共享验证签名论文-赵之洛,缪祥华,唐鸣,张斌

共享验证签名论文-赵之洛,缪祥华,唐鸣,张斌

导读:本文包含了共享验证签名论文开题报告文献综述及选题提纲参考文献,主要关键词:代理签名,门限多代理多重签名,共享验证,RSA

共享验证签名论文文献综述

赵之洛,缪祥华,唐鸣,张斌[1](2014)在《一种共享验证门限的多代理多重签名方案》一文中研究指出针对已有的共享可验证门限多代理多重签名方案不能抵抗合谋攻击及不真正具有共享验证的问题,基于大数分解的困难性(RSA)、离散对数问题(DLP)、单向哈希函数和(t,n)门限共享机制,提出了一种新的共享可验证的门限多代理多重签名方案。该方案中,任意t1个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。(本文来源于《黑龙江科技大学学报》期刊2014年03期)

顿小艳[2](2012)在《无可信中心门限共享验证签名研究》一文中研究指出秘密共享是现代密码学的重要组成部分,也是信息安全领域中的重要研究方向。门限共享验证签名即n个验证者中任意t个验证者协作可以验证签名是否有效,任意少于t个验证者无法验证签名。门限共享验证签名利用秘密共享技术,改变了传统的单人验证签名模式,防止权力过于集中,提高了验证方的可信度。因此,门限共享验证签名的研究不仅具有重要的理论意义,而且具有广泛的应用前景。本文介绍了几种经典的秘密共享方案,详细分析了现有门限共享验证签名方案存在的不足。针对现有门限共享验证签名方案存在的问题,如可信中心的欺骗问题,验证签名时需要先指定验证者等问题,本文提出了一种无可信中心的门限共享验证签名方案。该方案具有以下特点:(1)无需可信中心。以往门限共享验证签名方案都存在可信中心,可信中心的不诚信行为会导致门限共享验证签名失去意义。本方案不存在可信中心,验证组的组公钥由所有验证者协同产生,任何验证者都不知道验证签名的组私钥,避免了可信中心可能造成的“权威欺骗”;(2)无需事先指定验证者。Hsu方案在验证签名时,必须事先确定由哪t个验证者来完成验证,缺乏灵活性。本方案在验证签名时无需事先确定验证者,任意t个或t个以上验证者能够利用各自秘密份额,协同完成签名验证,具有较好的灵活性和可用性。在Windows XP系统下,利用VC++6.0实现了本文方案的原型系统。实验结果表明本文提出的方案是正确可行的,具有良好的安全性、灵活性和应用性。最后对本文进行了总结与展望。(本文来源于《合肥工业大学》期刊2012-04-01)

侯整风,顿小艳,胡东辉,朱晓玲[3](2011)在《无可信中心(t,n)门限共享验证签名》一文中研究指出门限共享验证签名提高了签名验证的可信度,该文提出了一种无可信中心门限共享验证签名方案。该方案中,任意t个验证者合作能够验证签名的有效性,少于t个不能验证签名。与已有方案相比,该方案无需可信中心的参与,避免了"权威欺骗";在共享验证签名阶段不需要事先确定验证者,提高了方案的灵活性。(本文来源于《2011中国仪器仪表与测控技术大会论文集》期刊2011-10-01)

王志波,李雄,杜萍[4](2011)在《共享可验证的不可否认门限多代理多重签名方案》一文中研究指出Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这叁个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。(本文来源于《计算机工程与应用》期刊2011年19期)

