导读:本文包含了门限签名算法论文开题报告文献综述及选题提纲参考文献,主要关键词:NTRU,格,秘密共享,门限签名
门限签名算法论文文献综述
高永国[1](2010)在《NTRU门限签名理论与算法研究》一文中研究指出门限签名是门限密码学的重要组成部分,在电子商务、电子政务等领域都有着广泛的应用。门限签名是将密钥分发给多个成员,每个成员持有密钥的一个份额,只有多于特定数量的份额才能重构密钥。这样即使少数成员的密钥份额泄漏,也不会影响到整个系统密钥的安全,从而降低了密钥泄漏的可能性。目前门限签名方案一般基于RSA、椭圆曲线等算法设计,存在签名和验证过程计算量大、调整门限值需分发者参与等问题。格(Lattice)是一种典型的线性代数结构,其上的运算大多是线性运算,可以期望利用格上难题构建的新型密码方案比现有方案具有更快的运算速度。因此,在格上构造密码方案得到国内外许多学者的关注。基于格中困难问题设计的公钥密码体制包括AD、GGH和NTRU等,但前两种体制均存在一些缺陷,在低维格的情形下已被破解。而NTRU公钥密码体制是一种很有前途的格密码体制,其安全性基于格中最短向量困难问题,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势。本文首先对NTRU公钥密码体制的数学基础、加/解算法和NTRUSign签名算法进行了讨论。然后详细讨论了几种典型的门限秘密共享方案,分析了NTRU体制在门限秘密共享中的应用方案。最后基于可变门限Shamir秘密共享机制及NTRUSign算法,提出了一种有效的可变门限签名方案。该方案具有以下特点:(1)主要基于多项式的乘法和整系数模运算,不需要进行指数运算,具有更快的签名和验证速度而不降低安全性,更加适合于计算、存储、带宽能力受限的领域。(2)该方案能够安全地以不同的门限值进行签名,调整门限值不需要更改群公钥及分发者参与,充分利用了NTRUSign算法计算速度快,资源需求小,安全性好的特性。(本文来源于《兰州理工大学》期刊2010-04-15)
彭庆军,李新平[2](2008)在《基于一种改进椭圆曲线签名算法的可验证门限签名方案》一文中研究指出在一种改进的椭圆曲线数字签名算法的基础上,采用Pedersen可验证门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)可验证门限数字签名方案,并分析了它的安全性。该方案稳定性好,并具有鲁棒性和抗选择明文攻击特性。(本文来源于《电脑知识与技术》期刊2008年25期)
张国艳,郑世慧[3](2007)在《有效的门限签名算法》一文中研究指出门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途。一个(t,n)门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名。但是,现有的许多签名算法都存在一个普遍的缺陷,即不能抵抗合谋攻击,换句话说,任意t个成员合谋就可以恢复出秘密系统参数,从而就可以伪造其他签名小组签名。针对较小的n和t以及较大n和t分别提出两种有效的抗合谋攻击的门限签名方案,当n和t较小时,给出了一种基于分组秘密共享的RSA门限签名算法;当n和t比较大时,提供了一种具有指定签名者的方案来解决合谋攻击问题。(本文来源于《计算机工程与应用》期刊2007年08期)
高峰[4](2007)在《门限签名算法在P2P电子商务中的应用研究》一文中研究指出点对点(P2P)网络是一种具有较高扩展性的分布式系统结构,它打破了传统的客户/服务器(C/S)模式,将互联网的集中管理模式引向分散管理模式,在网络中的每个节点的地位都是对等的,每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务,因此充分利用了互联网中众多终端节点所蕴涵的处理能力和潜在资源。由于P2P网络为用户提供了前所未有的自由和便利,因此已经在许多领域得到了广泛的应用。P2P电子商务就是其中新兴的应用之一,本文分析了现有电子商务发展状况,特别是P2P电子商务这种新的发展领域中存在的许多安全上的问题,同时通过探讨经典的安全算法和方案,在P2P电子商务网络中应用的安全性、可行性和工作效率等方面存在的问题,提出了将门限签名的思想应用到对节点进行认证和授权的方案中。JXTA是一用来解决P2P计算的开放式网络计算平台,定义了一套XML协议,这套协议被设计用于提供对等节点形成的动态网络所需的通用功能支持。这套协议是独立于操作系统、开发语言和网络传输协议的。正是JXTA的这些优良特性基础上,本文研究了基于JXTA的门限签名方案认证方案在P2P电子商务的应用。在JXTA协议基础上,针对基于松散一致结构化的点对点电子商务网络中,缺少可信中心和可能存在恶意节点的情况下,考虑对节点进行可信性分析是建立授权等服务的重要环节,提出在系统中应用RSA和DSA门限签名算法,以适应网络动态性强等特点的节点认证和访问控制方案,从而能够抵抗合谋等攻击,理论分析证明增强了系统安全性。模拟实验表明,门限方案提高了系统对节点识别的效率和认证的准确度,同时比较了门限RSA方案和门限DSA方案的运行效率。本文的研究为开发P2P电子商务的大规模应用奠定基础。门限签名认证模型的设计过程中,解决了网络拓扑构造,穿越防火墙等难题。(本文来源于《湖南大学》期刊2007-01-15)
苗建松,丁炜[5](2006)在《移动自组网椭圆曲线门限签名加密算法安全性分析》一文中研究指出移动自组网是一种新型的无线移动网络,安全性是限制其广泛应用的主要瓶颈。引入了一种适合于移动自组网的椭圆曲线门限签名加密方案,该方案不但能保证数据通信的私密性、完整性以及移动节点的安全认证,而且具有通信代价小、低运算复杂度以及健壮性等优点。(本文来源于《微电子学与计算机》期刊2006年11期)
彭庆军,甘靖[6](2006)在《基于一种改进椭圆曲线签名算法的门限签名方案》一文中研究指出EC-DSA需要计算有限域上的逆元,而求逆元的运算复杂而费时,且在该方案中密钥分割和合成都是很困难的,所以不能直接运用于门限签名。本文在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,并分析了它的安全性。该方案具有鲁棒性、通信代价更小、执行效率更高等特点。(本文来源于《电脑知识与技术》期刊2006年17期)
门限签名算法论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
在一种改进的椭圆曲线数字签名算法的基础上,采用Pedersen可验证门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)可验证门限数字签名方案,并分析了它的安全性。该方案稳定性好,并具有鲁棒性和抗选择明文攻击特性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
门限签名算法论文参考文献
[1].高永国.NTRU门限签名理论与算法研究[D].兰州理工大学.2010
[2].彭庆军,李新平.基于一种改进椭圆曲线签名算法的可验证门限签名方案[J].电脑知识与技术.2008
[3].张国艳,郑世慧.有效的门限签名算法[J].计算机工程与应用.2007
[4].高峰.门限签名算法在P2P电子商务中的应用研究[D].湖南大学.2007
[5].苗建松,丁炜.移动自组网椭圆曲线门限签名加密算法安全性分析[J].微电子学与计算机.2006
[6].彭庆军,甘靖.基于一种改进椭圆曲线签名算法的门限签名方案[J].电脑知识与技术.2006