基于椭圆曲线密码体制的门限签密研究

基于椭圆曲线密码体制的门限签密研究

论文摘要

论文介绍了密码技术在信息安全中的研究背景、国内外研究的现状、意义,以及在信息安全领域的应用和未来发展方向。本文分析了椭圆曲线公钥密码体制、对称密码体制、门限秘密共享和基于椭圆曲线密码体制的门限数字签名方案,研究了基于椭圆曲线密码体制的签密方案和门限签密。依据门限和签密的思想,本文提出了一个带可信中心的基于椭圆曲线密码体制的(t,n)门限共享解签密方案,围绕本方案,本文着重做了以下的研究工作:(1)使用标准参数值生成椭圆曲线并确定其阶和基点;(2)基于DES算法的消息加密和解密实现;(3)消息的数字摘要生成;(4)签密算法的生成;(5)门限共享解签密算法的验证;(6)数据库设计。该方案综合了对称密码、Shamir门限方案和Junng方案的优点,除了计算量与通信量少外,还具有保密性、认证性、抵抗接收组成员欺骗等特点,满足群体通信的要求,对存储容量和计算能力有限的硬件开发而言,本方案具有很大的理论价值和应用前景。该方案在普通签密方案已有特性的基础上,进一步实现了签密者身份的完全匿名性,从而在最大程度上保护了签密者的隐私。最后本文在理论研究成果的基础上,利用Java实现了基于椭圆曲线密码体制的(t,n)门限共享解签密方案的算法。实验的运行结果表明,本文提出的方案不仅是切实可行的,而且还能够得到较好的保密性、安全性和认证性。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 引言
  • 1.1 课题研究背景、目的及意义
  • 1.2 国内外研究现状
  • 1.3 主要工作和本文的组织结构
  • 1.3.1 主要工作
  • 1.3.2 本文的组织结构
  • 第2章 椭圆曲线密码体制
  • 2.1 椭圆曲线密码体制的概述
  • 2.2 椭圆曲线的相关理论
  • 2.2.1 Weierstrass方程
  • 2.2.2 同构和j-不变量
  • 2.2.3 椭圆曲线上点的加法
  • 2.2.4 椭圆曲线的加法规则
  • 2.2.5 椭圆曲线上点的阶
  • 2.3 有限域上的椭圆曲线
  • 2.3.1 椭圆曲线的阶
  • 2.3.2 椭圆曲线的离散对数问题(ECDLP)
  • 2.4 椭圆曲线密码体制的实现
  • 2.4.1 点加法
  • 2.4.2 点乘法
  • 2.4.3 椭圆曲线的选取方法
  • 2.4.4 用复乘方法构造椭圆曲线
  • 第3章 对称密码和门限秘密共享
  • 3.1 对称密码
  • 3.2 DES加密算法
  • 3.2.1 DES的基本原理
  • 3.2.2 DES加密算法
  • 3.2.3 DES密钥生成
  • 3.3 门限秘密共享方案
  • 3.3.1 基于Lagrange插值的(t,n)门限方案
  • 3.3.2 基于几何的(t,n)门限方案
  • 3.3.3 带预防的门限秘密共享
  • 3.3.4 动态门限秘密共享
  • 3.4 门限秘密共享算法
  • 3.4.1 Lagrange插值多项式方案
  • 3.4.2 矢量方案
  • 3.4.3 阿斯木斯-布隆(Asmuth-Bloom)体系
  • 3.4.4 Karnin-Greene-Hellman方案
  • 3.4.5 高级门限方案
  • 3.5 基于 ECC的门限数字签名方案研究
  • 3.5.1 基于ECC的ElGamal数字签名方案
  • 3.5.2 基于ECC的门限数字签名方案
  • 3.5.3 基于ECC的可验证门限签名方案
  • 第4章 基于椭圆曲线密码体制的门限签密方案
  • 4.1 基于椭圆曲线密码体制的签密方案
  • 4.1.1 系统初始化
  • 4.1.2 签密阶段
  • 4.1.3 签密消息的验证恢复阶段
  • 4.1.4 安全性分析
  • 4.2 基于椭圆曲线密码体制的(t,n)门限签密方案
  • 4.2.1 系统初始化阶段
  • 4.2.2 门限签密阶段
  • 4.2.3 签密消息的恢复阶段
  • 4.2.4 安全性分析
  • 4.3 基于椭圆曲线密码体制的(t,n)门限共享解签密方案
  • 4.3.1 系统初始化
  • 4.3.2 签密
  • 4.3.3 解签密和验证
  • 4.3.4 安全性分析
  • 第5章 算法实现
  • 5.1 设计原则
