可截取签名体制的相关研究
【学位单位】:西北师范大学
【学位级别】:硕士
【学位年份】:2015
【中图分类】:TN918.91
【部分图文】:
可截取签名的应用实例
6图2.1 公钥密码体制加解密流程图图2.1中Alice需要将消息M 加密发送给Bob。消息发送过程中Alice的加密密钥 key A 与Bob的解密密钥 key B 是不同的。2.1.3.1 RSA密码体制1977年,由Ron Rivest、Adi Shamir和Leonard Adleman提出了第一个公钥密码算法,即RSA算法[4]。实现过程如下:密钥创建:⑴随机生成两个大素数: p 和q;⑵计算n p q和 (n) p 1 q 1 ;⑶随机选取数t,使得t满足 1 t n 并且;⑷计算 1a b mod n ;⑸公钥 pk n, b ,私钥 sk p , q ,a ;加密:密文 modapky E m m n。解密:明文 modbskm D y y n。RSA密码体制的安全性是基于加密函数 modapky E m m n。因为加密函数是一个单向函数,所以,对于敌手不能解密密文,即单向函数在计算上不能求逆运算。允许解密者解密密文的陷门是分解n p q。由于解密者知道这个分解,他可以计算 (n) p 1 q 1 ,然后用扩展Euclidean算法来计算解密指数a。如果要保证RSA密码体制要成为安全的
访问控制①颁发证书:PCA为每个云用户颁发UPC;
【相似文献】
相关期刊论文 前10条
1 施荣华,蔡立军;一种基于不同签名授权的组签名方案[J];小型微型计算机系统;2003年03期
2 林群,李进,王燕鸣;基于身份的指定确认者签名[J];计算机应用研究;2005年10期
3 窦家维;李秀琴;李顺东;;一种新的有效记名签名方案[J];计算机工程;2006年09期
4 伍江耀;汪海航;;追加式电子档案签名系统的设计与实现[J];计算机工程;2006年19期
5 张国印;王玲玲;马春光;;环签名研究进展[J];通信学报;2007年05期
6 田晓光;;一种可转换多方签名方案[J];科技信息(科学教研);2008年06期
7 王少辉;郑世慧;展涛;;基于身份的可链接和可转换环签名[J];电子与信息学报;2008年04期
8 蒋瀚;张忠;徐秋亮;;一个完美并发签名协议的分析与改进[J];北京邮电大学学报;2009年02期
9 李保红;牛慧芳;赵银亮;;可废除并发签名机制[J];西安交通大学学报;2009年12期
10 陈兴发;高崇志;姚正安;;安全加密的环签名混淆器[J];中山大学学报(自然科学版);2014年01期
相关博士学位论文 前4条
1 张可佳;仲裁量子签名方案的若干问题研究[D];北京邮电大学;2015年
2 杨丕一;新型的门限加密与签名方案的研究[D];上海交通大学;2009年
3 刘景伟;电子商务中的公平交换协议研究[D];西安电子科技大学;2007年
4 王少辉;数字签名算法的研究与设计[D];山东大学;2008年
相关硕士学位论文 前10条
1 张姣;可验证环签名方案的安全性分析与改进[D];湖南科技大学;2015年
2 张少军;基于属性的在线/离线签名的研究[D];西安电子科技大学;2014年
3 徐婷;可截取签名体制的相关研究[D];西北师范大学;2015年
4 秦文;基于指定识别的同时签名方案设计与分析[D];南昌大学;2010年
5 杨晓萌;面向农信社的票据签名鉴别系统研究[D];西北大学;2014年
6 于宏斌;基于HMM/DTW相结合的二级签名认证算法的研究[D];中国科学技术大学;2009年
7 冯安斌;环签名方案的分析与改进[D];黑龙江大学;2014年
8 王雯娟;基于证书不可否认签名研究[D];漳州师范学院;2010年
9 黄欣沂;短的强指定认证人签名[D];南京师范大学;2005年
10 李松亚;基于聚合签名的匿名委托协议研究与应用[D];东北大学;2010年
本文编号:2891040
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2891040.html