前向安全的门限签名论文-潘红艳

前向安全的门限签名论文-潘红艳

导读:本文包含了前向安全的门限签名论文开题报告文献综述及选题提纲参考文献,主要关键词:双线性对,秘密共享,前向安全

前向安全的门限签名论文文献综述

潘红艳[1](2012)在《一种新的前向安全的门限签名方案》一文中研究指出采用Shamir秘密共享方案,利用椭圆曲线离散对数难解问题的难解性,设计了一个基于椭圆曲线的(t,n)可验证的前向安全门限签名方案,分析了它的前向安全性等特点,有一定的理论和实用价值。(本文来源于《湖北理工学院学报》期刊2012年05期)

王大星,朱鹤鸣,滕济凯[2](2012)在《一种高效的前向安全门限签名方案》一文中研究指出基于多项式秘密共享方法提出一种新的前向安全门限签名方案。将主动安全的概念引入基于多项式的门限方案中,并结合轮数最优的分布式密钥生成方法,提高密钥更新的效率。在签名算法中,签名者之间只需要最少的交互通信轮数即可实现签名。分析结果表明,与已有方案相比,该方案的计算效率较高,具有前向安全性。(本文来源于《计算机工程》期刊2012年01期)

王宏,邱钢,魏仕民,卓泽朋[3](2011)在《ICCIS上的两个前向安全门限签名体制的安全性分析》一文中研究指出前向安全门限签名能提供重要的安全保证:即使已经完全暴露了当前密钥,也不能伪造在入侵之前产生的签名。我们针对最近在ICCIS国际会议上由Jia Yu等,以及Guosheng Cheng等分别提出的新的前向安全门限签名方案进行了安全性分析,通过密钥结构分析和困难问题分析成功攻破了该方案,证明了该方案实际上都不具备前向安全性。(本文来源于《Proceedings of 2011 AASRI Conference on Applied Information Technology(AASRI-AIT 2011 V2)》期刊2011-07-16)

何琪芬,褚晶晶,庄晨婕[4](2010)在《一类前向安全的门限签名方案》一文中研究指出对米军利等提出的一种前向安全的门限签名方案进行安全性分析,指出其是可以伪造的,并且不具有前向安全性,最后提出一个基于ELGamal前向安全体制的新方案。(本文来源于《计算机与现代化》期刊2010年10期)

于佳,孔凡玉,郝蓉,李大兴[5](2010)在《一个基于双线性映射的前向安全门限签名方案的标注》一文中研究指出前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法.(本文来源于《计算机研究与发展》期刊2010年04期)

芦殿军,张秉儒,赵海兴[6](2009)在《基于多项式秘密共享的前向安全门限签名方案》一文中研究指出采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的。(本文来源于《通信学报》期刊2009年01期)

米军利,张建中[7](2009)在《前向安全的门限签名方案》一文中研究指出基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签的签名的安全性,从而可以大大降低密钥泄露带来的损失。(本文来源于《计算机工程与应用》期刊2009年01期)

