分析4.7.1 可用性4.7.2 安全性4.7.3 效率ECDSA的实现'>第5章 数字签名方案PECDSA的实现5.1 椭圆曲线及安全参数的选取5.2 系统整体结构设计5.2.1 运算模块5.2.2 椭圆曲线模块5.2.3 HASH函数模块5.2.4 密钥生成模块5.2.5 签名验证模块5.3 数字签名系统的运行第6章 总结与展望6.1 工作总结6.2 展望参考文献致谢攻读硕士学位期间的论文情况
相关论文文献
标签:椭圆曲线密码体制论文; 数字签名论文; 门限签名论文; 入侵容忍论文;