一、基于GOST签名体制的代理多重签名方案(论文文献综述)
何俊吕[1](2020)在《基于无证书的代理数字签名研究》文中研究说明当前网络通信发展壮大,计算机技术空前繁荣的前提下,使我们生活在一个便利,快速,开放的网络环境中。购物,支付与存储数据等方式变得简单易学。但让我们不可无视的,还有网络与信息安全。恶意勒索病毒,不明黑客以及网络欺诈与信息盗取,这些影响网络空间安全的因素在这个时代盛行。无证书密码体制来源于公钥密码学,自提出以来受到了广泛深入研究。在各种网络环境受限的条件下能发挥最佳性能,被运用到信息安全领域的各个方向。优点在于不需要用户的公钥证书,可以大大减轻因公钥证书的计算与通信而产生的负担,并且可以有效解决私钥托管的问题。代理数字签名是指当签名人(称为原始签名人)通过签名权利转让的方式,由另外一个或多个代理人根据其授权,替代原始签名人进行签名操作。这种特殊的数字签名方式可以摆脱实际问题的束缚。本文基于无证书密码体制,开展了对代理数字签名方案的研究。主要工作概括为:(1)分析一种无证书代理盲签名方案,发现可以通过两种特定的算法伪造代理授权,模拟出两类敌手这两种算法可以对该方案进行攻击,并在原方案的基础上做出改进,并且在不增加计算量的前提下安全性有所提高;(2)根据无证书密码体制的相关研究,结合当前几种特殊的数字签名,构造了可解决密钥泄露难题的无证书代理多重数字签名方案。并对所提出的方案进行了安全属性分析与计算量统计分析,表明该方案不可伪造代理签名,且计算效率高的特点;(3)为了解决代理签名人签名权滥用的问题,利用时间戳和更新部分代理密钥的思想,首先定义了一种代理权可以被原始签名人撤销的无证书代理签名基本方式和对应的安全模型,构造了一种可撤销代理权的无证书代理签名方案,并在随机预言模型中证明了该方案基于ECDHLP问题下选择适应性攻击的是不成立的,具有良好的安全性。计算量评估结果表明计算代价比原有方案小。
高荣海[2](2019)在《可证明安全的无证书公钥密码方案研究》文中研究表明可证明安全理论是当前公钥密码学研究的一个热点,随机预言模型方法论在公钥密码学的安全性论证方面仍然发挥着重要作用。因此,基于随机预言模型设计可证明安全的公钥密码方案有着重要意义。本文研究了三个在随机预言模型下可证明安全的无证书公钥密码方案,这些方案都是目前公钥密码的研究热点。得到的主要结果如下:利用椭圆曲线密码学提出一个高效的无证书多接收者加密方案。该方案避免使用计算成本较高的双线性对和概率HTP(Hash To Point)函数,又解决了基于身份的多接收者加密中的秘钥托管问题。在方案中先给出形式定义以及安全模型,然后对方案进行详细的描述,最后对方案的性能和安全性进行分析,通过性能分析比较,我们的方案与最近文献的方案相比运行时间较少、综合效率更高;在随机预言模型下,在判定性Diffie-Hellman(DDH)问题是难解的假设前提下,证明了提出的无证书多接收者加密方案对于CL-PKC所定义的敌手来说具有信息加密的不可区分性和接收者的隐私保护。研究了在随机预言模型下可证明安全的无证书多接收者门限解密方案。利用拉格朗日插值多项式密钥分享体制来实现门限解密,该方案不需要预先建立密钥分享,直接使用用户的公钥和共享的秘密值进行加密即可。有效解决了在具有动态性的移动网络环境下很难实现私钥分享的问题。把我们的方案与现有的一些门限解密方案作了比较,由于我们的方案在加密和解密中没有使用双线性和HTP函数,所以我们的方案综合效率更高。在随机预言模型下,证明了我们的方案具有保密性和匿名性,其安全性证明归约到判定性Diffie-Hellman(DDH)问题。设计了一个前向安全无证书代理多重签名方案。我们将前向安全与无证书代理签名结合,提出一个前向安全无证书代理多重签名方案。该方案能够确保在代理签名密钥泄露之前的所有签名都是有效,有效降低密钥泄露带来的损失。我们方案的密钥更新比较容易进行,很适合在移动网络环境下应用。在安全性证明中我们考虑的一个极端情形,假设原始签名者和代理签名者中只有一个诚实用户,其余用户均被敌手控制,证明了该方案具有抵抗选择委托书/消息攻击是存在性不可伪造的,所依赖的困难问题是计算性Diffie-Hellman(CDH)问题。
