几类门限签名体制的分析与改进应用数学专业论文.docxVIP

几类门限签名体制的分析与改进应用数学专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
杭州师范大学硕士学位论文几类门限签名体 杭州师范大学硕士学位论文 几类门限签名体制的分析与改进 IV IV 4.2 有指定秘书的(t, n)门限群签名体制及其分析 22 4.2.1 方案简介23 4.2.2 谢琪等人方案的安全性分析25 4.3 谢琪等人方案的改进26 4.3.1 改进方案简介26 4.3.2 改进方案的安全性分析27 4.4 一个预防欺诈的(t, n)门限数字签名方案及其分析 27 4.4.1 PTW 方案简述 27 4.4.2 PTW 方案的密码学分析 29 4.5 PTW 方案的改进 30 4.5.1 改进的方案30 4.5.2 改进方案的分析31 4.6 本章小结33 第五章 门限代理签名 34 5.1 门限代理签名概述34 5.2 一个(t, n)门限代理签名方案及其分析 37 5.2.1 田志刚等的门限代理签名方案37 5.2.2 田志刚等门限代理签名方案的安全性分析39 5.3 改进的门限代理签名方案41 5.3.1 改进方案41 5.3.2 改进方案的安全性分析43 5.4 本章小结43 第六章 全文总结 44 参考文献 45 攻读硕士学位期间发表的论文 51 致 谢 52 1 1 第一章 绪论 本章主要介绍了研究门限秘密共享、门限签名和门限代理签名的背景和意 义,及国内外研究进展,取得的成果以及论文的章节安排。 1.1 研究的背景和意义 计算机技术的高速发展为人类提供了高度的自动化和现代化,网络的迅猛发 展为人们提供了便捷、快速的信息交流方式,使人类社会迅速进入了信息化时代。 互联网的发展和壮大使得人们足不出户就可以洞晓天下人和事,极大的方便了人 们的学习、工作和生活。现在,计算机应用已经渗透到政治、经济、军事、科学 文化和家庭生活等社会的各个领域。然而,现代信息技术也是一把双刃剑,它给 人们带来方便的同时,也带来了许多麻烦。尤其是随着电子商务的不断发展,信 息的传递、存储、处理等过程往往是在开放的通信网络上进行的,如何防止信息 受到的窃听、截取、修改、伪造、重放等各种攻击手段的威胁的问题已经越来越 迫切需要得到解决。因此,与通信技术的高速发展相对应,信息安全成了信息社 会急需解决的最重要的问题之一。 信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多 方面知识。它的主要任务是研究计算机系统和通信网络内信息的保护方法,以实 现系统内信息的安全、保密、真实和完整。其中,信息安全的核心是密码技术。 密码技术是一门新兴的交叉学科,它涉及计算复杂度理论、算法设计与分析理论、 计算机科学和网络技术、通信技术、数论、信息论、编码理论、图论、不定方程、 组合数学、代数以及公共策略和法律等方面的知识。密码技术除了提供信息的加 解密外,还提供对信息来源的鉴别、保证信息的安全性、完整性和不可否认性等 功能,而这些功能要通过秘密共享技术和数字签名来完成。 利用秘密共享技术保管秘密,一方面有利于防止权力过分集中以致被滥用; 另一方面可保证秘密的安全性和完整性。秘密共享是现代密码学领域中一个非常 重要的分支,也是信息安全方向一个重要的研究内容。秘密共享技术在很多领域 得到了广泛应用,例如在一个银行里,每天都必须打开保险库,银行中有五个出 纳,但银行并不将密码单独委托给某一个出纳,因为将密码交给单独一位出纳保 管,在操作上可能有以下的弊端:每次都需要这位出纳出席方能得到这个密码; 若这位出纳发生意外,不幸丧生,这个密码将从此失落,影响系统操作;若这位 出纳将此密码出卖给他人,此举将危害到整个系统安全。因此利用门限秘密共享 体制就可以设计一个( 3 , 5 )系统,把系统密码分到五个人手中,任何三个出纳合 作都能打个保险库,但任何少于三个人就不能打开。 PAGE PAGE 2 数字签名因具有保障信息的完整性、不可伪造性、不可否认性的特点,成为 电子政务、电子商务、电子银行、电子证券、电子支付、身份认证的核心技术, 近年来得到了快速的发展。把门限秘密共享应用于数字签名方案中就形成了特殊 的数字签名——门限签名。对门限签名体制的研究具有很强的现实意义,现在 IBM 研究中心,Sandia 国际实验室,以及国外的许多知名科研机构和高校正在 积极的进行这方面的研究工作,可应用于:长期有效的证书认证(CA)系统,电子 商务中银行电子货币的签名系统,公开的时间邮戳服务器系统,Web 网站认证系 统,可撤销的电子支付协议,电子投票系统等许多领域。 同样,在代理签名方案中引入门限秘密共享就形成了门限代理签名方案。门 限代理签名的目的是当原始签名人因公务或身体健康等原因不能行使签名权利 时,将签名权委托给其他人替自己行使签名权。门限代理签名在许多领域都有重 要的应用,如电子

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档