门限代理签名研究与设计

门限代理签名研究与设计

论文摘要

1996年,Mambo、Usuda和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名。此后许多针对代理签名环境特殊要求的变形方法已被提出,一个(t,n)门限代理签名就是指:在n个人组成的代理签名组中,只有t个或t个以上的人才能代表原始签名人完成对信息的代理签名。门限代理签名具有安全性更高,分散管理权限等良好的性质而得到广泛的关注。 可验证秘密共享机制是保护重要和敏感信息的有用工具,是设计门限密码体制的重要技术手段,在大多数门限代理签名体制中都有应用。本文首先介绍了拉格朗日插值公式,它是可验证秘密共享机制的重要数学基础,然后着重介绍和分析了在门限代理签名中有着广泛应用的几种典型可验证秘密共享协议。 现存的门限代理签名体制大多是基于离散对数问题(也有一部分基于RSA),本文提出一种基于椭圆曲线离散对数的门限代理签名体制。与普通离散对数相比,椭圆曲线密码体制在安全性能、密钥长度、处理速度、系统参数、带宽要求等方面具有独特优势。本文在介绍一个比较经典的门限代理签名机制SLH方案的基础上,提出新的一个门限代理签名机制,并将该机制与SLH方案进行对比。该机制具有更为良好的性能,由于是建立在椭圆曲线密码体制上,代理签名体制的密钥和签名长度也更短。 在新的门限代理签名方案的基础上,本文利用VC编写程序,模拟了门限代理签名的签名过程,为软件实现提供参考。 最后本文利用门限代理签名的概念,提出一个新型的防欺诈电子交易方案。

论文目录

  • 第1章 绪论
  • 1.1 引言
  • 1.2 研究的背景、进展及意义
  • 1.3 本文的研究工作
  • 第2章 代理签名机制介绍
  • 2.1 数字签名技术
  • 2.1.1 数字签名技术简介
  • 2.1.2 一些普通的数字签名体制
  • 2.2 基本代理签名体制
  • 2.2.1 代理签名体制以及基本类型
  • 2.2.2 几种典型的代理签名方案
  • 第3章 可验证秘密共享
  • 3.1 秘密共享
  • 3.2 可验证的秘密共享
  • 3.2.1 可验证秘密共享的定义
  • 3.2.2 几个重要的可验证秘密共享协议
  • 第4章 基于 ECC的门限代理签名机制
  • 4.1 椭圆曲线简介
  • 4.1.1 椭圆曲线的定义
  • 4.1.2 实数上的椭圆曲线
  • 4.1.3 模素数的椭圆曲线
  • 4.1.4 椭圆曲线上倍点的快速算法
  • 4.2 门限代理签名机制
  • 4.2.1 门限代理签名机制简介
  • 4.2.2 SLH方案简介
  • 4.3 基于 ECC的门限代理签名机制
  • 4.3.1 椭圆曲线数字签名机制
  • 4.3.2 新型门限代理签名方案
  • 4.3.3 该系统工作过程
  • 4.3.4 门限代理签名的分析
  • 4.4 门限代理签名应用举例
  • 4.4.1 防欺诈电子交易方案
  • 4.4.2 防欺诈电子交易方案分析
  • 结论
  • 致谢
  • 参考文献
  • 攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].保护代理签名人隐私的指定验证人代理签名方案[J]. 吉林师范大学学报(自然科学版) 2008(03)
    • [2].可快速撤销的基于椭圆曲线的代理签名[J]. 湖北大学学报(自然科学版) 2010(04)
    • [3].基于身份的门限代理签名的安全性分析与改进[J]. 计算机与数字工程 2012(02)
    • [4].不需消息保密的盲代理签名方案[J]. 湖南工业大学学报 2008(04)
    • [5].一个前向安全的盲代理签名方案设计与分析[J]. 湘潭大学自然科学学报 2009(02)
    • [6].基于椭圆曲线的二级门限代理签名方案[J]. 信息工程大学学报 2008(03)
    • [7].基于纠缠交换的量子代理签名方案[J]. 纺织高校基础科学学报 2016(01)
    • [8].一个新的无第三方的代理签名方案[J]. 科学技术与工程 2014(14)
    • [9].一种指定验证人代理签名方案的分析与改进[J]. 吉林师范大学学报(自然科学版) 2016(01)
    • [10].基于椭圆曲线的代理签名体制[J]. 赤峰学院学报(自然科学版) 2011(06)
    • [11].基于椭圆曲线的代理签名体制研究[J]. 聊城大学学报(自然科学版) 2011(02)
    • [12].对一种代理盲签名方案的密码学分析[J]. 计算机应用 2008(05)
    • [13].一个改进的无证书代理签名方案[J]. 计算机工程与应用 2017(08)
    • [14].一种指定验证人代理签名方案的安全性分析[J]. 西北师范大学学报(自然科学版) 2015(05)
    • [15].一个具有前向安全特性的代理签名算法[J]. 计算机应用与软件 2010(08)
    • [16].鲁棒的多重代理多重盲签名方案[J]. 计算机工程与应用 2017(01)
    • [17].2个基于身份代理签名方案的安全性分析及改进[J]. 云南民族大学学报(自然科学版) 2012(04)
    • [18].对一种代理签名方案的攻击和改进[J]. 电子科技大学学报 2011(04)
    • [19].一种多级门限代理签名方案[J]. 北京电子科技学院学报 2011(04)
    • [20].基于椭圆曲线的保护签名者隐私的代理签名方案[J]. 河南工程学院学报(自然科学版) 2010(01)
    • [21].有特权者的门限代理签名方案[J]. 西北师范大学学报(自然科学版) 2013(03)
    • [22].对两个提名代理签名方案的密码学分析[J]. 电子与信息学报 2009(05)
    • [23].一种保密的代理签名方案[J]. 计算机应用与软件 2008(05)
    • [24].基于身份前向安全的代理签名方案[J]. 计算机工程与应用 2012(19)
    • [25].可恢复消息的共享验证代理签名方案[J]. 西北师范大学学报(自然科学版) 2009(05)
    • [26].一种基于身份的代理盲签名方案的分析与改进[J]. 计算机应用 2008(08)
    • [27].浅谈代理签名体制[J]. 科技信息 2009(29)
    • [28].改进的基于身份的代理盲签名[J]. 甘肃联合大学学报(自然科学版) 2008(04)
    • [29].对两类无证书签名方案的密码学分析[J]. 计算机工程与应用 2011(05)
    • [30].一种新型门限代理签名方案[J]. 信息安全与通信保密 2009(02)

    标签:;  ;  ;  ;  

    门限代理签名研究与设计
    下载Doc文档

    猜你喜欢