张彩娟[3](2017)在《多重数字签名及代理签名算法的研究》文中指出数字签名作为信息安全领域的核心技术之一,它不仅可以实现对信息用户身份的认证,而且也能够保障信息的安全性、完整性、以及确保签名者的不可抵赖与可追踪性。常规的数字签名算法,如RSA及ECDSA,已在电子商务、电子银行和电子政务中得到了广泛的应用。如今,这些常规的数字签名方法已经不能满足信息技术日益发展的实际需求,所以具有特殊功用和特殊性质的数字签名方案逐渐成为数字签名方向研究的热点。本文主要围绕多重数字签名体制和代理多重数字签名体制进行了一些研究。主要的工作内容如下:1.针对按序多重数字签名方案产生签名速度较慢的问题,提出了一个新的基于椭圆曲线上的双线性对的多重数字签名方案。新方案融合了按序和广播多重数字签名体制的优点,提高了按序多重签名方案的签名速度。本方案由于利用了双线性对、大整数分解问题(IFP)、离散对数问题(DLP)以及计算Diffie-Hellman问题(CDHP),使得本方案具有更高的安全性。本数字签名方案是经由可信第三方与签名者共同产生的,所以使得签名更加可信。效率分析表明,本方案较原始方案的计算量更少,产生签名速度更快。安全性分析表明,新方案可以抵抗防伪攻击和部分成员合谋攻击。2.针对Qi等人及Wang等人代理签名方案中存在的不安全问题,本文提出一种新的基于离散对数的新型代理签名方案。通过对他们的代理签名方案分析发现,此方案难以抵抗部分成员合谋攻击及防伪攻击。新方案引入了代管中心,用户的私钥和公钥是经过代管中心和原始签名者的相互监督验证而产生的,从而确保了公钥和私钥的安全性。同时安全性分析表明,新方案能够抵抗部分成员合谋攻击或防伪攻击。
热娜·艾合买提[4](2016)在《两个高效新签名方案》文中认为本文提出了两个更高效的签名方案:基于RSA与离散对数问题(DLP)的无证书多代理多重签名方案与基于Schnorr思想的身份门限环签名方案。·基于RSA与离散对数问题(DLP)的无证书多代理多重签名方案中有一个原始签名者群将自己的签名权分配给代理签名者群进行签名。方案中全体原始签名者与代理签名者共同生成一个代理证书(也称授权书)mω。它的生成为方案提供不可伪造性、代理权的不滥用性、签名不可否认性等方面的保障。该方案最新颖的部分是它的构造是通过引入着名的RSA难解问题来实现而且未使用双线性对,这能减少我们大量的运算消耗。所以我们的方案在运行时间方面有很大的优势。方案的安全性是基于两个着名的难解问题:RSA与离散对数问题(DLP)基础上构造出来的。我们证明该方案在随机预示模型下,对选择信息攻击是安全的。其中第一类/第二类敌手都是super type Ⅰ/super typeⅡ敌手。最后通过将本方案与现有的两个高效多代理多重签名方案作比较得出我们的方案在运算效率上也是占优势的。由于方案的无双线性对性也明显降低了运算时间与存储空间,所以比现有的方案都高效而且具有更高的实际应用价值。·基于Schnorr思想的高效身份门限环签名方案以Schnorr的思想为基础,同样具有Schnorr签名方案效率及复杂度等方面的优势。Hash函数的引入可将任意长度的信息转化为固定长度,明显地缩短了签名长度,从而大大减少运算时间。通过Hash函数的单向不可逆性保护系统各私钥的保密性。所以该方案的一个优点是签名结构中Hash函数的引入。而且作为一个基于身份的门限环签名,方案同样具有基于身份签名、门限签名、环签名不可伪造性、不可否认性、可验证性等特点,具有无条件匿名性。它还提供更重要的一个性质—稳固性:通过其他参与签名者检验一个参与签名者是否诚实执行协议。再一个是签名中用到一个双线性对、验证用到两个。双线性对的个数固定,不会随着签名群的增加而增加。我们证明方案在随机预言模型下,可抵抗适应性选择消息及身份攻击(EUF-IBTRS-CMIA)的存在性伪造,而且提供无条件的签名匿名性。最后通过与现有几个相关方案做比较得出本方案运算效率方面有了很大的提高。所以它会比其它现有的方案更加高效。
