门限数字签名的研究与应用

门限数字签名的研究与应用

论文摘要

随着计算机技术和互联网技术的发展,人们对信息安全性的要求也越来越高。数字签名作为保障信息安全的一种手段,在保证数据的完整性、不可否认性方面发挥着重要作用。其中基于秘密共享的门限数字签名方案因其特有的优良特性成为密码学界研究的热点之一。它不但增强了私钥的安全性,提高了系统的可靠性和可用性,还实现了权利的分散。本文通过一个实际项目,军用安全系统的解决方案,引出了门限签名的概念。该方案利用PKI(公钥基础设施)体系为实体颁发公钥证书来实现身份认证,进而利用SSL协议进行数据的传输。但根CA的签名密钥的生成、存储和使用需要高度的机密性和可靠性,因而引入门限签名的思想。本文针对门限签名问题,主要作了以下研究:(1)改进了Shamir秘密分享协议。Shamir秘密分享协议是大多数门限数字签名方案都要用到的协议,它的改进对于门限数字签名方案效率的提高是有好处的。本文利用差分和差商等数学工具,改进了Shamir秘密分享协议,使其复杂度由原来O(ntk(log2n))降低为O(ntk),其中n为参与者的个数,t为门限值,k为运算域的位数。(2)改进了Gennaro乘法协议Gennaro乘法协议即为基于多项式分享变量的乘法协议,它在一些门限签名方案中也有应用。本文采用差商、差分、傅里叶快速变换乘法等数学工具,结合在线和离线算法的思想对该协议进行了改进,使它的算法复杂度由原来的O(n2klog2n+nk2)下降为O(nklog2k),其中n、k、t的含义和(1)中相同。(3)提出了一个基于RSA的无秘密分发者的门限签名方案。目前大多数的无分发者的门限签名方案都是基于离散对数的,本文突破了常规,提出了一个基于RSA的无秘密分发者的门限签名方案,具有一定的新颖性。最后本文还给出了军用安全解决方案的概括设计,同时也阐述了门限签名的其他的一些应用场景。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 门限签名的研究意义
  • 1.2 门限签名的研究现状
  • 1.3 本论文的研究内容及章节安排
  • 2 门限签名的基础
  • 2.1 数字签名
  • 2.1.1 基于RSA的数字签名方案
  • 2.1.2 ELGamal签名方案
  • 2.1.3 DSA签名方案
  • 2.1.4 椭圆曲线DSA
  • 2.2 秘密分享
  • 2.2.1 Shamir秘密分享体制
  • 2.2.2 改进的Shamir协议的算法实现
  • 3 门限签名实现方案的探究
  • 3.1 基于RSA的门限签名方案
  • 3.2 基于离散对数的门限签名方案
  • 3.3 基于椭圆曲线的门限签名方案
  • 3.3.1 准备工作
  • 3.3.2 安全增强的基于椭圆曲线可验证门限签名方案
  • 4 无分发者门限签名实现方案
  • 4.1 基于离散对数的无分发者门限签名协议设计
  • 4.1.1 密钥产生阶段
  • 4.1.2 (t,n)门限签名产生阶段
  • 4.1.3 (t,n)门限签名验证阶段
  • 4.2 提出的基于RSA的无分发者门限签名协议
  • 4.2.1 RSA密钥分布式产生协议
  • 4.2.2 门限RSA签名和验证方案
  • 4.3 另一种思路
  • 5 改进的多项式分享变量的安全乘法协议
  • 5.1 概述
  • 5.2 Gennaro 协议
  • 5.3 数学基础
  • 5.3.1 差商
  • 5.3.2 牛顿值公式
  • 5.3.3 差分
  • 5.3.4 差分与差商的性质
  • 5.4 改进的协议和它的算法复杂度
  • 5.4.1 改进协议的思想
  • 5.4.2 改进协议的描述
  • 5.4.3 改进协议的说明和正确性证明
  • 5.4.4 改进协议安全性分析
  • 5.4.5 改进协议的算法复杂度分析
  • 5.4.6 改进协议的缺点
  • 5.5 改进协议的应用
  • 5.6 本章结论
  • 6 军用安全解决方案的设计
  • 6.1 基于PKI的密钥分配和身份认证
  • 6.1.1 认证系统的总体设计
  • 6.1.2 数字证书的申请流程
  • 6.1.3 基于数字证书的身份认证流程
  • 6.2 基于SSL的安全设计
  • 6.3 基于PMI的授权设计
  • 6.3.1 属性中心的设计
  • 6.3.2 属性证书的签发
  • 6.3.3 末端实体权限的验证
  • 6.4 门限签名在该系统中的应用
  • 7. 门限签名的应用
  • 7.1 在Ad Hoc网络中的应用
  • 7.2 门限签名在虚拟企业信任交互中的应用
  • 7.3 门限签名在电子现金系统的应用
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表学术论文情况
  • 致谢
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  ;  

    门限数字签名的研究与应用
    下载Doc文档

    猜你喜欢