阈下信道论文_项顺伯,赵晶英,柯文德

导读:本文包含了阈下信道论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:信道,数字签名,密码学,密钥,协议,口令,信息。

阈下信道论文文献综述

项顺伯,赵晶英,柯文德[1](2014)在《采用阈下信道的两方口令认证密钥交换协议》一文中研究指出提出一种基于阈下信道的两方口令认证密钥交换协议.协议中,服务器存储用户口令的验证值抵御服务器泄漏伪装攻击,用户的口令明文采用阈下信道生成签名信息传送给服务器,服务器计算出用户的口令明文恢复出阈下信息,再计算口令验证值以实现对用户身份的认证,从而建立起会话密钥.对所提协议的安全性和效率进行分析,结果表明:所提出的协议安全可行且有效.(本文来源于《华侨大学学报(自然科学版)》期刊2014年06期)

汪希仁,孙战辉,祝永霞[2](2013)在《一种新的封闭ECDSA签名阈下信道方案》一文中研究指出阈下信道是指在公开信道中建立的实现隐蔽通信的信道,通信双方可以在普通的数字签名中传递秘密信息,除通信双方以外的任何人均不知道秘密信息的存在,可能对信息安全构成严重威胁。本文通过研究封闭阈下信道理论模型和方案,提出了一种新的封闭ECDSA阈下信道方案。该方案令看守参与签名的生成,但没有伪造签名的能力,从而在保证签名者的签名权力的前提下,实现了对因随机会话密钥而引入阈下信道的完全封闭。(本文来源于《计算机与网络》期刊2013年06期)

王木涵[3](2012)在《DSS数字签名在阈下信道中的应用》一文中研究指出阈下信道是一种典型的现代信息隐藏技术,在信息安全方面有着广阔的应用前景。文章给出了数字签名标准的原理及阈下信道的概念、模型、分类等基本知识,并讨论了DSS数字签名中的阈下信道及其应用,对阈下信道及其相关信息给出了较为全面的说明。(本文来源于《智能计算机与应用》期刊2012年06期)

吕晓庆,郑毅,魏航[4](2012)在《一种分割法阈下信道构造方案》一文中研究指出提出一种利用求解线性方程组分割法阈下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用Cramer法则提取出阈下信息。(本文来源于《四川理工学院学报(自然科学版)》期刊2012年02期)

张兴爱[5](2011)在《基于Hash函数的阈下信道技术研究》一文中研究指出阈下信道是指在公开信道中建立的一种实现隐蔽通信的信道,除指定的接收者外,其他任何人均不知道密码数据中是否有隐藏信息存在.它是一种典型的现代信息隐藏技术,有着巨大的军事价值、社会价值和商业价值.围绕阈下信道的建立和封闭这两种相互矛盾和制约的技术,信息安全界展开了深入的研究.现存的大多数签名体制都存在阈下信道,给信息安全带来了很大的挑战.因此,设计出安全有效的封闭协议成为亟待解决的问题.本文对阈下信道的封闭协议进行了研究,首先回顾了阈下信道技术的发展动态,然后概述了本文所需要的一些理论知识.最后重点分析了阈下信道的封闭问题,针对两类不同的签名方案,分别提出了一个阈下信道的封闭协议,目的是封闭现有签名体制中的阈下信道,从而防止恶意破坏者利用阈下信道从事非法活动.本文取得的主要研究结果如下:(1)在ElGamal类广播多重签名中,参数的随机性会引入阈下信道,造成安全隐患.针对该问题,设计了一个新的交互式闽下信道封闭协议.其中,看守和每个签名者合作生成部分签名,签名中心生成总签名.Hash函数的无碰撞性使看守不能伪造签名,由此保证了签名者的签名权力.理论分析证明,与现存的同类协议相比,新协议可以更好地封闭阈下信道,并且计算复杂度更低,通信效率更高.(2)基于Schnorr类指定接收人签名方案,构造出宽带信道和窄带信道,然后设计了一个新的交互式阈下信道封闭协议.在新协议中,看守无法伪造签名,保证了签名者的签名权力.新协议的安全性基于求解离散对数问题的困难性和Hash函数的安全性.实验证明,该方案封闭了由参数的随机性所引入的阈下信道.最后,分析了新协议的计算效率.(本文来源于《西安电子科技大学》期刊2011-12-01)

张兴爱,张应辉,史来婧[6](2011)在《广播多重签名方案中阈下信道的封闭协议》一文中研究指出在ElGamal类广播多重签名方案中,参数的随机性会引入阈下信道,造成安全隐患。针对该问题,设计一个新的交互式阈下信道封闭协议。其中,看守和每个签名者合作生成部分签名,签名中心生成总签名。哈希函数的无碰撞性使看守不能伪造签名,由此保证签名者的签名权力。理论分析证明,与同类协议相比,该协议可以完全封闭阈下信道,且计算复杂度更低,通信效率更高。(本文来源于《计算机工程》期刊2011年22期)

