收藏本站
《淮北师范大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

门限密码共享体制及其在数字签名中的应用

李宜珍  
【摘要】: 摘要:随着信息技术应用领域的不断扩大,信息的安全性变得越来越重要。作为信息安全核心技术之一的密码学技术也成为国内外研究的热点。密码学技术为解决信息安全问题提供了诸如在保密通信中可以通过加密手段来实现信息安全等大量实用技术。但是由于密钥的安全问题是加密技术的核心问题,而且密钥安全性的要求又比一般的数据安全性要高,如果仅用加密技术来保护密钥就很难达到它的安全性的保密要求。也就是说密钥管理问题直接影响一个通信系统的安全,因此密钥的有效管理问题就成为目前密码学中的一个重要的课题。 门限技术和前向安全技术对于解决密钥管理问题是一个非常有效的方法。在现在的密码学上门限技术主要包括秘密共享技术和门限数字签名技术:其中,门限技术的主要思想是将密钥分给多个成员共同保管。这样即使少数(小于门限值)成员的秘密份额泄漏或丢失,也不会影响整个系统密钥的安全。利用门限技术保管秘密,既可以保证秘密的完整性和安全性又可以防止权力的过分集中而导致的权力滥用现象发生。前向安全技术的主要思想则把密钥的有效时期分成时段,在每个时段的最后签名者以一个单向的模式,从当前时段的秘密密钥得到一个新的下一个时段的秘密密钥,并且安全的删除不再使用的秘密密钥。而在整个密钥的生命周期里公钥不改变,这个方法确保了泄漏秘密的时段以前的所有签名的有效性。门限秘密共享方案就是在这些方面保证了密钥的安全性,因此成为安全领域研究的热点。 本论文主要研究了安全的门限秘密共享体制及其在数字签名领域中的应用。首先,本文系统的研究了门限秘密共享体制的有关知识,研究了几个经典了门限秘密共享体制,接着分析了几个安全的基于不同密码体制的门限秘密共享体制,最后结合前向安全性详细研究了门限秘密共享体制在前向安全数字签名中的应用,在分析了两个前向安全门限数字签名方案的基础上提出了一个基于可信中心的前向安全门限数字签名方案。该方案是由可信中心支持的,加上利用Z次多项式和对数分解难题实现了前向安全门限体制。该体制易于实现,而且成员得计算量不多,攻击者即使获得某个时期的密钥,也无法对其它时期的密钥构成威胁,安全性能高,在实际中具有广泛的应用前景。
【学位授予单位】:淮北师范大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918.1

【相似文献】
中国期刊全文数据库 前10条
1 王安娜;;网络数据库安全模型的设计与实现[J];硅谷;2011年13期
2 ;一种定量分析量子秘密共享方案安全性的新方法[J];科学通报;2011年21期
3 赫威;陈谦;李鑫;;浅析电子数字证书签发系统[J];黑龙江科技信息;2011年20期
4 陈晓红;;使用数字证书发送加密和签名的邮件[J];数字技术与应用;2011年08期
5 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
6 王晚;杜伟章;;基于离散对数问题的多级代理盲签名方案[J];计算机应用;2011年07期
7 薛荣红;张建中;;对二次剩余构造的签名方案的分析与改进[J];计算机工程与应用;2011年22期
8 李瑞;张建中;;一个可验证的多重秘密共享方案[J];计算机工程与应用;2011年23期
9 孙颖;许春香;吴淮;陈艾东;;对一种代理签名方案的攻击和改进[J];电子科技大学学报;2011年04期
10 张建中;李瑞;乔晓林;;一般访问结构上无可信中心的群签名方案[J];计算机工程;2011年13期
中国重要会议论文全文数据库 前10条
1 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 方妮;郭超;;DSA数字签名算法研究及软件实现[A];中国工程物理研究院科技年报(2001)[C];2001年
3 蒋超;曹鸣;;基于MSCAPI的数字签名的开发[A];全国自动化新技术学术交流会会议论文集(一)[C];2005年
4 贺琦;鲁昌华;侯锋平;;基于指纹识别与数字签名的身份认证系统设计[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
7 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
8 程小辉;邓健志;龚幼民;;基于超椭圆曲线的数字签名IP核设计[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
9 沈洁;陈崚;薛贵荣;;基于Cookies的分布式多Web系统的认证[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
10 马希敏;付冲;;一种RSA数字签名算法的快速实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国重要报纸全文数据库 前10条
1 记者 武晓黎;数字签名面临信任危机[N];中国消费者报;2010年
2 重庆 任飞;别忽略微软的数字签名[N];电脑报;2003年
3 科科;数字签名验证Excel是否被改[N];电脑报;2004年
4 帷幄;详解数字签名[N];计算机世界;2001年
5 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
6 乌兰;数字签名:网络电子商务新模式[N];人民邮电;2005年
7 ;神秘的数字签名[N];中国电脑教育报;2004年
8 姚丹;大连国税局“设计”数字签名[N];中国税务报;2007年
9 张祖舜;数字签名合法化将促进电子商务发展[N];中国国门时报(中国出入境检验疫报);2000年
10 沈建苗;警惕网络欺诈[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
2 苏万力;若干具有特殊性质的数字签名的研究与设计[D];西安电子科技大学;2009年
3 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年
4 邓宇乔;数字签名理论及其在数字版权管理系统中的应用研究[D];华南理工大学;2010年
5 肖清华;秘密共享及相关应用研究[D];浙江大学;2005年
6 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
7 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
8 韩妍妍;可视密码技术的研究[D];西安电子科技大学;2009年
9 夏琦;几种具有特殊性质的数字签名的研究[D];电子科技大学;2010年
10 郭成;若干门限密码机制的研究[D];大连理工大学;2009年
中国硕士学位论文全文数据库 前10条
1 贺军;秘密共享方案及其在数字签名中的应用[D];湖南大学;2009年
2 薛婷;单调张成方案与秘密共享方案的研究[D];陕西师范大学;2011年
3 柳烨;动态多秘密共享方案的研究[D];陕西师范大学;2010年
4 许艳;秘密共享与门限密码研究[D];山东大学;2007年
5 张艺林;可验证秘密共享方案的研究[D];陕西师范大学;2010年
6 叶振军;秘密共享及其在数字签名共享中的应用[D];天津大学;2003年
7 邓晓冉;任意三粒子态的概率隐形传输以及多方之间的量子秘密共享[D];河北师范大学;2005年
8 王玲玲;无可信中心的可验证秘密共享的研究[D];合肥工业大学;2008年
9 刘东;椭圆曲线密码体制的应用研究[D];重庆大学;2007年
10 殷凤梅;先应秘密共享方案的研究与实现[D];合肥工业大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026