(t,n)门限签名认证存取控制技术的研究与应用

(t,n)门限签名认证存取控制技术的研究与应用

论文摘要

随着计算机应用的计算机网络的发展和普及,信息安全问题逐渐成为近年来信息技术领域的研究热点。存取控制技术的研究是信息安全领域一项重要的研究课题,它的研究对于保证信息的完整性和认证性有着重要的意义。 (t,n)门限签名是普通数字签名的一个推广,其含义为:一个包含n个成员的群中任意t个可以代表群进行数字签名,而少于t个群成员则不能生成有效的群签名。(t,n)门限签名认证存取控制技术的研究与应用是一个有着重要实用价值的研究课题,它能够在特定的背景下得到广泛的应用。 本文的研究内容是(t,n)门限签名认证存取控制技术的应用。本文理论与实际相结合,将目前最新理论研究成果应用到实际当中,以VC和Delphi为开发工具、SQL Server为数据库开发了一个网上项目评审系统。 本文首先分析当前门限签名认证存取控制技术的研究背景,并简要介绍了国内外的理论和实际研究进展。在介绍了公钥密码学与数字签名和门限签名的概念之后,本文介绍了几种代表性的门限群签名方案,这些方案都是将Shamir秘密分享原理应用到公钥密码系统中得出的成果。本文选取了一种改进的门限RSA签名方案进行了具体的设计和实现,利用USBKey充当电子钥匙在网络环境下实现门限签名认证存取控制技术,在实现大数的运算过程中,采用了许多最新的研究成果提高了大数的运算效率,随后介绍了门限签名认证存取控制技术在一个实际项目中应用。最后总结了本文所做的一些工作,并对下一步工作进行了展望。

论文目录

  • 第一章 绪论
  • 1.1 课题背景
  • 1.2 信息安全与密码学
  • 1.3 国内外研究现状
  • 1.4 研究目的与意义
  • 1.5 论文工作介绍
  • 第二章 密码学理论基础
  • 2.1 公钥密码学
  • 2.2 公钥密码算法
  • 2.2.1 RSA密码系统
  • 2.2.2 EIGamal密码系统
  • 2.3 数字签名
  • 2.4 群签名简介
  • 2.5 门限群签名简介
  • 2.6 智能卡操作系统(SmartCOS)
  • 第三章 门限群签名方案介绍与分析
  • 3.1 Shamir门限共享方案
  • 3.2 WLC门限群签名方案
  • 3.2.1 初始化阶段
  • 3.2.2 部分签名的生成和验证
  • 3.2.3 群签名的生成和验证
  • 3.2.4 方案的安全性分析
  • 3.3 无可信中心的门限群签名方案
  • 3.3.1 密钥生成阶段
  • 3.3.2 部分签名生成与验证阶段
  • 3.3.3 群签名生成与验证阶段
  • 3.3.4 方案的安全性分析
  • 3.4 Shoup的门限RSA签名方案
  • 3.4.1 离散对数等式的知识证明协议(DLE协议)
  • 3.4.2 庄家初始化阶段
  • 3.4.3 部分签名的生成及验证
  • 3.4.4 门限签名的生成及验证
  • 3.4.5 门限签名方案的安全性及效率分析
  • 3.5 改进的门限RSA签名方案
  • 3.5.1 庄家初始化阶段
  • 3.5.2 部分签名的生成及验证
  • 3.5.3 门限签名的生成及验证
  • 3.5.4 方案的安全性和效率分析
  • 第四章 门限签名系统的实现技术
  • 4.1 大数运算的实现
  • 4.1.1 大数的存储
  • 4.1.2 大数快速模乘算法的实现
  • 4.1.3 大数快速幂模算法的实现
  • 4.2 大素数的生成
  • 4.2.1 素数分布定理
  • 4.2.2 素数的米勒-勒宾素数测试算法
  • 4.2.3 素数的搜索算法
  • 4.3 动态链接库的生成及调用
  • 4.3.1 在VC6.0中生成动态链接库
  • 4.3.2 在Delphi中调用动态链接库函数
  • 4.4 USBKey的应用
  • 4.4.1 USBKey介绍
  • 4.4.2 USBKey存储私钥
  • 4.4.3 USBKey实现群签名
  • 第五章 门限签名在网上项目评审系统的应用
  • 5.1 网上项目评审系统的结构设计
  • 5.1.1 客户端程序结构
  • 5.1.2 服务器端程序结构
  • 5.2 网上项目评审系统的数据库设计
  • 5.2.1 用户权限管理表
  • 5.2.2 科技计划项目情况表
  • 5.2.3 项目评审通过签名信息表
  • 5.3 网上项目评审系统的模块化实现
  • 5.3.1 项目情况浏览模块
  • 5.3.2 项目申请书的打印模块
  • 5.3.3 专家签名模块
  • 5.3.4 数据传输模块
  • 5.3.5 群签名生成及验证模块
  • 第六章 结论与展望
  • 6.1 结论
  • 6.2 展望
  • 参考文献
  • 致谢
  • 攻读学位期间主要的研究成果
  • 相关论文文献

