非交互式可否认认证协议的研究信息与通信工程专业论文.docxVIP

非交互式可否认认证协议的研究信息与通信工程专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
非交互式可否认认证协议的研究信息与通信工程专业论文

摘要摘 摘要 摘 要 可否认认证协议是一种特殊的认证协议,它允许消息的接收方认证发送方的身 份,但不能向任何第三方证明消息来源。这种认证协议不仅能够在高压政治下给 电子选举方案提供投票自由,还可以给互联网上的谈判提供安全性,甚至能够在 电子商务中保护消息发送者的隐私,防止接收方保留不利于发送者的认证消息并 将其作为证据。在近几年,研究人员设计出了各种各样的可否认认证协议,但还 不能满足应用的需要。 本文深入地研究了可否认认证协议及其相关理论的特征和应用,在此基础上, 针对电子邮件协商和电子投票等应用领域设计了多个拥有不同属性的非交互式可 否认认证协议。归纳起来,本文的工作主要包括以下几个方面: 1.提出非交互式可否认认证协议中的“弱化的密钥泄露模仿安全性(Weaken Key-Compromise Impersonati011,W-KCI)以及“W-KCI攻击一两个概念。本文深 入分析了现有的研究成果,并针对非交互式可否认认证领域提出了“W.KCI安全 性厣和“W-KCI攻击”的概念。 2.提出一种基于身份的可否认认证协议。为了抵御提出的W-KCI攻击,本文 提出一种基于身份的可否认认证协议。新的协议不仅满足了受限制的可否认性, 还提供了灵活的数据传输方式,能够应用于电子投票领域。 3.提出一种基于匿名代理的可否认认证方案和一种基于身份的用于秘密信息 传输的代理可否认认证协议。在研究代理签名体制的基础上,本文根据要求代理 匿名的应用,设计出一种基于匿名代理的可否认认证方案。新的方案不仅满足了 消息的可否认性,还实现了代理的匿名。最后,文章借鉴基于身份的密码体制的 思想,提出一种基于身份的用于秘密信息传输的代理可否认认证协议,并分析了 协议的安全性。 关键字:双线性对,可否认认证,代理签名,指定验证者签名 AbstractThe Abstract The deniable authentication protocol is a special authentication protoc01.It enables an intended receiver to ide而匆the source of a given message,but the intended receiver cannot prove the source of a given message to any third party even if he is willing tO reveal his secret key.Thus it can be used to provide freedom fiom coercion in electronic voting systems,provide security for negotiation over the Interna and protect senders’ privacy in electronic-commerce to prevent the recovers from using his signed messages to do something bad to him.During these years,various deniable authentication protocols have been proposed,but mc),can not meet the needs ofthe application. This dissertation intensively investigates the characteristic and the application of deniable authentication protocols and some other related theories.Based on the research, some non—interactive deniable authentication protocols which have different attributes are proposed to apply in the field of negotiation through e-mail and electronic voting.To sum uP,the researches cgtn be concluded够follows. 1.The notions of Weaken Key-Compromise Impersonation(w-KcI)Security and W-KCI Attack in non-interactive deniable authentication protocols a

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档