邓俊蕾[5](2013)在《基于双线性映射的代理签名与代理多重签名方案的研究》文中提出信息化时代的飞速前进,使得网络成为人们生活的一部分,但是由于网络的不稳定性使得网络可能被任意的攻击和挑战,因此,网络的安全性就成为了现今亟待解决的难题。数字签名是保障网络信息安全的重要支撑技术,如今的数字签名技术已经广泛应用网上交易、电子现金以及现今比较热门的智能家居方面等生活中的方方面面。1996年Mambo等人[5]提出代理签名,代理签名的诞生,为数字签名的应用和研究开辟了一个新的发展领域。随着代理签名技术在网络交易中的广泛应用,各种各样的代理签名方案层出不穷,由于攻击者的威胁使得现有的代理签名方案安全性日益严峻,我们必须构造具有某些特殊性质(如:前向安全性等)的代理签名方案来抵抗攻击者各种各样的攻击。此外,随着网络交易用户的增多以及网络交易过程的多样化就出现了一些新的研究领域,本文结合代理签名和多重签名方案构造了一个代理多重签名方案,为现实生活中一人代理多人签名的问题提供了出路。之后又构造了一个多重代理签名方案,该方案主要针对现实生活中多人代理同一人签名的问题提供了解决办法。最后本文构造了一个多重代理多重签名方案,该方案为人们解决多人委托多人代理签名的问题提供了解决办法。本文主要成果如下:1.针对居上游等人方案的不足并结合前向安全的优点,构造了一个新的基于双线性对的代理签名方案。本文在构造新的方案之前,首先分析了前向安全数字签名的相关知识,包括前向安全的概念、前向安全数字签名的密钥进化过程及前向安全数字签名的历史进程,使得大家对前向安全数字签名有一个比较系统的了解。之后,我们通过分析可知,在居上游等人的方案中,当代理人的代理密钥密钥或则代理人的私钥出现泄露之后,在泄露之前的所有签名都将是无效的,出现上述情况,增加签名的前向安全性能够将签名双方的损失降到最低。在第三章的最后,给出了新方案,新方案就是通过代理人的私钥随着时间段的增加进行更新来实现的前向安全性,证明了该方案能够抵抗伪造攻击并且签名权和代理权在该方案中得到了有效的分离,此外代理权的滥用也得到了有效的避免等。2.利用双线性映射的优点构造了一个新的代理多重签名方案,新方案的签名较短容易验证,并且通过对方案的安全性证明可知,除了代理签名人之外的任何人的伪造攻击该代理多重签名都能够有效的抵抗,并且有效的避免了代理权的滥用等问题,此外强代理签名体制其他安全特性该代理多重签名也都满足,安全性较高。3.利用双线性映射的优点给出了一个新的多重代理签名方案,新方案和上述的代理多重签名方案都是基于同一个签名体制构造而成的。新方案提出之后了通过了正确性分析和安全性证明,签名的长度较短、效率较高使得该方案优于现有的其他方案,安全系数高又使得该方案在实际应用中用途广泛。4.新的多重代理多重签名方案是基于双线性映射的优点而提出来的,由于多重代理多重签名的原始签名人和代理签名人较多,代理签名的密钥就会较长,导致效率低下。但是代理密钥长度在本文所构造的新方案中与原始签名人和代理签名人的人数无关,因此,密钥较短、效率较高也是该方案的优点。
周萍[6](2013)在《特殊数字签名体制的研究》文中研究指明数字签名可以提供消息认证性,保障消息的完整性和不可否认性,是信息安全的核心技术之一,在商业、政治、军事等社会生活的各个领域都有着广泛的应用。随着互联网、电子商务、电子政务等新兴技术的快速发展,以及对数字签名技术研究的不断深入,普通数字签名已经不能满足需要,具有附加性质的特殊数字签名体制越来越得到人们的重视,对它们的研究有着重要的理论意义和实际意义。本论文着重研究了几种具有特殊性质的数字签名体制:盲签名、门限签名、代理多重签名、前向安全签名,并分别提出了若干个安全高效的数字签名方案。论文的主要工作成果及创新体现在以下几个方面:1.安全高效盲签名体制的研究围绕着无可信私钥生成中心PKG的高效基于身份盲签名展开研究。基于强l-SDHP问题,提出了一个无可信PKG的、只有一个对运算的基于身份签名方案,再基于该基础方案,提出了一个无可信PKG的、只有一个对运算的盲签名方案,和一个具有类似性质的部分盲签名方案,证明了两个方案的强盲性和在随机预言模型下的不可伪造性,比较了方案和其他类似方案的效率。