【摘 要】
:
环签名、代理环签名作为特殊的数字签名技术,由于它们的特殊功能性,被广泛应用在匿名电子投票、匿名选举等一系列特殊应用场合。对这样的特殊数字签名方案进行深入研究具有很
论文部分内容阅读
环签名、代理环签名作为特殊的数字签名技术,由于它们的特殊功能性,被广泛应用在匿名电子投票、匿名选举等一系列特殊应用场合。对这样的特殊数字签名方案进行深入研究具有很大的理论价值及现实意义。本文对现有环签密方案以及代理环签名方案进行深入研究并改进。文中首先提出的基于离散对数问题(DLP)的自认证环签密方案是在Yu提出的环签密方案所进行的改进。Yu方案主要存在两个不足的地方:一、该方案是基于双线性对运算所设计的,所以方案的整体时间开销大,方案的计算效率不高。二、该方案不能满足真实签密者的自主公开验证身份功能。针对以上两个问题,本文提出的新方案在方案设计时避免使用双线性对运算,所以在很大程度上提高了其计算效率。而且新方案实现了签密者的自主公开验证身份功能,使方案具有更好地实用性。并且在CDH问题(Computational Diffie-Hellman问题)假设及DLP的基础上,证明了所提新方案的安全性。现有代理环签名方案只有认证功能,而不具备对消息加密的功能。为了同时实现这两个功能。所以本文接着提出一种基于无证书的代理环签密方案。首次将代理环签名与签密技术相结合。因为签密技术可实现在一个逻辑步骤内同时完成签名以及加密功能,所以简化了对数据进行签名和加密步骤,方案的计算效率明显得到提高。再者,方案是基于DLP与无证书公钥密码体制所设计的,所以不存在通信开销较大的密钥管理问题以及不诚信KGC(密钥生成中心)攻击问题。同样,新方案在CDH假设及DLP的基础上,证明了它的安全性。
其他文献
随着信息科技的快速发展,软件开发和测试已经成为社会的一个新兴产业。各行各业都对软件的需求日益增加,同时也对软件的质量和可靠性提出了更高的要求。传统上,在软件可靠性的表
本文采用知识驱动型目标识别策略。结合前人的理论成果,分别研究和实现了基于形状特征和边缘特征的两种对水上桥梁识别方法,以及一种基于直线模型的机场识别方法。 基于形状
随着大规模处理器系统的快速发展,处理器的故障诊断已经成为系统可靠性研究中的一个重要问题。优良的网络模型应具备良好的诊断性,使其可以更好地诊断出系统中的错误处理器从
随着网络与CAD技术的迅速发展和不断广泛应用,产品数据安全已经成为一个新的研究领域,而协同环境中共享CAD模型的数据安全对于产品的开发和全生命周期管理显得尤其重要。其中
数据挖掘是指在数据中发现模式、知识或数据间的关系。分类挖掘是数据挖掘中最活跃、最成熟的研究方向,分类算法又是其中涉及到的关键技术。在各种分类算法中,决策树方法有更
随着软件规模和软件复杂度的不断扩大,软件生产效率低、系统可移植性差、互操作性差以及文档维护更新困难等问题逐渐突显出来。在这样的背景下,对象管理组织OMG (Object Mana
近年来,压缩感知(Compressive Sensing, CS)理论的提出突破了传统的信号采样定理,能够以远小于奈奎斯特采样速率进行信号的获取,并实现对信号的完美重构。由于CS理论将采样和
随着计算机网络的迅速发展及广泛应用,网络安全技术己经成为计算机技术中一个重要的研究领域。在众多的网络安全技术中,入侵检测系统以其快速的检测方法成为防火墙技术的一个
本文研究了医学图像归档与传输系统(PACS)中广泛使用的DICOM(Digital Imagingand Communication in Medicine)标准,并在此基础上介绍了基于DICOM标准的医学影像处理工具的设