代理签名方案的研究与设计

代理签名方案的研究与设计

论文摘要

随着计算机和网络通信技术的发展,数字签名技术应运而生。代理签名是数字签名中的一种特殊的签名形式,由于它在实际应用中起着重要作用,所以一提出就受到了广泛的关注,国内外许多学者对其进行了深入的探讨与研究。首先,本文对典型的代理签名方案进行了安全性分析,并提出了新方案。新方案基于椭圆曲线密码体制,具有安全性能高、计算量小、处理速度快、密钥尺寸小、带宽要求低的优点;而且新方案使用了时间戳机制,解决了代理签名不具有可控性这一难题。其次,本文对已有的代理多重签名方案进行了安全性分析,提出了一种安全和高效的代理多重签名方案。新方案解决了原有代理多重签名不能抵抗原始签名者的合谋攻击和代理多重签名不具有可控性缺点。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 论文背景和意义
  • 1.2 论文研究内容和成果
  • 1.3 论文的组织
  • 第二章 代理数字签名体制
  • 2.1 数据加密系统
  • 2.1.1 对称加解密技术
  • 2.1.2 非对称加解密技术
  • 2.2 数字签名
  • 2.2.1 数字签名的概念
  • 2.2.2 数字签名的基本原理
  • 2.2.3 典型的基于公钥密码的数字签名方案
  • 2.3 代理签名
  • 2.3.1 代理签名的定义
  • 2.3.2 代理签名的性质
  • 2.3.3 代理签名的分类
  • 第三章 理论基础
  • 3.1 椭圆曲线密码体制
  • 3.1.1 椭圆曲线的概念
  • 3.1.2 实数域上的椭圆曲线
  • 3.1.3 有限域上的椭圆曲线
  • 3.1.4 椭圆曲线上的离散对数问题
  • 3.1.5 椭圆曲线密码体制与RSA 密码体制分析比较
  • 3.2 数字时间戳
  • 3.2.1 数字时间戳技术简介
  • 3.2.2 数字时间戳的基本流程
  • 3.2.3 数字时间戳现状
  • 第四章 基于椭圆曲线和时间戳的代理签名方案
  • 4.1 椭圆曲线方程的选取
  • 4.1.1 可验证随机生成的椭圆曲线
  • 4.1.2 参数组的生成和确认
  • 4.2 时间戳在代理签名中的必要性
  • 4.3 已有方案的分析
  • 4.3.1 M-U-O 代理签名方案
  • 4.3.2 KPW 代理签名方案
  • 4.4 新方案的实现
  • 4.4.1 系统初始化过程
  • 4.4.2 委托过程
  • 4.4.3 代理签名过程
  • 4.4.4 加盖时间戳过程
  • 4.4.5 验证过程
  • 4.5 新方案的安全性分析
  • 4.6 新方案优点
  • 第五章 基于椭圆曲线和时间戳的代理多重签名方案
  • 5.1 代理多重签名的实际应用价值
  • 5.2 代理多重签名的定义
  • 5.3 已有方案的分析
  • 5.3.1 Y-B-X 代理多重签名方案
  • 5.3.2 Kim-like 代理多重签名方案
  • 5.4 新方案的实现
  • 5.4.1 代理授权阶段
  • 5.4.2 代理签名阶段
  • 5.4.3 加盖时间戳阶段
  • 5.4.4 代理签名验证阶段
  • 5.5 新方案的安全性分析
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 研究成果
  • 相关论文文献

    • [1].一种有效的新型t次代理签名方案[J]. 计算机应用与软件 2008(03)
    • [2].一种基于身份原始签名者和基于证书代理签名者的代理签名体制(英文)[J]. Journal of Southeast University(English Edition) 2008(03)
    • [3].对两种基于离散对数代理盲签名的分析[J]. 计算机工程与应用 2009(03)
    • [4].前向安全门限代理签名方案的分析与改进[J]. 计算机工程与应用 2010(36)
    • [5].一个高效的短代理签名方案[J]. 漳州师范学院学报(自然科学版) 2013(01)
    • [6].一种有效的授权部分委托代理签名方案[J]. 陕西理工学院学报(自然科学版) 2014(01)
    • [7].标准模型下高效的代理签名方案[J]. 计算机科学与探索 2012(03)
    • [8].一种基于身份的门限盲代理盲签名方案[J]. 聊城大学学报(自然科学版) 2012(03)
    • [9].两个标准模型下可证明安全的代理签名方案分析和改进[J]. 计算机工程与科学 2014(11)
    • [10].两种代理盲签名方案的安全性分析[J]. 科技信息 2013(23)
    • [11].有限次的代理签名方案[J]. 北京邮电大学学报 2008(03)
    • [12].新的基于证书的代理盲签名方案[J]. 计算机工程与应用 2014(04)
    • [13].一个可证明安全的短门限代理签名方案[J]. 微计算机信息 2009(03)
    • [14].一个不可否认的门限代理签名方案的分析[J]. 信阳师范学院学报(自然科学版) 2008(03)
    • [15].对适用于移动通信的代理签名方案的安全性分析[J]. 中国科学:信息科学 2010(06)
    • [16].对一种门限代理签名方案的研究[J]. 通信技术 2008(05)
    • [17].一种安全的匿名代理数字签名方案[J]. 电子设计工程 2015(02)
    • [18].新的代理盲签名方案及其在电子现金中的应用[J]. 计算机应用研究 2009(01)
    • [19].2个改进的基于身份的代理盲签名[J]. 计算机工程 2009(03)
    • [20].一个新的代理签名方案的设计[J]. 开封大学学报 2008(01)
    • [21].基于双线性对的具有已知签名人的门限代理签名方案[J]. 信息网络安全 2009(03)
    • [22].基于身份的代理聚合签名方案的分析与改进[J]. 济南大学学报(自然科学版) 2014(03)
    • [23].一种基于身份的门限代理签名方案[J]. 青海师范大学学报(自然科学版) 2010(01)
    • [24].一种门限多代理多签名方案的改进[J]. 微计算机信息 2009(06)
    • [25].一种基于量子超密编码的代理盲签名方案的研究[J]. 信息网络安全 2016(11)
    • [26].一种椭圆曲线的代理签名方案的分析与改进[J]. 计算机安全 2013(07)
    • [27].一种椭圆曲线的代理签名方案的分析与改进[J]. 衡阳师范学院学报 2013(03)
    • [28].一种改进的椭圆曲线安全代理签名方案[J]. 计算机应用研究 2010(02)
    • [29].基于自认证公钥的多重代理签名方案[J]. 计算机工程 2010(19)
    • [30].基于椭圆曲线的门限多代理盲多签名方案[J]. 计算机工程 2009(13)

    标签:;  ;  ;  ;  

    代理签名方案的研究与设计
    下载Doc文档

    猜你喜欢