    • [1].《解码:工业信息安全》[J]. 自动化博览 2019(11)
    • [2].基于企业视角探索工业信息安全解决之道[J]. 工业控制计算机 2019(12)
    • [3].大数据在电力信息安全中的应用[J]. 电子技术与软件工程 2019(24)
    • [4].政府部门网络信息安全现状分析及增强措施[J]. 中国新通信 2019(24)
    • [5].应用型本科信息安全实验课程改革研究[J]. 湖北开放职业学院学报 2020(01)
    • [6].大数据环境下网络信息安全的风险与防范对策[J]. 信息与电脑(理论版) 2019(24)
    • [7].大数据与网络信息安全[J]. 计算机产品与流通 2020(01)
    • [8].数字经济时代金融信息安全国家新战略[J]. 信息安全研究 2020(01)
    • [9].互联网信息安全问题及对策[J]. 电脑知识与技术 2019(36)
    • [10].大数据时代面临的信息安全机遇和挑战探讨[J]. 电子世界 2019(24)
    • [11].金融科技时代中小银行信息安全管控策略[J]. 中国银行业 2019(12)
    • [12].海洋信息安全主动防御模型的设计构建[J]. 海洋信息 2019(04)
    • [13].信息安全领域热词回顾[J]. 保密工作 2019(12)
    • [14].2019年全球信息安全立法情况综述[J]. 中国信息安全 2020(01)
    • [15].“互联网+”时代公共信息安全对策分析[J]. 电子元器件与信息技术 2020(01)
    • [16].刍议网络信息安全课程教学的改革[J]. 中外企业家 2020(12)
    • [17].高职士官信息安全与管理专业人才培养方案研究[J]. 计算机产品与流通 2020(03)
    • [18].5G时代网络信息安全问题与展望探析[J]. 数字技术与应用 2020(01)
    • [19].移动存储设备的信息安全[J]. 广播电视信息 2020(04)
    • [20].网络信息安全叠加风险的识别与应对[J]. 电子技术与软件工程 2020(03)
    • [21].谈新时代下中高职学生防诈骗信息安全的培养[J]. 科技风 2020(14)
    • [22].基于网络信息安全的研究与应用[J]. 内蒙古科技与经济 2020(05)
    • [23].高职信息安全与管理专业“信息安全基础”课程思政的实践[J]. 西部素质教育 2020(06)
    • [24].工业信息安全市场发展将呈现六大趋势[J]. 自动化博览 2020(02)
    • [25].招聘通告——中国电子科技网络信息安全有限公司[J]. 信息安全与通信保密 2020(03)
    • [26].网络信息安全犯罪的定量评价困境和突围路径——大数据背景下网络信息量化标准的反思和重构[J]. 浙江工商大学学报 2020(03)
    • [27].如何做好县级融媒体建设中网络信息安全工作[J]. 数字通信世界 2020(04)
    • [28].探究“互联网+”网络信息安全的现状及对策[J]. 网络安全技术与应用 2020(05)
    • [29].云计算下网络信息安全问题与解决对策分析[J]. 电子世界 2020(09)
    • [30].如何有效提升网络信息安全技术管理水平[J]. 信息与电脑(理论版) 2020(05)

    标签:;  ;  ;  ;  

    (t,n)门限签名认证存取控制技术的研究与应用
    下载Doc文档

    猜你喜欢