- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华
华 中 科 技 大 学 博 士 学 位 论 文
II
II
类网络中具有很高的应用价值。另一方面,大规模的移动自主网络通常会组成一个
多层次的网络,每个层次的安全需求可能是不同的。为了满足这类需求,提出了一 个适合于多级安全 MANET 的门限-按序多重签名方案。使得一个消息可以被各部门 或各级网络间按线性顺序签名,而各部门或各级网络内则可按门限的方式签名。该 方案的设计基于一个 RSA 签名体制的变体和一个按序多重签名方案,具有较高的计 算和空间效率,并在随机预言机模型中给出了到 RSA 难解问题的线性归约。
在电子政务或电子商务的应用中,往往需要事务参与者按一定的顺序签名。按 线性顺序的签名仅可满足一些简单的应用场合,而许多事务处理流程往往错综复杂, 无法用线性顺序进行描述。结构化多重签名技术允许多个签名者以更复杂的顺序进 行签名,并且签名的消息和顺序都是可以验证的。为描述这类顺序,引入了一些能 表达复杂顺序的概念。串并图就是一种可以描述串行、并行事件混合顺序的图。在 此基础上,提出了一种基于 DSA 的按序多重签名方案。该方案支持顺序灵活性,签 名者按一定顺序签名后,验证者同时验证消息与顺序的正确性。安全性方面,该方 案可抵抗适应性内部选择消息攻击。方案的签名及验证的时间与同类方案相比更短。
大多数基于 RSA 的多重签名方案仅支持按线性序签名,而由于 RSA 算法已被 全世界广泛采用,因此对结构化 RSA 多重签名的研究具有重要的意义。为满足在复 杂环境中进行 RSA 多重签名的要求,采用了可表达丰富的顺序关系的签名结构来表 示签名的顺序,并提出一个支持以这种结构化顺序签名的 RSA 多重签名方案。该方 案产生签名的计算代价与签名者的数量成正比,所产生的签名大小以及验证所需的 计算代价与 RSA 单签名相同。方案的安全性可以归约到 RSA 求逆的安全性。
签密是一种融保密和认证为一体的新的密码体制。除了保密和认证以外,对于 签密系统而言,不可抵赖性也是必不可少的性质,这就要求签密方案可公开验证, 而与此同时又带来了新的安全问题。为解决此问题,提出了一个可公开验证的短签 密方案,该方案具有强保密性,可抵抗灵活反签密预言机模型中的 IND-CCA2 攻击, 同时具有强不可伪造性,可抵抗强选择消息攻击,并具有公开可验证的性质,给出 了标准模型下的安全性证明。
关键词:密码学; 数字签名; 多重签名; 群签名; 门限签名; 可证明安全性; 签密
III
III
Abstract
The emergence of the Internet changes people’s ways of life and work. It also changes the ways of communication, conservation and transaction of governments, enterprise and other organizations. But Internet is an open system, it is not designed with the security consideration. Anybody including malicious users can access the network, so any data connected to the network are threaten by theft, abuse or tamper. Any data from the network may be personated or forged. Also, dishonest users may deny their behaviors that have happened in fact.
With the widely application of the computer networks and communication technologies authentication systems have developed rapidly recent years. It becames one of the most important research directions in cryptography. Digital signature technology the main issue of authentication systems. It provides authentication, integrity and non-repudiation services and can solve the repudiation, forgery,
您可能关注的文档
- 铝塑复合食品包装材料中有毒有害物质的含量测定与迁移研究-食品加工与安全专业毕业论文.docx
- 民事保全程序要论-民事诉讼法学专业毕业论文.docx
- 绿色建筑评价体系方法-供热、供燃气、通风及空调工程专业毕业论文.docx
- 洛阳石化常减压装置减压深拔技术分析与应用-化学工程专业毕业论文.docx
- 麦长管蚜和禾谷缢管蚜的抗药性研究生物化学与分子生物学专业毕业论文.docx
- 满足用户安全要求的多代理调度系统的利润最大化策略-计算机技术专业毕业论文.docx
- 面向发布订阅机制的动态拓扑策略的研究-计算机应用技术专业毕业论文.docx
- 面向语义关系发现的本体映射技术研究与实现-软件工程专业毕业论文.docx
- 面向Web系统的自动化测试应用研究-软件工程专业毕业论文.docx
- 面向中小型水电检修多项目管理研究-工业工程专业毕业论文.docx
最近下载
- 高中团课考试题目及答案.doc VIP
- T_CPARK 38-2023 新中式起重机 桥门式起重机小车架通用加工工艺规范 .docx VIP
- 广告牌制作施工的难点和挑战解析.docx VIP
- 《JB-TGZL-FC726S-GQ型火灾报警控制器消防联动控制器操作说明书》-西门子.pdf VIP
- 监理工作重难点分析及建议【最新版】.pdf VIP
- T_CPARK 48-2024 桥式和门式起重机小车.docx VIP
- 课件:末段直肠癌内括约肌切除保肛术.ppt VIP
- 高中物理《相互作用》大单元集体备课.pptx VIP
- 《建筑设计服务计费指导》.pdf VIP
- 《纪念抗战胜利80周年》思政课专题.ppt
原创力文档


文档评论(0)