与现有的基于身份签名方案不同,三个方案均采用无可信PKG的设计理念:PKG因不知道用户的签名私钥SID而不能伪造用户的签名,方案因此能够有效避免基于身份密码体制的固有缺陷—密钥托管问题;方案的结构设计使签名者能够用“零知识证明”的方法抵抗不可信PKG的攻击;基于强l-SDHP难题使方案能够抵抗适应性选择消息和身份攻击;在部分盲签名方案中,签名人的公共信息公钥ginf使方案可以抵抗篡改公共信息攻击,同时方案能实现对公共信息的真实性验证;所提方案针对每条消息均只在签名验证阶段有一个对运算。因此,相比其他类似方案,本文方案更加安全和高效。接下来,围绕着基于证书盲签名展开研究。基于离散对数难题,提出了一个基于证书的、强安全的、不含对运算的高效签名方案,然后基于该基础方案,提出了一个具有类似性质的高效盲签名方案,分析了两个方案的安全性,进行了效率对比。方案以有限域上模幂运算为主构造,避免了复杂的对运算;用二元仿射变换盲化消息,计算量小、效率高;每次验证签名前用公钥—证书双向验证方程检验证书及公钥的真实性,实现了二者之间的相互认证;方案在随机预言机模型下被证明能够抵抗用户伪造攻击、认证中心伪造攻击和公钥替换攻击,并具有强盲性;分析表明,与同类方案相比,方案具有签名长度短,计算量和通信量小的优势,特别适用于计算能力和带宽受限的领域。2.具有可追查性的抗合谋攻击门限签名体制的研究围绕着具有匿名性和可追查性、抗合谋攻击及其他各种伪造性攻击的门限签名展开研究,分别从不同角度研究了各种门限签名体制。首先分析了徐静提出的标准模型下可证安全门限签名方案(Xu方案)的安全性,给出了针对该方案的合谋攻击和适应性选择消息攻击。指出该方案存在安全性漏洞:方案无法抵抗恶意成员人数大于等于t人时的合谋攻击,并且由于签名(σ1,σ2)的结构设计有缺陷,导致分布式密钥生成协议并没有起到实质性的保护作用,攻击者可以很容易实施适应性选择消息攻击。通过对Xu方案进行较大改进,提出了一个具有匿名性和可追查性,抗合谋攻击及其他各种伪造性攻击,对部分签名可验证的(t,n)门限签名方案,给出了方案的安全性证明。该方案不需要密钥管理中心分发密钥,而是通过安全的Gennaro分布式密钥生成协议,由所有成员共同生成每个成员的部分签名密钥λ和群签名密钥λ=F(0),实现了群共享密钥的不可知性。接着,提出了一个具有匿名性和可追查性,抗合谋攻击及其他各种伪造性攻击,对部分签名可验证的(t,n)门限盲签名方案和一个具有同样性质的(t,n)门限代理签名方案,并分别给出方案的安全性证明。三个门限方案具有鲁棒特性和更高的安全性:均能够有效检测出签名成员的欺诈行为,同时后二个方案还能够有效检测出密钥管理中心的欺诈行为;采用可验证秘密共享技术实现对部分签名的验证;签名具有匿名性,在需要时可以追查出参与签名成员的真实身份;并且能够从根本上抵抗合谋攻击和各种伪造签名攻击。三种门限签名方案可以分别适用于不同的应用场合。3.安全性增强的代理多重签名体制的研究基于离散对数难题、强RSA难题和分叉引理,提出了两种代理多重签名方案:盲代理多重签名方案和代理多重签名方案,证明了第一个方案的盲性和两个方案的不可伪造性。两个方案较同类方案均具有更高的安全性:设计时注意避开许多文献中的典型攻击方法;方案可实现对子代理密钥的有效性验证和对子代理签名的有效性验证,防止欺诈;攻击者(包括所有原始签名人)均不知道重要参数M,因此任何攻击者(包括原始签名人)均无法伪造任何消息m的有效代理多重签名。4.安全高效前向安全签名体制的研究通过对前向安全签名体制进行研究,提出了两种基于多项式密钥更新的前向安全签名方案,分析了方案的安全性和效率。两种方案均具有无限恢复力。将前向安全理论和代理盲签名技术相结合,基于大整数因式分解难题、二次剩余难题,提出了两种效率更高的前向安全代理盲签名方案,分析了方案的各种安全性和效率。两个方案的优势在于:都能够实现对代理授权信息的真实性验证,同时由于代理密钥生成算法和签名生成算法的巧妙设计,使方案具有强盲性、前向安全性,且满足代理签名的5个安全性要求。效率分析表明,方案比同类方案具有更高的效率。
