收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

门限签名方案的设计及应用

潘红艳  
【摘要】:随着信息时代的到来和计算机网络的蓬勃发展,数字签名在信息安全中扮演着越来越重要的角色,提出了越来越多的新需求。在面向团体或组织的密码体系中,要求某些指定人员的适当组合才能代表整个群体进行签名。在这种应用需求下,产生了建立在“秘密共享”思想上的门限签名,它具有风险分担、权力分配等安全特性。 针对现有的门限签名方案一旦被合谋攻击,由这个群体生成的以前所有签名都变得无效的问题,本文第3章基于椭圆曲线的数字签名方案,采用Pedersen可验证门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)可验证的向前安全门限数字签名方案,并证明该方案具有鲁棒性,前向安全性、抗伪造性等性质,有一定的理论和实用价值。 分布式网络与中央控制式网络相比,它没有明确的可信中心,因此需要一个动态的认证中心为新成员提供认证服务,基于门限签名算法的认证服务模型可以解决上述问题。本文第4章基于一个强壮的RSA门限签名方案,建立了一个不需要中心节点的分布式认证服务模型,包括系统初始化、证书的颁发和撤销以及认证授权,与现有的方案相比,易于实现,且具有更高的安全性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张有谊;乜国雷;郑东;;一种可防止合谋攻击的门限签名方案[J];计算机应用与软件;2008年12期
2 周萍;何大可;;一个基于改进RSA密码体制的门限代理签名方案[J];湘潭大学自然科学学报;2010年02期
3 黄梅娟;张建中;;强壮的门限签名方案[J];计算机工程与应用;2009年22期
4 王萍姝;;对一类可验证门限签名方案的安全性分析[J];青海大学学报(自然科学版);2008年01期
5 吴岩;耿三靖;;无可信中心的(t,n)门限数字签名方案[J];电脑知识与技术;2008年29期
6 甘元驹,黎群辉;基于因式分解的可证实的门限群签名方案[J];铁道学报;2003年03期
7 王斌,李建华;无可信中心的(t,n)门限签名方案[J];计算机学报;2003年11期
8 何成勇;李方伟;;基于ECC的防欺诈门限签名方案[J];重庆邮电大学学报(自然科学版);2008年05期
9 龙士工;伍岳;王利军;;基于门限的无可信中心的盲签名方案[J];计算机应用研究;2010年07期
10 张忠;徐秋亮;;一种高效的不可否认门限代理签名方案的分析及改进[J];计算机工程与科学;2006年09期
11 周知远;丁瑶;;基于门限DSA的分布式认证服务模型[J];计算机仿真;2008年03期
12 王萍姝;;门限签名中的合谋攻击问题[J];南平师专学报;2006年04期
13 侯整风;赵香;杨曦;;抗合谋攻击的门限签名方案[J];计算机工程;2008年17期
14 徐光宝;姜东焕;;两个门限签名的密码分析[J];计算机应用与软件;2010年12期
15 马春波,何大可;基于双线性映射的卡梅隆门限签名方案[J];计算机研究与发展;2005年08期
16 耿永军;薛冰;李俊;;一种基于RSA安全可行的(t,n)门限签名方案[J];计算机应用研究;2007年07期
17 徐光宝;姜东焕;;抗合谋攻击的门限签名方案分析与改进[J];计算机工程;2010年20期
18 何朱生;;P2P网络的动态门限准入控制方案[J];计算机工程与应用;2010年13期
19 邓素平,徐秋亮;一个门限数字签名方案的分析[J];计算机工程;2002年01期
20 李国文;李如鹏;王进;李大兴;;Wang门限签名方案的分析和改进[J];山东大学学报(理学版);2007年01期
中国重要会议论文全文数据库 前10条
1 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
3 陈春华;唐韶华;刘纽;王学鹏;;基于椭圆曲线的ECDSA门限签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 侯整风;李汉清;胡东辉;朱晓玲;;基于中国剩余定理的无可信中心门限签名方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
5 于佳;郝蓉;赵志刚;李大兴;;向前安全的动态门限签名方案[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
6 侯整风;赵香;;一种无可信中心的(t,n)门限签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 秦咪咪;金丹;;基于群签名的人力资源管理系统[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
8 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
9 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 侯整风;顿小艳;胡东辉;朱晓玲;;无可信中心(t,n)门限共享验证签名[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
2 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
5 熊虎;多方数字签名体制与应用研究[D];电子科技大学;2009年
6 程相国;基于双线性对的签名体制的研究[D];西安电子科技大学;2006年
7 谢琪;关于组签名及其特殊组签名方案的研究[D];浙江大学;2004年
8 王洪涛;基于椭圆曲线和双线性对的数字签名的研究[D];山东大学;2006年
9 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年
10 邱钢;前向安全的数字签名体制研究[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
2 潘红艳;门限签名方案的设计及应用[D];湖北工业大学;2010年
3 杨怡;理性门限签名的若干关键技术研究[D];北京工业大学;2012年
4 周莹莹;几类特殊门限签名的研究[D];陕西师范大学;2012年
5 高欢欢;几种基于身份的门限签名方案[D];陕西师范大学;2012年
6 牛犇;安全的可追踪(t,n)门限签名方案[D];华东师范大学;2010年
7 高永国;NTRU门限签名理论与算法研究[D];兰州理工大学;2010年
8 王怀勇;无线Ad hoc网络分布式证书快速门限签名方案研究[D];西安电子科技大学;2011年
9 陈炯;移动自组网中的门限证书研究与实现[D];华中科技大学;2006年
10 何琪芬;数的超越性及门限签名和指定验证者签名方案的研究[D];杭州师范大学;2011年
中国重要报纸全文数据库 前6条
1 沈建苗 编译;让秘密数据秘而不宣[N];计算机世界;2006年
2 郭平;动态归档助力企业内容管理[N];计算机世界;2007年
3 ;WCC2000中的八大技术专题[N];中国计算机报;2000年
4 福建·潘泳;了解WINDOWS ME[N];电子报;2001年
5 李军胜;Word文档自我防卫5招[N];中国电脑教育报;2004年
6 ;信息安全领域的盛会[N];计算机世界;2000年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978