- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
具有前向安全性的数字签名理论分析-信息安全专业论文 word格式
目录目录1 绪论11.1 引言11.2 密码学概述11.3近代加密技术21.4 数字签名简介21.5 国内外的研究状况41.5.1 密码学的研究进展41.5.2 数字签名的研究进展51.6 数字签名的科学意义和应用前景51.7本论文的研究内容61.8本章小结62 理论基础72.1 数学基础知识72.1.1 同余类72.1.2 欧拉定理72.1.3 费尔玛定理72.1.4 有限域72.2 数学困难问题82.2.1 整数分解问题(简称IF问题)82.2.2 二次剩余问题82.2.3 有限域中的离散对数问题82.2.4 椭圆曲线上的离散对数问题92.3 计算复杂性和密码学假设92.3.1计算复杂性92.3.2密码学假设102.4 哈希(HASH)函数132.5 本章小结143 数字签名153.1 数字签名的一般组成153.2数字签名的安全性153.3 普通数字签名173.3.1RSA数字签名体制173.3.2ElGamal数字签名体制183.3.3DSS数字签名标准193.3.4 椭圆曲线数字签名算法193.4 有特殊用途的数字签名213.4.1 不可否认签名213.4.2 证实签名223.4.3 盲签名233.4.4 门限签名243.4.5 群签名253.4.6 代理签名263.4.7 失败-终止签名283.5本章小结294 前向安全数字签名304.1前向安全问题的提出304.2 前向安全数字签名的研究进展304.3 前向安全数字签名的一般构建324.4 前向安全数字签名的几种解决方案344.5 椭圆曲线简介354.6 基于椭圆曲线的前向安全数字签名374.7 本章小结385 基于身份的数字签名方案395.1 基于身份的数字签名395.2由生物特征生成密钥数据405.3 生物特征嵌入到椭圆曲线415.4 基于生物特征身份的签名方案415.5 安全性分析435.6本章小结446 结束语456.1主要研究成果456.2 进一步需要做的工作45致谢47参考文献48附录531绪论1.1 引言随着通信与计算机网络技术的快速发展和公众信息系统(包括计算机互联网、移动通信网、磁卡系统等)商业性应用步伐的加快,数据通信和资源共享等网络信息服务功能广泛覆盖于各行各业及各个领域,网络用户来自各个阶层与部门,人们对网络环境和网络信息资源的依赖程度日渐加深时,网络信息的安全隐患就越来越明显地突现出来,信息安全已成为人们在信息空间中生存与发展的重要保证条件。因此,在电子商务和电子政务的兴起和发展过程中,密码学和信息安全技术越来越受到人们的重视。信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。其中,信息安全的核心是密码技术。随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。1.2 密码学概述密码学是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。任何一个密码系统至少包括下面四个组成部分:(1)未加密的报文,也称明文。(2)加密后的报文,也称密文。(3)加密解密设备或算法,以及加密和解密的规则和协议。(4)加密解密的密钥。发送方用加密密钥【1,2】,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现。密钥是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要【3】),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。1.3 近代加密技术近代加密技术主要是
您可能关注的文档
- 黄河包头段典型pops的分布特征及模拟研究-市政工程专业论文 word格式.docx
- 黄海全新世浮游植物生产力和群落结构变化规律及控制机制-海洋化学专业论文 word格式.docx
- 黄瓜肌动蛋白基因及矮牵牛花特异性启动子的克隆和分析-遗传学专业论文 word格式.docx
- 黄瓜对南美斑潜蝇为害生理生化响应-农业昆虫与害虫防治专业论文 word格式.docx
- 黄河口水质污染现状及评价指标体系的构建-环境科学专业论文 word格式.docx
- 黄瓜抗蚜材料筛选及其抗蚜机理的研究-蔬菜学专业论文 word格式.docx
- 黄河壶口地区文化遗产的分类与保护初探-建筑历史与理论专业论文 word格式.docx
- 黄河口近岸海域海冰时空分布特征分析及数值预报模式初步研究-环境工程专业论文 word格式.docx
- 黄河内蒙古段河冰过程及热力增长模型研究-水文学及水资源专业论文 word格式.docx
- 黄河口八种贝类的遗传多样性分析-农业推广专业论文 word格式.docx
- 具有抗2型糖尿病活性的海洋药物hs203的制备及其初步药代动力学研究-药物化学专业论文 word格式.docx
- 具有潜在益生特性发酵乳杆菌的筛选-食品工程专业论文 word格式.docx
- 具有凸多面体不确定性神经网络的可达集估计-控制科学与工程专业论文 word格式.docx
- 具有学习效应的间歇批生产的单机排序问题-数学;运筹学与控制论专业论文 word格式.docx
- 具有抑菌作用乳杆菌的筛选及其抑菌物质特性的研究-农产品加工及贮藏工程专业论文 word格式.docx
- 具有稳定性与仿射不变性的图像配准算法研究-应用数学专业论文 word格式.docx
- 具有中医特色医院信息管理系统设计与开发-软件工程专业论文 word格式.docx
- 具有抑制钉螺体内酶活性的天然化学成分的研究-发酵工程专业论文 word格式.docx
- 军队非现役文职人员管理系统的研究与实现-软件工程专业论文 word格式.docx
- 具有观测器冗余的直线电机伺服系统-控制理论与控制工程专业论文 word格式.docx
文档评论(0)