孟慧[7](2012)在《代理密码学的关键问题研究》文中认为近年来,随着计算机网络和通信技术的飞速发展,特别是电子商务的兴起,使得数字签名技术得到了广泛的应用,数字签名是防止信息欺诈行为的重要保证。然而,对于如何解决数字签名、密文解密的授权问题却备受各国学者的高度关注,而代理密码学正是解决这类问题的最为强劲有力的技术之一。代理签名和代理密码系统是代理密码学研究的两个主要的部分。其中,代理签名主要对数字签名的授权问题进行研究,而代理密码系统主要对密文解密的授权问题进行研究。随着对代理密码系统研究的逐步深入,密码学专家也提出了一些在特殊场合具有应用的代理密码学方案。然而,就我们所知,对于代理密码学的形式化安全性研究还不够完善。本课题的目的是对具有特殊性质的代理签名和代理签密进行研究,包括进一步研究代理密码体制的形式化安全模型。并提出在随机预言模型或标准模型下可证安全的密码方案。
汪婵[8](2012)在《两类面向群组的数字签名算法研究》文中提出随着电子商务、电子政务的快速发展,简单代替手写签名的一般数字签名已不能完全满足需要,研究具有特殊性质的数字签名成为认证理论的一个重要研究方向。本文着重对具有特殊应用需求的面向群组的数字签名进行研究。群签名和代理签名是面向群组的特殊数字签名,它们在现实生活中有着非常广泛的应用前景。群签名允许群组中任意成员代表整个群组产生签名,它能够为群组成员提供良好的匿名性,同时在必要的时候又可以通过群管理员确定签名者的真实身份。代理签名允许原始签名者授权他的签名能力给代理签名者,然后让代理签名者代表原始签名者生成有效的签名。本文主要对这两种特殊数字签名进行研究。具体工作如下:(1)利用双线性对的性质,对Khalid群签名方案和Tan群签名方案分别进行了安全性分析。结果表明,这两个方案都不满足群成员身份的可追踪性。另外,Khalid方案不满足签名可验证性。并且,针对Tan群签名方案,我们通过添加一个随机数的方法成功的构造了一个联合攻击。(2)针对Lu等人提出的两个适用于移动通信的代理签名方案的安全缺陷,在原方案的基础上,提出改进的代理签名方案,弥补了原方案存在的安全漏洞,从而可以有效地防止原始签名者对代理签名者进行恶意攻击。(3)对Sun代理多重签名方案和Liu多重代理签名方案分别进行密码分析,指出它们存在的安全漏洞,通过给出具体的攻击说明:Sun代理多重签名方案不能抵抗内部攻击,即一个不诚实的代理签名者可以重构一个新的证书,并且可以伪造任意未由原始签名者授权的不合法消息的签名。此外,指出Liu等的安全性论断是不正确的,因为Liu等的方案存在普遍性伪造。(4)分析Jin-Wen无证书多重代理签名方案,指出其不能抵抗类型Ⅱ攻击者的攻击。针对Jin-Wen方案的缺陷,提出了一个改进方案,并在随机预言机模型下给出了改进方案的安全性证明。
李凤英[9](2011)在《代理签名技术在远程教育中的应用模型及实现研究》文中研究指明远程教育依赖于开放的网络,正是网络的开放性给教育和学习带来了极大的便利。但是,网络越开放,网络上的远程教育数据信息所受攻击的威胁越大。如何保护教育资源的知识产权,如何防止教育信息不被窃取窃听,如何防止教育信息不被伪造和篡改,如何确认信息发送、接收方的真实性、如何能保证信息发送、接收双方的不抵赖以及在教育信息传输过程中数字签名的安全授权等等,已成为远程教育至关重要的安全问题。作为数字签名的最新发展和研究成果的代理签名技术是解决这类问题的一种最有效和最具潜力的技术,它在解决远程教育中的关键安全问题方面,具有不可替代性。根据远程教育领域的特殊需要,论文提出了多种远程教育代理签名应用模型、方案以及设计原则,并对部分应用方案进行了软件实现。论文所做的主要创新性研究工作如下:1.标准代理签名在远程教育中的应用研究方面在远程教育环境下,构建了标准代理签名的两种应用模型,即指定接收者的标准代理签名模型与非指定接收者的标准代理签名模型,并对其进行了分析和比较;针对一般代理签名设计中一些问题,提出了在代理签名设计过程中的一些基本原则,可以用来指导设计更优的代理签名方案。