导读:本文包含了门限签名体制论文开题报告文献综述及选题提纲参考文献,主要关键词:博弈论,门限签名,双线性对,BDH假设
门限签名体制论文文献综述
王洁,蔡永泉,田有亮[1](2015)在《基于博弈论的门限签名体制分析与构造》一文中研究指出为了使门限签名体制更具有普适性,引入了"理性参与人"的概念,将所有参与者视为理性的个体,任何阶段以最大化自身利益为目标。基于博弈论对密钥生成和签名合成阶段各参与者的策略和效用进行了分析,证明了在传统门限签名方案中理性参与者没有动机参与签名,导致无法完成对消息的签名,并提出了理性密钥分发和理性签名合成的解决机制。经分析该方法能更好地满足实际需求。(本文来源于《通信学报》期刊2015年05期)
王宏,邱钢,魏仕民,卓泽朋[2](2011)在《ICCIS上的两个前向安全门限签名体制的安全性分析》一文中研究指出前向安全门限签名能提供重要的安全保证:即使已经完全暴露了当前密钥,也不能伪造在入侵之前产生的签名。我们针对最近在ICCIS国际会议上由Jia Yu等,以及Guosheng Cheng等分别提出的新的前向安全门限签名方案进行了安全性分析,通过密钥结构分析和困难问题分析成功攻破了该方案,证明了该方案实际上都不具备前向安全性。(本文来源于《Proceedings of 2011 AASRI Conference on Applied Information Technology(AASRI-AIT 2011 V2)》期刊2011-07-16)
叶志勇,王家玲,朱艳琴,罗喜召[3](2009)在《基于超椭圆曲线密码体制的门限签名方案》一文中研究指出文中提出一种基于超椭圆曲线密码体制的门限签名方案,具有安全性高、通信量小、抗合谋攻击和身份可追查等优点,特别适用于解决电子商务和资源受限制网络的安全性问题.(本文来源于《微电子学与计算机》期刊2009年11期)
王诚[4](2009)在《Ad hoc网络高效分布式可验证门限签名体制研究》一文中研究指出移动Ad hoc网络是由多个无线移动节点组成可以在没有任何网络基础设施和集中化管理的情况下互相通信,具有很强的实际应用价值。但是由于其自身的特点该网络本身极其容易受到攻击,所以保障移动Ad hoc网络安全显得尤为重要。采用基于公钥密码技术构建的公钥基础设施(PKI)是目前解决Ad hoc网络中安全问题最可行最有效的方法之一,而保护系统密钥是其中的关键技术,我们通过对高效分布式可验证门限签名体制的研究,讨论如何解决移动Ad hoc网中系统密钥的保护问题。本文首先介绍了移动Ad hoc网络的基本概念、特点、应用,在分析了当前移动Ad hoc网络安全方面的研究现状之后,对现行网络密钥认证服务体制中各种门限签名方案做了系统的分析和比较,设计了适合于Ad hoc网络的高效分布式可验证门限签名方案,并基于该方案实现了一个用于Ad hoc网络的密钥服务系统。本论文所做的主要工作如下:1、对现阶段可验证门限签名体制做出系统的综述,并对现阶段最有效的几个方案安全性和效率做了对比分析;2、文章设计了一个适合于Ad hoc网络密钥认证服务系统的高效分布式可验证门限签名方案,描述了该方案的组成和各部分功能包括主密钥分发后的正确性验证、部分私钥的动态刷新、部分签名的正确性验证、合成系统签名及其验证。本方案在一定程度上解决了移动Ad hoc网络中密钥认证服务所存在的多种安全问题;3、设计并实现了移动Ad hoc网络分布式密钥认证服务系统,并详细介绍了系统的功能组成模块和设计流程。(本文来源于《西安电子科技大学》期刊2009-01-01)
庞辽军,李慧贤,王育民[5](2008)在《基于离散对数的门限签名体制》一文中研究指出在加强的门限数字签名体制中,只有达到一定数目的签名者合作可以生成有效的门限签名,同时, 只有达到一定数目的验证者合作才可以验证该签名的有效性。这样的门限签名体制能够更好地解决权限滥用等问题,具有重要的应用价值。本文基于离散对数,提出了一个门限数字签名体制。该体制而无需可信中心支持,能够抵御合法参与者间的相互欺诈和外部攻击者的攻击,该体制的安全性是基于离散对数问题的难解性,是一个安全有效的门限签字体制。(本文来源于《中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)》期刊2008-07-01)
彭庆军,李新平[6](2008)在《一种基于椭圆曲线的Shamir门限签名体制》一文中研究指出在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,该方案具有鲁棒性、通信代价更小、执行效率更高等特点.(本文来源于《湖南理工学院学报(自然科学版)》期刊2008年02期)
