门限数字签名理论及应用研究

来源 :中山大学 | 被引量 : 0次 | 上传用户:c0128
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机应用及网络的普及,人类进入了信息时代,生活方式发生了巨大的改变,人们可以通过网络进行学习、工作、交流,互通信息的有无。然而,在享受网络带来的便利的同时,信息的安全问题也层出不穷,信息在传递过程中可能被窃听、篡改、伪造、删除等,这给人们的生活又带来了不必要的麻烦。数字签名作为一种保障信息安全的技术应运而生,在确保信息的完整性、不可伪造性、不可否认性方面发挥了重要的作用。   而在现实的应用中,一个秘密往往需要进行分散保存,只有一定量的合法参与者联合才能恢复秘密,这就是秘密共享。利用此思想进行签名,即将签名的权利分散在一部分人手中,一定量的合法参与者联合才能生成有效的签名。门限签名体制自被提出以来,受到了广大学者的青睐,对将门限体制与其他一些特殊签名联合的研究也越来越多,其应用也越来越广泛,如密钥托管、电子商务、电子投票等。   本文在广泛阅读相关文献和深入研究的基础上,总结了门限签名的研究进展,并分析了门限特性在群签名及盲签名等方案中的应用,指出了Yuan-Lung Yu等人所提门限群签名方案(YC方案)不能抵抗联合攻击,任意t个成员合谋可以获得群私钥及群成员私钥,不负责任地产生一个能通过验证的群签名;本文对此进行了改进,通过改变密钥生成方式,使得合谋攻击过程面临椭圆曲线离散对数困难性,改进的方案能抵御合谋攻击。   此外,在总结前人关于门限盲签名方案研究的基础上,将一个基于身份的门限盲签名用于电子投票协议的注册过程,有效地制止了签证人在注册过程冒充投票人的情况,提高了电子投票过程的公正性。
其他文献
图像恢复是图像处理的基础问题,它主要包括噪声去除和图像修复两个方面。近年来,基于变分方法的图像扩散技术成为图像恢复的主流方法之一。该流派的基本思想是将研究的图像问题
P2P网络技术目前已经获得了广泛应用,各种基于P2P系统的商业应用已经占据了下载、影音娱乐等互联网应用的大部分市场。在P2P系统普及的这些年间,对P2P系统各方面的研究从来没有
随着数据仓库技术日趋成熟,数据仓库海量数据的分析与挖掘备受关注。一些用户出于其非法目的,希望获取隐藏于数据仓库中非授权的敏感数据,这成为制约当今数据仓库深层次应用的关
出入管理系统(ACS)是保障现代企业财产安全、办公秩序、企业机密的重要屏障,也在提高员工工作效率、维护企业奖惩公平性、加强员工之间交流等方面发挥着重要作用,是进行现代
可信度量问题是可信计算领域的基本问题,也是难点问题之一。目前有关可信度量的研究主要集中在静态度量方面。软件的动态可信度量是对动态运行过程中的软件度量其可信性。软
学位
自从上个世纪末以来,微机新技术层出不穷,其中互联网的诞生和兴起更是改变了人类传统的依据手工单机的信息处理方式。因由互联网的存在,信息处理已经从单机处理,到多机协从,
信息技术在当今教育思想、理论的指导下,在教育、教学中得到了广泛的应用。随着教育领域的信息化程度不断加深,越来越多的针对不同教育部门和不同需求所开发的软件产品已投入
随着网络信息化的不断深化,特别是网络应用的迅速增加,信息安全成为企业用户越来越重视的问题,访问控制技术作为访问权限管理的重要组成部分,逐渐得到广大研究人员的关注。访
随着电力信息网络系统的广泛应用的同时,电力信息系统面临的信息安全的问题也越发突出,内部和外部的各种入侵攻击层出不穷,已成为影响电力系统生产和经营正常运行的重大问题
随着互联网的发展,网络规模也在不断地扩大,新一代网络的发展使得网络环境变得更加复杂。网络带宽分配作为网络研究的核心问题之一,受到了许多研究者的关注。他们在这方面做了很