李瑞[5](2011)在《可验证秘密共享及其在群签名中的应用》一文中研究指出秘密共享是现代密码学领域的一个重要研究方向,也是信息安全方面的重要研究内容之一.尤其随着计算机网络的普及和飞速发展,在防止重要而敏感信息的毁坏、丢失、被敌手恶意修改及利用方面起着非常关键的作用.自从秘密共享的概念于1979年被Shamir和Blakley首次提出以后,很多学者对其进行了深入的研究和改进,不少安全高效的秘密共享方案被提出.但随着方案在生活中的广泛应用,很多问题也呈现出来:很多方案在一次秘密共享过程中只能共享一个秘密,并且一旦秘密被恢复,原来的子秘密便不可再用于下一次秘密共享过程;恶意的分发者可能为参与者分发假的子秘密:在秘密恢复阶段,不诚实的参与者也可能提供假的子秘密或影子信息,使其他诚实的参与者无法恢复正确的秘密.针对这些问题,本文将可验证的秘密共享作为研究的重点.利用其保管秘密,不但可以有效防止权力过分集中以致被滥用,还可以保证秘密的完整性和安全性.此外,参与者可以有效地检测出方案中的欺诈者,使得系统中的授权子集能够恢复出有效的秘密信息.因此可验证秘密共享在密钥管理、数据安全、银行网络管理以及导弹控制与发射等很多方面有非常广泛的应用.同时它与数字签名、身份认证等相结合可形成有广泛应用价值的密码算法,使可验证秘密共享体制的应用领域得到了进一步的拓宽.本文首先介绍了可验证秘密共享的背景和现状,分析了几个经典的秘密共享方案,指出了现有秘密共享方案中所存在的一些问题.然后针对这些问题,提出了两个实用的可验证秘密共享方案.最后研究了可验证秘密共享在群签名方面的应用,并设计了一个一般访问结构上无可信中心的群签名方案.本文的主要工作如下:1.基于Lagrange插值法和双变量单向函数,利用双线性映射提出了一个可验证的多秘密共享方案.方案中,各参与者的子秘密由参与者自己选取,并可重复使用,一次可以恢复多个秘密.秘密分发者不需要向参与者传递任何秘密信息,所以他们之间不需要维护安全信道.方案可检验分发者和参与者的诚实性问题,任何提供假的影子信息的参与者都不能得到正确的秘密.2.考虑到实际应用中参与者的地位是不同的,利用非交互零知识证明提出了一个一般访问结构上的秘密共享方案.本方案可以有效地防止秘密分发者和参与者进行欺诈,任何人都可检验子秘密影子的正确性.参与者的子秘密可以重复使用,方案不需要维护安全信道,并且一次可以共享多个秘密.3.利用可验证秘密共享,给出了一个可验证的无可信中心的群签名方案.该方案无需可信的密钥分发中心KDC的参与,并且只有系统中的授权子集才能进行有效的签名,是一个安全、高效的签名方案.(本文来源于《陕西师范大学》期刊2011-05-01)

王永,朱艳琴[6](2011)在《一种新的共享验证签名方案》一文中研究指出基于可验证多秘密共享,提出一种新的共享验证数字签名方案。该方案有效地克服了已有的共享验证签名方案在安全方面的不足,在验证签名的过程中,验证组可以防止因某些成员提供假的信息而造成验证失败。该方案使用的可验证多秘密共享,能够通过一次秘密共享验证多个签名的有效性。与现有方案相比,效率有了一定提高。(本文来源于《计算机工程》期刊2011年03期)

马伟芳,张建中[7](2010)在《具有消息恢复的共享验证代理签名方案》一文中研究指出提出了一个具有消息恢复的共享验证代理签名方案。在该方案中,把签名的验证权让n个验证人分享,使得指定验证组中的t个或更多验证人合作能从签名中恢复消息并能验证签名的有效性。该方案满足代理签名方案的安全要求,传送签名时无需传送消息,和其他代理签名方案相比,降低了通信开销;同时也降低了验证人欺骗的风险,万一遇到验证人欺骗,该方案能准确地检查出哪一个验证人在欺骗。(本文来源于《计算机工程与应用》期刊2010年25期)

王勇兵[8](2009)在《可恢复消息的共享验证代理签名方案》一文中研究指出分析了Lu Rong-xing等2005年提出的一种具有消息恢复功能的指定验证人代理签名方案(L-C方案),发现它有4个方面的不足:需要安全信道传送代理密钥;利用冗余信息验证签名;系统验证签名的能力很脆弱;签名无法鉴别原始签名人和代理签名人的身份.提出了一个可恢复消息的共享验证代理签名方案,克服了L-C方案的不足,且具有公开信道传送密钥和共享验证签名的特性,在带宽受限和智能卡方面应用广泛.(本文来源于《西北师范大学学报(自然科学版)》期刊2009年05期)

