收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

环签名方案的研究

罗大文  
【摘要】:信息时代虽然带给我们无限商机与方便,但也充斥着隐患与危险。由于网络容易受到攻击,导致机密信息的泄密、数据被篡改,轻则引发企业、部门工作陷入瘫痪、个人利益受损,重则危及国家安全和社会稳定,因此保证信息安全已经成为关系国计民生的重要问题之一。而数字签名技术作为保证信息完整性和身份认证的重要工具,已成为信息安全中的一个关键机制。由于具体的应用环境不同,产生了许多特殊的签名方案,如:群签名、环签名、盲签名、代理签名、门限签名等。其中,环签名解决了对签名者完全匿名的问题,比如一个工厂的工人想向记者举报厂长贪污,但他又不想泄露自己的具体身份,他可利用环签名方案,使得记者和厂长能确认他是厂里的职工,却不知道是厂里的哪位工人(环成员)揭露了厂长,如果举报人不自己暴露出来,厂长永远都不会知道真正的举报人(环签名者)。环签名是一种简化的类群签名,在环签名方案中,环中一个成员利用他的私钥和其他成员的公钥进行签名,但却不需要征得其他成员的允许。它克服了群签名中群管理员权限过大的缺点,对签名者是无条件匿名的。环签名在匿名电子选举、电子政务、电子货币系统、密钥分配以及多方安全计算中都有广泛的应用,而成为当前研究的一个热点。代理环签名把代理签名和环签名结合起来,满足代理签名和环签名的特性。在电子现金、匿名电子选举等既需要代理签名又需要保护代理签名者的权利时,代理环签名是非常有用的。 论文主要对基于椭圆曲线的数字签名方案,基于双线性对的代理环签名方案进行了研究。对代理环签名方案的研究作出了一定的贡献,主要有: 1) 构造了一个基于椭圆曲线的双密钥的数字签名方案,一方面由于它具有


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张弦;彭代渊;;基于身份的高效代理签名方案[J];微计算机信息;2007年06期
2 戢伟;辛小龙;;基于身份的安全密钥交换方案[J];计算机工程与应用;2008年23期
3 朱益飞;赵一鸣;;基于身份的密码体制在即时通信协议中的应用[J];计算机应用与软件;2007年05期
4 常晴;张永平;秦琳琳;;基于双线性对的WSN节点认证协议[J];计算机安全;2010年12期
5 何金妮;辛小龙;;具有消息恢复的代理盲签名[J];计算机工程与应用;2010年35期
6 陆洪文,郑卓;基于双线性对的门限部分盲签名方案[J];计算机应用;2005年09期
7 宋文敏;杨广林;;一个扩展的基于身份的签密方案[J];微电子学与计算机;2006年10期
8 林群;;一个可证明安全的签名方案[J];现代计算机(专业版);2008年12期
9 农强;郝艳华;吴顺祥;;基于身份的(t,n)门限盲签名方案[J];计算机工程与设计;2009年05期
10 陈铁明;叶敏克;蔡家楣;;基于双线性对的可认证密钥协商协议[J];计算机科学;2008年11期
11 雷永俊;刘春刚;王钢;;基于身份的具有消息恢复的签名方案研究[J];信息安全与通信保密;2007年07期
12 吴磊;孔凡玉;;一种高效的基于身份代理环签名方案[J];山东大学学报(理学版);2009年01期
13 张小萍;钟诚;;改进的代理环签名方案[J];计算机应用研究;2011年09期
14 林群;;一个新的代理盲签名方案[J];韩山师范学院学报;2008年06期
15 商晓阳;唐西林;;基于双线性的无可信中心可验证秘密共享方案[J];现代电子技术;2010年12期
16 唐春明;赵延孟;;使用双线性对构造基于身份的不可否认签名(英文)[J];深圳大学学报(理工版);2006年01期
17 赵泽茂;王向阳;许春根;;基于虹膜信息的身份签名方案[J];电子与信息学报;2010年10期
18 张串绒;肖国镇;;利用身份和双线性对的多重签密方案[J];西安电子科技大学学报(自然科学版);2007年02期
19 孟涛;张鑫平;孙圣和;;基于身份的多重签密方案[J];电子学报;2007年S1期
20 向新银;郝会兵;党荣香;;基于双线性对的盲签名方案[J];计算机工程与应用;2008年11期
中国重要会议论文全文数据库 前10条
1 宋文敏;杨广林;;一个扩展的基于身份的签密方案[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
2 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
3 陈达;张旻;陈勤;;Ad hoc网络中一种基于身份的组密钥协商协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 齐亚平;杨波;禹勇;;无随机预言机的广义指定验证者签名方案[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
5 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
6 傅鹂;程艳;陈承源;;基于椭圆曲线的XML数字签名研究与实现[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
7 侯保花;叶震;尹家生;;GF(2~m)域上椭圆曲线标量乘算法的改进[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 冯明君;何明星;;一个基于双线性对的门限代理签名方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
10 刘亚丽;唐蕾;;一种基于椭圆曲线的前向安全数字签名方案的分析与改进[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 吴磊;基于身份环签名的研究[D];山东大学;2009年
2 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
3 付雄;移动学习资源有偿服务的支付协议研究[D];华中科技大学;2007年
4 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年
5 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
6 王洪涛;基于椭圆曲线和双线性对的数字签名的研究[D];山东大学;2006年
7 秦波;基于对的群体密码学研究[D];西安电子科技大学;2008年
8 陈辉焱;基于身份的密码在移动Ad Hoc网络中的应用[D];中国科学院研究生院(电子学研究所);2007年
9 康云凌;带复乘椭圆曲线的Iwasawa理论[D];南京大学;2011年
10 夏祥胜;具有特殊性质的数字签名理论研究[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 罗大文;环签名方案的研究[D];西华大学;2006年
2 蔡晓秋;电子现金协议的设计与分析[D];陕西师范大学;2007年
3 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
4 戢伟;双线性对在密钥管理中的应用[D];西北大学;2008年
5 左齐凡;椭圆曲线密码系统(ECC)的设计及探究[D];江西师范大学;2004年
6 杨浩淼;快速产生安全椭圆曲线的研究[D];电子科技大学;2004年
7 白永志;基于椭圆曲线密码系统的数字签名研究与应用[D];合肥工业大学;2005年
8 张鹏;ECC椭圆曲线加密算法在软件认证中的应用[D];太原理工大学;2010年
9 陈兴容;椭圆曲线加密系统的设计与实现[D];电子科技大学;2002年
10 王凡;基于有限域F_2~m上椭圆曲线密码体制的身份认证[D];福州大学;2003年
中国重要报纸全文数据库 前10条
1 ;WIM对WAP的安全支持和应用(一)(未完待续)[N];网络世界;2000年
2 ;兴国必先兴教 治军必先治校[N];解放军报;2005年
3 祝鹏卿 本报记者 崔继承;韩益亮:为网络信息安全“铸盾”[N];人民武警;2006年
4 ;智能卡:实现安全的秘诀[N];中国电子报;2000年
5 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
6 本报记者 余裕;理工科大学生先学剪纸课[N];北京科技报;2004年
7 郑申;我国可信计算将走强[N];金融时报;2008年
8 记者 苏稻香 通讯员 李建基;下次再见她,要等2850万年![N];南方日报;2009年
9 中国电信集团股份有限公司上海研究院 潘毅明 高波 李莉;WAPI在电信网的部署和运营探讨[N];通信产业报;2009年
10 ;国密3G路由器破冰在即 迈普树信息安全行业标杆[N];中国计算机报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978