云翠兰[8](2008)在《前向安全门限签名方案的研究》一文中研究指出本文重点研究了具有前向安全性质的门限签名方案。门限签名是将密钥分发给多个成员,每个成员持有密钥的一个份额,只有多于特定数量的份额才能重构密钥。这样即使少数成员的密钥份额泄漏,也不会影响到整个系统密钥的安全,从而降低了密钥泄漏的可能性。一般的数字签名,一旦密钥泄漏,则攻击者不但可以伪造攻破时间段以后的签名,也可以伪造此时间段之前的任何签名,从而有很大的危害性。为了使密钥泄漏所造成的危害最小化,前向安全签名采用把整个签名阶段分成小阶段,而各个阶段的密钥采用单向函数。本文基于ELGamal签名体制提出了一个改进的前向安全门限签名方案,通过在签名过程中添加w'=(SK_j~(w/h(m)))g~(R')mod p)mod q这一项,从而使当前密钥隐藏在签名中,在验证方程w=(g~(1/h(m))y~(-w/h(m))w~('2~(T-j))mod p)mod q中引入有效的时间段参数j,从而该方案具备了真正的前向安全性。另外,本文以Schnorr签名方案为基础,通过在签名过程中添加r'=X_jg~(K') mod p这一项,从而使当前密钥隐藏在签名中,在验证方程R=g~sy~er('2~(T-j)e) mod p中,时间段参数j是一个有效的参数,构造了一个有效的前向安全门限签名新方案。通过两个新方案的实施,即使收买多于门限数目个成员的攻击者得到当前密钥,也不能伪造当前时间段之前的签名,该体制具备了真正的前向安全性,因而降低了密钥泄漏所造成的危害。本文的主要内容如下:第一章,概括地介绍了数字签名的研究目的及意义、国内外研究概况、密码学相关的知识及其数学背景知识。第二章,概述了门限签名方案与前向安全签名方案的研究现状,并分析了现有门限签名方案。在此基础上,对门限签名方案的发展给出了自己的展望。其次,描述了前向安全签名方案的一般构建安全模型,最后,给出了前向安全数字签名方案的优点及其应用前景。第叁章,在前人的研究基础上,提出了一种改进的前向安全门限签名方案。该方案不仅密钥是前向安全的,而且签名也是前向安全的,即使攻击者收买大于或等于门限数目个成员后,攻破SK_j,但由SK_j仍然无法计算出SK_(j-1),从而密钥具有前向安全性,使密钥泄漏所造成的危害最小化。第四章,基于Schnorr体制构造了一种前向安全门限签名新方案。该方案在签名过程中将当前私钥隐藏在签名中,在验证过程中有效地使用了时间段参数,从而保证签名密钥与签名同时都是前向安全的,为电子商务的应用带来了更为广阔的前景。第五章,对本文的工作作了总结与展望。门限签名方案与前向安全签名方案都是针对为了减少密钥泄漏所造成的危害而设计的特殊性质的签名方案,具有很实用的利用价值。(本文来源于《南京信息工程大学》期刊2008-05-01)

彭华熹,冯登国[9](2007)在《一个基于双线性映射的前向安全门限签名方案》一文中研究指出将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的.(本文来源于《计算机研究与发展》期刊2007年04期)

于佳,李大兴[10](2005)在《前向安全门限签名方案》一文中研究指出提出了一个新的前向安全门限签名方案,方案采用乘法共享的方法,实现十分简单,使用的密钥长度也很短,在参与成员n=t+1时,可抵御收买t个成员的窃听敌手.假设因式分解是难解的,证明了方案在随机预言模型中是前向安全的.最后,给出了抵御恶意敌手的方法.(本文来源于《山东大学学报(理学版)》期刊2005年06期)

前向安全的门限签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于多项式秘密共享方法提出一种新的前向安全门限签名方案。将主动安全的概念引入基于多项式的门限方案中,并结合轮数最优的分布式密钥生成方法,提高密钥更新的效率。在签名算法中,签名者之间只需要最少的交互通信轮数即可实现签名。分析结果表明,与已有方案相比,该方案的计算效率较高,具有前向安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

前向安全的门限签名论文参考文献

[1].潘红艳.一种新的前向安全的门限签名方案[J].湖北理工学院学报.2012

[2].王大星,朱鹤鸣,滕济凯.一种高效的前向安全门限签名方案[J].计算机工程.2012

[3].王宏,邱钢,魏仕民,卓泽朋.ICCIS上的两个前向安全门限签名体制的安全性分析[C].Proceedingsof2011AASRIConferenceonAppliedInformationTechnology(AASRI-AIT2011V2).2011

[4].何琪芬,褚晶晶,庄晨婕.一类前向安全的门限签名方案[J].计算机与现代化.2010

[5].于佳,孔凡玉,郝蓉,李大兴.一个基于双线性映射的前向安全门限签名方案的标注[J].计算机研究与发展.2010

[6].芦殿军,张秉儒,赵海兴.基于多项式秘密共享的前向安全门限签名方案[J].通信学报.2009

[7].米军利,张建中.前向安全的门限签名方案[J].计算机工程与应用.2009

[8].云翠兰.前向安全门限签名方案的研究[D].南京信息工程大学.2008

[9].彭华熹,冯登国.一个基于双线性映射的前向安全门限签名方案[J].计算机研究与发展.2007

[10].于佳,李大兴.前向安全门限签名方案[J].山东大学学报(理学版).2005

标签:;  ;  ;  

前向安全的门限签名论文-潘红艳
下载Doc文档

猜你喜欢