李国明[9](2009)在《可验证秘密共享及其门限签名应用的研究》一文中研究指出秘密共享体制是现代密码学领域中一个非常重要的分支,也是信息安全方向的一个重要研究内容。秘密共享体制最初是为了进行秘密密钥的分散管理而提出的,一般的秘密共享方案是将共享的秘密分成若干部分(称为子秘密)分别给予若干参与者掌管,并规定哪些参与者联合可重构秘密,哪些参与者联合不能得到关于秘密的任何信息。利用秘密共享体制保管秘密,一方面有利于防止权力过分集中以致于被滥用,另一方面可保证秘密的安全性和完整性。因此秘密共享体制不但在密钥管理上极为有用,而且在数据安全、银行网络管理及导弹控制与发射等方面有非常广泛的应用,同时它与数字签名、身份认证等结合可形成有广泛应用价值的密码算法,这也进一步拓宽了秘密共享体制的应用领域。可见,对此课题的研究不但具有理论价值,而且具有广泛的实际应用价值。本文主要介绍了秘密共享的背景和现状,研究了现有的秘密共享方案存在的问题和在应用中的不足之处。本文针对这些问题,利用已有的知识,研究了其在门限签名方面的应用,设计了两个安全可行的门限签名方案,并对它们的安全性做了详尽的分析。在基于身份密码学中,与用户身份有关的任何信息都可以代替数字证书作为用户的公钥;一个被称为私钥生成器(PKG)的可信第叁方根据用户身份信息为其生成私钥。从方便性及有效性的角度来说,基于身份密码能很好的代替基于证书密码,在第五章我们提出了一个基于身份的门限群签名方案。最后,我们实现了一个( t ,n )门限签名方案的原型系统。(本文来源于《华东交通大学》期刊2009-06-30)

杨迎辉,孙艳蕊,袁喜凤,孙金青[10](2008)在《改进的门限多代理多重共享验证签名方案》一文中研究指出针对Tzeng和Hsu等的签名方案存在的秘密泄露及不能实现共享验证问题,通过提高签名和验证秘密多项式的次数,给出一个改进方案。该方案能有效抵抗合谋攻击,实现签名的共享验证。利用拉格朗日插值等相关知识证明了该方案的正确性。(本文来源于《计算机工程》期刊2008年23期)

共享验证签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

秘密共享是现代密码学的重要组成部分,也是信息安全领域中的重要研究方向。门限共享验证签名即n个验证者中任意t个验证者协作可以验证签名是否有效,任意少于t个验证者无法验证签名。门限共享验证签名利用秘密共享技术,改变了传统的单人验证签名模式,防止权力过于集中,提高了验证方的可信度。因此,门限共享验证签名的研究不仅具有重要的理论意义,而且具有广泛的应用前景。本文介绍了几种经典的秘密共享方案,详细分析了现有门限共享验证签名方案存在的不足。针对现有门限共享验证签名方案存在的问题,如可信中心的欺骗问题,验证签名时需要先指定验证者等问题,本文提出了一种无可信中心的门限共享验证签名方案。该方案具有以下特点:(1)无需可信中心。以往门限共享验证签名方案都存在可信中心,可信中心的不诚信行为会导致门限共享验证签名失去意义。本方案不存在可信中心,验证组的组公钥由所有验证者协同产生,任何验证者都不知道验证签名的组私钥,避免了可信中心可能造成的“权威欺骗”;(2)无需事先指定验证者。Hsu方案在验证签名时,必须事先确定由哪t个验证者来完成验证,缺乏灵活性。本方案在验证签名时无需事先确定验证者,任意t个或t个以上验证者能够利用各自秘密份额,协同完成签名验证,具有较好的灵活性和可用性。在Windows XP系统下,利用VC++6.0实现了本文方案的原型系统。实验结果表明本文提出的方案是正确可行的,具有良好的安全性、灵活性和应用性。最后对本文进行了总结与展望。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

共享验证签名论文参考文献

[1].赵之洛,缪祥华,唐鸣,张斌.一种共享验证门限的多代理多重签名方案[J].黑龙江科技大学学报.2014

[2].顿小艳.无可信中心门限共享验证签名研究[D].合肥工业大学.2012

[3].侯整风,顿小艳,胡东辉,朱晓玲.无可信中心(t,n)门限共享验证签名[C].2011中国仪器仪表与测控技术大会论文集.2011

[4].王志波,李雄,杜萍.共享可验证的不可否认门限多代理多重签名方案[J].计算机工程与应用.2011

[5].李瑞.可验证秘密共享及其在群签名中的应用[D].陕西师范大学.2011

[6].王永,朱艳琴.一种新的共享验证签名方案[J].计算机工程.2011

[7].马伟芳,张建中.具有消息恢复的共享验证代理签名方案[J].计算机工程与应用.2010

[8].王勇兵.可恢复消息的共享验证代理签名方案[J].西北师范大学学报(自然科学版).2009

[9].李国明.可验证秘密共享及其门限签名应用的研究[D].华东交通大学.2009

[10].杨迎辉,孙艳蕊,袁喜凤,孙金青.改进的门限多代理多重共享验证签名方案[J].计算机工程.2008

标签:;  ;  ;  ;  

共享验证签名论文-赵之洛,缪祥华,唐鸣,张斌
下载Doc文档

猜你喜欢