李艳[7](2007)在《门限签名体制及其应用》一文中研究指出门限签名体制是一种特殊的数字签名体制,因其门限特性及代理特性,成为近年来密码学界的热点课题之一。本文从门限签名体制的研究背景入手,介绍了门限签名体制的定义、性质、基本类型及应用,对门限签名体制的发展与现状进行了阐述。(本文来源于《内江科技》期刊2007年12期)
高峰修,魏福山,黄根勋,何斌[8](2007)在《一种新的无可信中心的门限签名体制(英文)》一文中研究指出文章基于双线性对提出了一种新的无可信中心的门限签名体制。在多数环境中一个可信中心并不存在,所以没有可信中心的门限签名体制更受青睐,并且该协议几乎满足一个良好的门限签名体制的所有要求。该协议简单可行,在电子商务和电子投票中比其他协议更实用。(本文来源于《信息安全与通信保密》期刊2007年11期)
李慧贤,蔡皖东,庞辽军[9](2007)在《一个安全的动态门限签名体制》一文中研究指出现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性.(本文来源于《计算机研究与发展》期刊2007年09期)
李国文[10](2007)在《门限签名体制的研究》一文中研究指出随着计算机和计算机网络的快速发展,数字签名在现实生活中扮演着越来越重要的角色,提出了越来越多的新需求。门限签名是对普通数字签名的推广,不同之处在于:普通数字签名的签名是由一个个体生成的,而门限签名的签名是由多个成员合作生成的,例如在(t,n)门限签名方案中,需要t个以上合作者才能生成签名。门限签名和普通数字签名的验证都是由单个个体完成的。门限签名是门限密码学的重要组成部分。秘密共享是门限密码学的基础。门限秘密共享的主要思想是将一个密钥分割成若干子密钥分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量(门限值)的成员才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥。这个领域中一个重要的研究内容是秘密共享新成员的加入,它解决的是为新加入的成员分发子密钥,同时满足:在加入过程中不能有可信中心存在,也不能重构密钥。在第叁章中提出了一个实用的秘密共享新成员加入协议。一般秘密共享方案存在两个问题:一是分发者的诚实性问题,分发者故意将错误的子密钥发给某个成员,成员如何验证子密钥是否正确;二是成员的诚实性问题,若某些恶意成员提供了假的子密钥,其他成员能否鉴别。对这两个问题的研究,导致出现了可验证秘密共享。一般来说,成员要想知道持有的子密钥是否有效,唯一的办法是尝试重构密钥,可验证秘密共享允许成员验证他们是否有一个有效的子密钥,而不用重构密钥。第叁章中也对可验证的门限签名进行了研究。前向安全签名不能保证密钥泄漏以后时间段签名的安全性,密钥隔离签名能够解决这个问题。在密钥隔离签名中需要两个模块,一个是签名者,另一个是基地。签名者使用他持有的当前时间段的密钥进行签名,但在每个时间段结束进行密钥演化时,需要基地的演化信息来计算新的密钥。因此假定基地是安全的,即使入侵者得到当前的密钥,没有基地的帮助也无法计算密钥泄漏后时间段的密钥。在第叁章中提出了一个密钥隔离的门限签名方案。1984年,Shamir首先提出了基于身份的公钥密码系统(identity-based public keycryptosystem)。在这个密码系统中,用户的公钥可由他公开的唯一身份信息(如邮件地址、IP地址等)来确定,而用户的私钥由一个可信的私钥生成中心PKG产生。这样,任何一对用户都可以安全地通讯,而不需要交换他们的公钥证书,不需要使用公钥字典,也不需要使用第叁方的在线服务。之后许多基于身份的签名方案相继被提出,利用双线性对能够设计简单实用的基于身份的签名方案。本文对基于身份的门限签名进行了研究,文中所涉及的基于身份的方案都是基于双线性对的。Mambo等人于1996年首次提出了代理签名的概念。在代理签名方案中,原始签名者将自己的签名权委托给可靠的代理签名者,代理签名者能够代表原始签名者进行签名。随着代理签名的发展,门限代理签名也受到了广泛的关注。在第四章中对门限代理签名进行了研究,首先对一个基于身份的门限代理签名方案进行了分析,然后提出了一个实用的基于证书的门限代理签名方案。盲签名使用户能将给定的消息让签名者签发,而又不泄漏消息或签名给签名者。盲签名常用于电子现金和电子投票系统。结合门限签名和盲签名的思想,形成了门限盲签名。第五章对门限盲签名进行了研究,首先提出了一个基于身份的盲签名方案,随后在此基础上提出了一个基于身份的门限盲签名方案。在门限签名方案中,任意t个成员合谋可以冒充其他成员产生签名,事后无法追查是哪t个成员参与了签名,这意味着恶意成员集可以不负责任的产生签名。为了解决这个问题,提出了门限多签名方案。门限多签名结合了门限签名和多重签名的思想,防止了恶意成员集合的冒充。