数字签名系统中密钥泄露问题的研究

数字签名系统中密钥泄露问题的研究

论文摘要

随着科技的发展和社会的进步,计算机已经广泛应用到社会的各个领域,由此促进了网络通信技术的产生和发展,极大地方便了人们的生活和工作。然而,科学是一把双刃剑,网络通信虽然促进和加速了社会信息化的发展,使人们能及时地了解和交流信息,但是由于技术原因和人为攻击等因素,网络通信的安全性受到严重的挑战,信息在传输的过程中有可能被删除、篡改和重放,给人们的生活和工作造成了许多不必要的麻烦。正是在这种情况下,数字签名作为一种具有消息完整性认证、可鉴别性、抗抵赖性和加密功能的技术应运而生。具有密钥演化(更新)的签名作为一种特殊的数字签名,可以有效地减少因私钥泄露所带来的损失,为加强私钥的安全管理提供了一种新的解决方法。密钥演化的核心是将签名的有效期分为若干个时间段,私钥随着时间段的变化而变化,而公钥始终保持不变,这就大大增加了签名的安全性。因此,密钥演化的数字签名在各方面有着广泛的应用前景。但进行密钥更新必然造成参数的繁多和算法的复杂,进而影响到其实现时运行速度。如何在不影响其实现速度的前提下保证签名的安全性,是一个有待解决的难题,也是现在和今后密码学界的一个重要的研究课题。作者在具有密钥演化的签名及其应用方面作了一些有益的尝试和探索,其主要研究成果如下:1、一个前向安全的签名方案进行分析,并进行了改进。新方案不仅具备前向安全签名的特性,而且算法简单易于实现;2、结合代理签名和前向安全思想,构建了一种前向安全的代理多重签名方案;3、介绍了密钥绝缘签名方案的概念,并构造了一种完善的强密钥绝缘签名方案。并将新方案同现有方案进行了比较;4、介绍了入侵可恢复签名方案的概念,并构造了一种入侵可恢复签名方案。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 背景介绍
  • 1.2 国内外研究现状
  • 1.3 本文主要内容
  • 1.4 本文章节安排
  • 2 预备知识
  • 2.1 数字签名的基本概念
  • 2.2 密码学假设
  • 2.3 椭圆曲线的有关知识
  • 2.4 双线性映射
  • 3 前向安全签名研究
  • 3.1 前向安全签名的基本概念
  • 3.2 对一种前向安全签名的改进
  • 3.3 前向安全的代理多重签名方案
  • 4 密钥绝缘签名研究
  • 4.1 基本概念和模型
  • 4.2 一种新的密钥绝缘签名方案
  • 4.3 密钥绝缘体制的应用
  • 5 入侵可恢复签名研究
  • 5.1 入侵可恢复模型
  • 5.2 一种新的入侵可恢复签名方案
  • 5.3 本章小结
  • 6 结论
  • 6.1 主要研究成果
  • 6.2 进一步需要做的工作
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].基于组合密钥的智能电网多源数据安全保护[J]. 电信科学 2020(01)
    • [2].数论在几种常见密钥码体制中的运用[J]. 价值工程 2017(07)
    • [3].疫情下,根服务器密钥见证仪式将如何举行[J]. 中国教育网络 2020(05)
    • [4].男士护肤密钥[J]. 世界高尔夫 2010(03)
    • [5].基于密钥差异的改进相关性分析方法研究[J]. 计算机应用研究 2017(09)
    • [6].对电影密钥制作、使用过程中的一些想法及建议[J]. 中国电影市场 2015(05)
    • [7].移动支付密钥体系研究[J]. 电信科学 2011(06)
    • [8].类基因密码的密钥识别管理[J]. 科技广场 2011(07)
    • [9].基于生物特征的密钥提取[J]. 世界科学 2009(12)
    • [10].U盘变密钥 我的电脑锁定秘技[J]. 计算机与网络 2008(Z1)
    • [11].可信环境下的密钥撤销机制研究[J]. 计算机应用研究 2010(02)
    • [12].基于可信密码模块的密钥迁移研究与改进[J]. 信息技术与信息化 2019(11)
    • [13].密钥提取中降低密钥不一致率的量化方法研究[J]. 信息网络安全 2017(04)
    • [14].寻找人类避免失误的密钥[J]. 中关村 2011(12)
    • [15].2011/13 Plus 密钥因人而异 泄密有据可查[J]. 电脑爱好者 2011(20)
    • [16].基于密钥状态散列树的密钥存储管理方案[J]. 通信学报 2018(05)
    • [17].远程费控表计密钥异常问题处理[J]. 大众用电 2017(04)
    • [18].统一密钥支撑体系的研究[J]. 计算机技术与发展 2014(03)
    • [19].密钥管理与密钥生命周期研究[J]. 计算机与网络 2012(12)
    • [20].翻转课堂在密钥分享方案教学中的应用[J]. 福建电脑 2020(02)
    • [21].基于USB Key的安全增强密钥生成方案[J]. 计算机工程与应用 2018(10)
    • [22].基于密钥策略属性加密云存储安全框架设计与实现[J]. 通信技术 2017(02)
    • [23].基于双密钥的对称加密方案[J]. 计算机工程 2008(08)
    • [24].一种TPM2.0密钥迁移协议及安全分析[J]. 电子学报 2019(07)
    • [25].基于密钥中继的广域量子密钥网络路由方案[J]. 网络与信息安全学报 2017(11)
    • [26].一种基于令牌环的密钥元更新方案[J]. 计算机应用 2008(05)
    • [27].一种新型基于指纹的密钥保护方案[J]. 中国信息化 2017(08)
    • [28].一个新的适用于移动设备的双方身份认证与密钥共识协议[J]. 软件 2017(10)
    • [29].可信存储的密钥迁移模型及封装方案[J]. 信息网络安全 2012(05)
    • [30].一种基于卡西斯基试验的密钥破译算法分析[J]. 网络安全技术与应用 2020(10)

    标签:;  ;  ;  ;  ;  ;  

    数字签名系统中密钥泄露问题的研究
    下载Doc文档

    猜你喜欢