2.多方授权代理签名在远程教育中的应用研究方面结合远程教育应用环境,构造了两种类型的多重代理签名应用模式,并对其进行了安全性分析;基于双线性对,设计了远程教育中指定验证者的多重代理签名方案,并对方案的正确性、优点、解决的安全问题、与其它方案的比较及其应用前景进行了阐述。依据远程教育的特定环境,提出了两类代理多重签名应用方式,并对其进行了描述和分析等;将代理保护的基于椭圆曲线密码体制的代理多重签名CCH1方案(Chen、Chung和Huang提出的第一个方案)和CCH2方案(Chen、Chung和Huang提出的第二个方案),应用到远程教育中,并对其安全性进行了分析;设计了改进的CCH1和CCH2代理多重远程教育方案,论述了两种改进方案能解决的远程教育安全问题,并将两种改进的方案和原有方案进行了比较。针对远程教育这种特定领域下的具体情况,构造了两种类型的多重代理多重签名模式,并对这两种模式各自的功能及其优缺点进行了比较;基于Cha和Cheon的签名方案,提出了一个适于远程教育环境的基于双线性对的指定验证者的多重代理多重签名方案。本方案能够实现多种安全特征,如代理保护、可验证性、强识别性、强不可否认性、强不可伪造性、可区分性以及代理签名权力的滥用阻止等。3.门限代理签名在远程教育中的应用研究方面设计了两种远程教育环境下的门限代理签名方案模型;根据该模型,提出了多种远程教育门限代理签名方案和策略,主要包括:设计了一个基于ECDLP的使用自验证公钥密码体制的门限代理签名方案;提出了基于双线性对的指定验证者的远程教育门限代理签名方案;设计了基于门限代理签名的在线答辩系统方案;针对KUO和CHEN的门限代理签名方案,提出了改进的RSA算法的门限代理签名方案;分析了具有自验证公钥系统的HW门限代理签名方案的安全性。这些研究工作对该类方案在远程教育、移动学习等环境中的应用奠定了良好的理论基础,为后面的具体应用提供了合适的解决方案。4.代理签名远程教育应用实现部分在远程教育的具体应用上,首次提出了基于代理签名技术的电子毕业/学位证书管理系统和网上在线答辩系统。这两类应用系统与传统的毕业/学位证书、答辩系统相比较,两者都具有安全性高、效率好、方便快捷等优点。鉴于代理签名技术所具有的良好安全特征,其在远程教育、移动学习、虚拟实验室,以及电子政务、电子商务等环境下都有着广泛的应用前景。但是,这类技术的基础理论与技术还不够成熟,在现实应用上,相关的体系、架构还没有完全形成,深入探索相关的理论与应用方式,必将对远程教育网络环境的安全及应用内容带来积极而长久的影响。
郭竑晖,张跃辉,姜岸[10](2010)在《基于椭圆曲线的有代理的多重数字签名方案》文中研究说明代理的多重签名方案是一种特殊的多重签名,它允许部分签名人委托其代理人代替他进行签名。普通的多重签名和代理多重签名可以看作是这种签名的特殊形式,因此讨论这种签名更具有一般性意义。提出了两个基于椭圆曲线离散对数问题的有代理的多重签名方案,证明了这两个方案的正确性,并对这两个方案的安全性和效率进行了详细的讨论和分析。两个方案全高效,较已有的方案在效率方面有明显的优势。
二、基于GOST签名体制的代理多重签名方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于GOST签名体制的代理多重签名方案(论文提纲范文)
(1)基于无证书的代理数字签名研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文内容及主要工作 |
1.4 本文组织结构 |
1.5 本章小结 |
第二章 基础知识 |
2.1 密码学基本理论 |
2.1.1 密码学概述 |
2.1.2 公钥密码体制概述 |
2.1.3 数学基础与数学难题 |
2.2 无证书公钥密钥体制概述 |
2.3 无证书代理数字签名 |
2.3.1 无证书代理数字签名概述 |
2.3.2 无证书代理数字签名的形式化定义 |
