当前位置:主页 > 科技论文 > 网络通信论文 >

门限数字签名的研究与应用

发布时间:2017-04-26 17:06

  本文关键词:门限数字签名的研究与应用,由笔耕文化传播整理发布。


【摘要】:作为信息安全核心技术基础之一,数字签名能够提供认证信息来源,保证数据不被篡改等功能,有效的保障了信息的可靠性和安全性,因此数字签名广泛应用于数据通信、股票交易、网络订票等等各类场景。但是随着各项应用的发展,普通的数字签名难以满足应用中的特殊要求,各种类型的数字签名也随之应运而生。其中门限数字签名就是一种特殊的数字签名,因其同时兼具数字签名的优点以及秘密共享特有的门限特性而得到了密码学界的广泛关注,从门限签名的概念首次提出至今已经发展出了多种类型的门限签名。本文阐述了门限签名的概念、背景以及研究现状,从门限签名中系统参数的产生方式入手,将门限签名分为有可信中心和无可信中心两类体制进行分类讨论和研究,由于无可信中心的门限签名具有更广泛的应用场景,因此本文主要对无可信中心的门限签名方案进行了研究,并以一类无可信中心的门限签名的安全性分析为切入点,介绍了两类针对门限签名的典型攻击方式。通过总结该方案的缺陷,给出了一种相应的改进方案。门限签名是一项实用性很强的特殊数字签名,但是目前将门限签名具体应用到生产生活中的方案较少。在本文的第五章中,设计了一种使用第四章中改进无可信中心门限签名方案设计的分布式时间戳系统,相比Akira Takura等学者提出的分布式时间戳系统,本文提出的方案具有更高的安全性和稳定性。在第六章中,本文提出了一种将动态门限体制的门限签名应用到蠕虫特征产生系统中的方法。和参考文献中的方案相比,本文方法虽然需要消耗更多的通信资源,但显著提高了系统的安全性,同时提供了对蠕虫危害分级的功能。
【关键词】:门限签名 可信中心 时间戳系统 蠕虫检测系统
【学位授予单位】:昆明理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.91
【目录】:
  • 摘要5-6
  • Abstract6-11
  • 第一章 绪论11-15
  • 1.1 研究背景及意义11-12
  • 1.2 本文的结构12-15
  • 第二章 门限签名的预备知识15-27
  • 2.1 数字签名机制15-16
  • 2.2 密码学中的数学难题16-17
  • 2.3 ElGamal及其改进Agenew签名算法17-18
  • 2.4 Hash函数18-19
  • 2.5 秘密共享19-22
  • 2.6 门限签名的概念22-23
  • 2.7 门限签名的优点23
  • 2.8 门限签名的分类及发展23-24
  • 2.9 对门限签名的攻击24-27
  • 第三章 一类无可信中心的门限签名分析27-37
  • 3.1 Wang方案背景介绍27-28
  • 3.2 Wang方案构成28-29
  • 3.3 Wang方案中给出的签名安全性29-30
  • 3.4 对Wang方案的安全性分析30-34
  • 3.4.1 伪造签名攻击31-34
  • 3.4.2 合谋攻击34
  • 3.5 本章小结34-37
  • 第四章 改进的无可信中心门限签名方案37-43
  • 4.1 方案介绍37-38
  • 4.1.1 初始化阶段37
  • 4.1.2 生成密钥37-38
  • 4.1.3 生成部分签名38
  • 4.1.4 群签名合成38
  • 4.1.5 群签名验证38
  • 4.2 方案正确性分析38-39
  • 4.3 方案的安全性分析39-41
  • 4.3.1 抗合谋攻击分析39-40
  • 4.3.2 签名抗伪造性分析40-41
  • 4.3.3 方案的匿名性和可追查性41
  • 4.4 本章小结41-43
  • 第五章 改进门限签名方案在数字时间戳系统中的应用43-51
  • 5.1 应用背景介绍43-46
  • 5.1.1 线性链接机制43-44
  • 5.1.2 树型机制44-45
  • 5.1.3 分布式时间戳协议45-46
  • 5.2 一种分布式数字时间戳系统的设计方案46-48
  • 5.2.1 系统使用的时间46-47
  • 5.2.2 系统构成及运行流程47-48
  • 5.3 系统分析48-50
  • 5.4 本章小结50-51
  • 第六章 门限签名在网络防护中的应用51-67
  • 6.1 应用背景51-53
  • 6.2 文献方案说明53-55
  • 6.2.1 私钥分发54
  • 6.2.2 产生签名与合成54-55
  • 6.3 对文献方案的总结与分析55
  • 6.4 改进方案说明55-58
  • 6.4.1 初始化55-56
  • 6.4.2 监控器对蠕虫特征产生部分签名阶段56-57
  • 6.4.3 验证及合成签名57-58
  • 6.5 改进方案与文献方案的安全性对比分析58-63
  • 6.5.1 攻击监控器58-60
  • 6.5.2 攻击收集器60-61
  • 6.5.3 攻击通信信道61-62
  • 6.5.4 安全性对比总结62-63
  • 6.6 性能分析63-64
  • 6.7 本章小结64-67
  • 总结与展望67-69
  • 致谢69-71
  • 参考文献71-77
  • 附录A 攻读硕士学位期间取得科研成果77

【参考文献】

中国期刊全文数据库 前4条

1 孙华;周芳;姚宣霞;邓忠军;;标准模型下可证安全的基于身份的动态门限签名[J];四川大学学报(工程科学版);2010年03期

2 莫乐群;姚国祥;;无可信中心的(t,n)门限签名方案的安全性分析[J];计算机工程与设计;2009年21期

3 刘军,吴贵臣,翁亮;安全电子时间戳系统的设计方案[J];通信学报;2003年02期

4 王玲玲;;抗合谋攻击的无可信中心门限签名方案[J];计算机系统应用;2013年01期

中国硕士学位论文全文数据库 前1条

1 王学敏;门限数字签名的研究与应用[D];大连理工大学;2010年


  本文关键词:门限数字签名的研究与应用,,由笔耕文化传播整理发布。



本文编号:328865

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/328865.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cff7a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com