刘涤[7](2011)在《一种基于CPK数字签名的阈下信道》一文中研究指出阈下信道是一种信息隐藏技术,能够在数字签名的过程中传输秘密信息,这为认证、防伪等方面的应用提供了一种实现平台。在CPK数字签名的基础上提出一种阈下信道,加大CPK体制的应用。(本文来源于《现代计算机(专业版)》期刊2011年19期)

张应辉,李晖,马华[8](2011)在《Schnorr类有序多重签名中的阈下信道的封闭协议》一文中研究指出设计了一个新的交互式阈下信道的封闭协议.利用整体代换的思想,完全封闭了Schnorr类有序多重签名中由参数的随机性引入的阈下信道.新协议在签名者和看守之间交互式进行,并确保了签名者的签名权力.必须由看守和所有签名者合作才能对给定的消息进行签名.新协议的安全性基于求解离散对数问题的困难性和哈希函数的无碰撞性.在计算复杂度和通信量方面,新方案比已有方案效率更高.(本文来源于《西安电子科技大学学报》期刊2011年03期)

张应辉,马华,王保仓[9](2010)在《Schnorr签名中的阈下信道及其封闭方法》一文中研究指出分析了阈下信道产生的原因及其在数字签名中的应用,对Schnorr签名中存在的宽带和窄带阈下信道进行了具体分析。设计了一个新的阈下信道封闭协议,新协议要求看守参与会话密钥的生成,确保会话密钥的随机性和隐私性。证明了新协议在保证签名者签名权力的前提下,完全封闭了Schnorr签名中由随机会话密钥所引入的阈下信道。新协议的安全性基于求解离散对数问题的困难性和哈希函数的安全性,在复杂度方面,签名者和看守各执行1次模指数运算。(本文来源于《电子科技大学学报》期刊2010年06期)

张应辉,马华,王保仓[10](2010)在《EDL签名中可证明安全的阈下信道封闭协议》一文中研究指出首先构造了EDL签名方案中的阈下信道,然后设计了一个交互式阈下信道封闭协议,完全封闭了EDL签名中由参数的随机性所引入的阈下信道,并在RO(random oracle)模型中给出了安全性证明。在CDH(computational Diffie-hellman)问题是困难的假设下,新协议被证明是安全的。在新协议中,看守虽然参与了签名的生成,但却不能伪造签名,从而保证了签名者的签名权力。在计算量方面,签名者和看守分别执行2次和3次模指数运算。(本文来源于《计算机科学》期刊2010年09期)

阈下信道论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

阈下信道是指在公开信道中建立的实现隐蔽通信的信道,通信双方可以在普通的数字签名中传递秘密信息,除通信双方以外的任何人均不知道秘密信息的存在,可能对信息安全构成严重威胁。本文通过研究封闭阈下信道理论模型和方案,提出了一种新的封闭ECDSA阈下信道方案。该方案令看守参与签名的生成,但没有伪造签名的能力,从而在保证签名者的签名权力的前提下,实现了对因随机会话密钥而引入阈下信道的完全封闭。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

阈下信道论文参考文献

[1].项顺伯,赵晶英,柯文德.采用阈下信道的两方口令认证密钥交换协议[J].华侨大学学报(自然科学版).2014

[2].汪希仁,孙战辉,祝永霞.一种新的封闭ECDSA签名阈下信道方案[J].计算机与网络.2013

[3].王木涵.DSS数字签名在阈下信道中的应用[J].智能计算机与应用.2012

[4].吕晓庆,郑毅,魏航.一种分割法阈下信道构造方案[J].四川理工学院学报(自然科学版).2012

[5].张兴爱.基于Hash函数的阈下信道技术研究[D].西安电子科技大学.2011

[6].张兴爱,张应辉,史来婧.广播多重签名方案中阈下信道的封闭协议[J].计算机工程.2011

[7].刘涤.一种基于CPK数字签名的阈下信道[J].现代计算机(专业版).2011

[8].张应辉,李晖,马华.Schnorr类有序多重签名中的阈下信道的封闭协议[J].西安电子科技大学学报.2011

[9].张应辉,马华,王保仓.Schnorr签名中的阈下信道及其封闭方法[J].电子科技大学学报.2010

[10].张应辉,马华,王保仓.EDL签名中可证明安全的阈下信道封闭协议[J].计算机科学.2010

论文知识图

在图像分块p上可逆地嵌入含阈下信应用叁种不同算法进行污染谏搜索的仿真...无监督方的封闭阈下信道模型阈下信道的通信系统一般模型应用叁种不同算法进行污染谏搜索的仿真...有监督方参与的封闭阈下信道模型

标签:;  ;  ;  ;  ;  ;  ;  

阈下信道论文_项顺伯,赵晶英,柯文德
下载Doc文档

猜你喜欢