2.4 本章小结 |
第三章 一种无证书代理盲签名方案的分析与改进 |
3.1 概述 |
3.2 原方案描述 |
3.3 原方案安全性分析与伪造签名算法 |
3.3.1 原方案安全性分析 |
3.3.2 伪造签名算法 |
3.4 改进后的方案 |
3.4.1 改进后方案描述 |
3.5 改进后方案的安全性分析 |
3.6 改进后方案的效率分析 |
3.7 本章小结 |
第四章 一种前向安全的无证书代理多重签名方案 |
4.1 概述 |
4.2 方案描述 |
4.3 方案分析 |
4.3.1 正确性与安全性证明 |
4.3.2 .效率分析 |
4.4 本章小结 |
第五章 一种代理权可撤销的无证书代理签名方案 |
5.1 概述 |
5.2 方案描述 |
5.2.1 方案形式化定义与安全模型 |
5.2.2 具体方案 |
5.3 方案分析 |
5.3.1 正确性分析 |
5.3.2 不可伪造性分析 |
5.3.3 效率分析 |
5.4 本章小结 |
总结与展望 |
致谢 |
参考文献 |
附录 攻读硕士学位期间发表论文 |
(2)可证明安全的无证书公钥密码方案研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 引言 |
1.1 研究工作的背景与意义 |
1.2 数字签名研究现状 |
1.3 公钥加密研究现状 |
1.4 无证书公钥密码体制 |
1.5 本文主要研究内容和结构安排 |
第二章 预备知识 |
2.1 椭圆曲线群 |
2.2 Hash函数与随机预言模型 |
2.3 双线性对映射 |
2.4 困难问题假设 |
2.5 公钥加密与数字签名安全模型 |
2.6 相关的加密方案和签名方案 |
第三章 高效的无证书匿名多接收者加密方案 |
3.1 无证书匿名多接收者加密方案的形式定义 |
3.2 无证书匿名多接收者加密方案的设计 |
3.3 无证书匿名多接收者加密方案的安全性分析 |
3.4 CLAMRE方案的性能分析 |
3.5 本章小结 |
第四章 有效的无证书多接收者门限解密方案 |
4.1 CLMRThD方案的形式定义 |
4.2 无证书多接收者(t,n)门限解密方案描述 |
4.3 CLMRThD方案的安全性分析 |
4.4 CLMRThD方案的性能分析 |
第五章 前向安全无证书代理多重签名方案 |
5.1 前向安全无证书代理多重签名方案的定义及安全模型 |
5.2 前向安全无证书代理多重签名方案的描述 |
5.3 方案的安全性分析 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间完成的学术论文 |
致谢 |
(3)多重数字签名及代理签名算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第2章 典型多重数字签名及代理签名算法 |
2.1 数字签名相关的数学理论 |
2.1.1 双线性对理论 |
2.1.2 困难性问题假设 |
2.2 数字签名的基本概念 |
2.2.1 数字签名的形式化定义 |
2.2.2 数字签名体制的安全性要求 |
2.3 经典的多重数字签名方案 |
2.3.1 按序多重数字签名方案 |
2.3.2 广播多重数字签名方案 |
2.3.3 两种方案的比较分析 |
2.4 经典的代理数字签名方案 |
2.4.1 形式化定义 |
2.4.2 方案描述 |
2.4.3 安全性要求 |
2.5 本章小结 |
第3章 基于双线性对的多重数字签名优化方案 |
3.1 Diaz等人的多重数字签名方案 |
3.2 改进的多重数字签名方案的设计 |
3.2.1 方案描述 |
3.2.2 方案的效率分析 |
3.2.3 方案的安全性分析 |
3.3 本章小结 |
第4章 基于离散对数的代理签名优化方案 |
4.1 Qi等人的代理多重数字签名方案 |
4.1.1 方案描述 |
4.1.2 方案的安全性分析 |
4.2 Wang等人的代理多重数字签名方案 |
4.2.1 方案描述 |
4.2.2 方案的安全性分析 |