在第六章中,我们提出了两个来自双线性对的门限多签名方案。群签名允许一个群成员匿名地代表整个群体签发消息,签名者的身份是保密的,当发生争执时,由一个指定的群管理员来揭示其身份。群签名与门限签名结合形成了门限群签名。在第七章中,我们分析了两个门限群签名方案,并提出一个新的门限群签名方案和一个把门限签名转换为门限群签名的一般方法。环签名可以被视为一种简化的群签名,它没有中心,没有群的建立过程。在环签名中,对于验证者来说签名者是完全匿名的,他只能确定签名来自于某一个环,而不能确定具体的签名者是谁。即使环签名出现争议,也没有人能确定签名者究竟是谁。环签名与门限签名相结合形成了门限环签名。第八章提出了一个高效的可证安全的基于身份的门限环签名方案。本文的主要工作是对秘密共享新成员加入和上述门限签名体制进行研究,取得的主要研究成果归纳如下:●提出了一个实用的秘密共享新成员加入协议,门限个旧成员不需要重构秘密就可以给新成员分发子秘密,并且只有新成员能够得到这个子秘密,然后与相关工作进行了比较。●对一个无可信中心的门限签名方案进行了分析,指出方案存在密钥冗余问题,同时给出了一个简化方案,证明两个方案是等价的,从而说明密钥冗余问题。●改进Shoup的门限RSA签名方案,使用可验证秘密共享技术,提出了一个可验证的门限RSA签名方案,解决了可信中心不诚实的问题。●针对一般门限签名和前向安全门限签名中存在的密钥泄漏问题,提出了一个密钥隔离的门限签名方案,即使某一时间段的密钥泄漏,也不影响其他时间段密钥的安全。●对一个基于身份的门限代理签名方案进行了分析,指出它是不安全的且效率不高,随后设计了一个高效的基于证书的门限代理签名方案,并证明其安全性。●提出一个新的基于身份的盲签名方案,并分析方案的正确性、盲性和不可伪造性,在提出的盲签名方案基础上,设计了一个高效的基于身份的门限盲签名方案,不需要管理用户证书,从而节省了管理开销。●针对门限签名中的合谋问题,结合多签名的思想,提出了两个基于双线性对的门限多签名方案,一个是基于证书的,另一个是基于身份的。●首先分析了一个门限群签名方案和一个矢量空间秘密共享群签名方案,指出方案中存在的不足;然后,提出了一个新的矢量空间秘密共享群签名方案;最后,给出了一个转换门限签名到门限群签名的一般方法。●提出了一个基于身份的门限环签名方案,与同类方案相比效率更高,并且在随机预言模型下证明了安全性。下一步的研究工作包括:研究如何移去门限RSA签名方案中的可信中心,构建高效的无可信中心的门限RSA签名方案;研究设计更加高效的门限群签名方案和门限环签名方案;研究设计标准模型(不使用随机预言)下可证明安全的门限签名方案。(本文来源于《山东大学》期刊2007-03-15)
门限签名体制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
前向安全门限签名能提供重要的安全保证:即使已经完全暴露了当前密钥,也不能伪造在入侵之前产生的签名。我们针对最近在ICCIS国际会议上由Jia Yu等,以及Guosheng Cheng等分别提出的新的前向安全门限签名方案进行了安全性分析,通过密钥结构分析和困难问题分析成功攻破了该方案,证明了该方案实际上都不具备前向安全性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
门限签名体制论文参考文献
[1].王洁,蔡永泉,田有亮.基于博弈论的门限签名体制分析与构造[J].通信学报.2015
[2].王宏,邱钢,魏仕民,卓泽朋.ICCIS上的两个前向安全门限签名体制的安全性分析[C].Proceedingsof2011AASRIConferenceonAppliedInformationTechnology(AASRI-AIT2011V2).2011
[3].叶志勇,王家玲,朱艳琴,罗喜召.基于超椭圆曲线密码体制的门限签名方案[J].微电子学与计算机.2009
[4].王诚.Adhoc网络高效分布式可验证门限签名体制研究[D].西安电子科技大学.2009
[5].庞辽军,李慧贤,王育民.基于离散对数的门限签名体制[C].中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册).2008
[6].彭庆军,李新平.一种基于椭圆曲线的Shamir门限签名体制[J].湖南理工学院学报(自然科学版).2008
[7].李艳.门限签名体制及其应用[J].内江科技.2007
[8].高峰修,魏福山,黄根勋,何斌.一种新的无可信中心的门限签名体制(英文)[J].信息安全与通信保密.2007
[9].李慧贤,蔡皖东,庞辽军.一个安全的动态门限签名体制[J].计算机研究与发展.2007
[10].李国文.门限签名体制的研究[D].山东大学.2007