  • 5.2 开发工具
  • 5.3 Java语言和Java安全包
  • 5.3.1 Java语言
  • 5.3.2 Java安全包
  • 5.4 算法的主要功能和数据管理
  • 5.4.1 算法的主要功能
  • 5.4.2 数据管理
  • 5.5 算法的基本要求
  • 5.6 数据库设计
  • 5.7 功能模块分析和部分程序流程图
  • 5.7.1 功能模块分析
  • 5.7.2 部分程序流程图
  • 第6章 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].数字芯片有效门限电压延时的分析及创新实验[J]. 信息技术 2020(08)
    • [2].全球导航卫星系统中的干扰频域门限检测技术研究[J]. 计算机工程 2016(04)
    • [3].中国金融发展与经济增长门限效应的实证研究[J]. 重庆大学学报(社会科学版) 2008(04)
    • [4].经济发展、房价预期与门限效应[J]. 经济问题探索 2015(11)
    • [5].房价变动对居民消费影响的门限测度——基于中国35个大中城市的实证研究[J]. 经济科学 2014(04)
    • [6].门限协整套利:理论与实证研究[J]. 统计研究 2012(03)
    • [7].关于河南省金融发展与经济增长门限效应的实证分析[J]. 金融理论与实践 2011(10)
    • [8].央行利率政策的门限转换特征及国际证据[J]. 亚太经济 2008(05)
    • [9].一种提高导航信号同步效率的多门限判决法[J]. 系统仿真学报 2010(02)
    • [10].一种改进的基于量化权限的门限访问控制方案[J]. 计算机应用 2008(S2)
    • [11].可重用多属性多等级门限秘密共享[J]. 计算机工程与应用 2014(10)
    • [12].协作通信中基于门限的译码算法性能研究[J]. 电信科学 2013(01)
    • [13].引入HSUPA后对网络上行RoT门限设置的思考[J]. 邮电设计技术 2010(02)
    • [14].国际资本流入对经济增长作用的门限条件研究[J]. 世界经济研究 2013(08)
    • [15].基于差分求门限的变换域窄带干扰抑制[J]. 电子与信息学报 2013(12)
    • [16].基于门限向量协整模型对瓦格纳法则的实证研究[J]. 统计与决策 2013(13)
    • [17].能源消费与经济增长非线性关系分析:基于门限协整系统[J]. 技术经济与管理研究 2008(04)
    • [18].农业生产技术采用的耕地规模门限效应研究[J]. 财经问题研究 2015(06)
    • [19].资源门限、工业化进程与城市创新能力——来自长三角城市圈门限面板回归模型的检验[J]. 科学决策 2015(10)
    • [20].构建“质量门限”控制体系[J]. 企业管理 2014(10)
    • [21].预期对房价的门限效应分析[J]. 中南财经政法大学学报 2014(06)
    • [22].门限密码系统综述[J]. 密码学报 2020(01)
    • [23].一种基于椭圆曲线的强可验证门限阈下信道方案[J]. 兰州理工大学学报 2010(01)
    • [24].脉宽调制占空比门限电路设计[J]. 机械与电子 2008(02)
    • [25].自主研发与知识积累:基于金融发展视角的门限模型研究[J]. 中国管理科学 2015(05)
    • [26].标准模型下可证安全的基于身份门限环签名[J]. 计算机工程与科学 2013(03)
    • [27].中国内地与海外股价指数之间的关系研究——基于门限协整模型[J]. 通化师范学院学报 2012(04)
    • [28].基于门限哈希函数的有效代理签名机制的设计与研究[J]. 微电子学与计算机 2012(04)
    • [29].基于可变计数门限的车检器设计[J]. 电子技术应用 2012(01)
    • [30].一种认知无线电中自适应感知门限设置方法[J]. 郑州大学学报(工学版) 2011(01)

    标签:;  ;  ;  ;  ;  

    基于椭圆曲线密码体制的门限签密研究
    下载Doc文档

    猜你喜欢