4.3 改进的代理多重数字签名方案 |
4.3.1 方案描述 |
4.3.2 改进方案的安全性分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 |
(4)两个高效新签名方案(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与本文结果 |
1.1.1 研究背景 |
1.1.2 本文结果 |
1.2 预备知识与记号 |
1.2.1 记号 |
1.2.2 相关基础知识 |
1.2.3 相关数学难题 |
1.3 结构安排 |
第二章 密码学简介 |
2.1 历史发展 |
2.1.1 传统的对称密码 |
2.1.2 公钥密码 |
2.1.3 加密 |
2.1.4 签名 |
2.1.5 签密 |
2.2 相关签名方案 |
第三章 基于RSA与离散对数问题的无证书多代理多签名方案 |
3.1 一般的多代理多重签名方案 |
3.1.1 多代理多重签名方案规范模型 |
3.1.2 多代理多重签名方案安全性分析 |
3.2 基于RSA大整数分解问题与离散对数问题的无证书多代理多重签名方案 |
3.3 方案的安全性证明 |
3.4 效率 |
3.5 结论 |
第四章 基于Schnorr思想的身份门限环签名方案 |
4.1 一般的基于身份的门限环签名方案 |
4.1.1 基于身份的门限环签名方案正规框架 |
4.1.2 基于身份门限环签名的不可为造性 |
4.2 基于Schnorr思想的身份门限环签名方案 |
4.3 方案的安全性证明 |
4.4 效率 |
4.5 结论 |
参考文献 |
攻读博士学位期间完成的学术论文 |
致谢 |
(5)基于双线性映射的代理签名与代理多重签名方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文的研究背景 |
1.2 代理签名和多重数字签名的相关知识介绍 |
1.2.1 代理签名的定义、分类及发展过程 |
1.2.2 多重数字签名的相关知识及发展过程 |
1.3 本文所做的工作 |
1.4 论文的主要研究内容及章节安排 |
第二章 基础理论知识 |
2.1 相关抽象代数知识 |
2.2 计算复杂性理论基础 |
2.3 椭圆曲线密码体制 |
2.3.1 椭圆曲线密码体制简介 |
2.3.2 双线性对(Bilinear Pairings)基础 |
2.4 可证明安全理论 |
2.5 本章小结 |
第三章 基于双线性映射的前向安全代理签名方案 |
3.1 前向安全数字签名的相关基础知识 |
3.1.1 前向安全数字签名的概念 |
3.1.2 前向安全签名方案的密钥进化过程 |
3.2 前向安全数字签名方案的发展现状 |
3.3 一个基于双线性映射的前向安全的代理签名方案 |
3.3.1 一个典型的代理签名方案 |
3.3.2 居上游[52]等人方案的简单介绍 |
3.3.3 一个新的基于双线性映射的前向安全的代理签名方案 |
3.3.4 新方案的性能分析 |
3.4 本章小结 |
第四章 新的基于双线性对的代理多重签名方案、多重代理签名方案和多重代理多重签名方案 |
4.1 一个新的基于双线性对的代理多重签名方案 |
4.1.1 新的基于双线性对的代理多重签名方案 |
4.1.2 新方案的安全性分析 |
4.2 一个新的基于双线性对的多重代理签名方案 |
4.2.1 新的基于双线性对的多重代理签名方案 |
4.2.2 代理多重签名方案的安全性分析 |
4.3 一个新的基于双线性映射的多重代理多重签名方案 |
4.3.1 新的基于双线性对的多重代理签名方案 |
4.3.2 上述新方案的安全性分析 |
4.4 本章小结 |
第五章 总结 |
5.1 主要工作回顾 |
5.2 展望 |
参考文献 |
个人简历 在读期间发表的学术论文 |
致谢 |
(6)特殊数字签名体制的研究(论文提纲范文)
摘要 |
Abstract |
中英文缩写对照表 |
第1章 绪论 |
1.1 信息安全与数字签名 |
1.2 数字签名的分类 |
1.3 数字签名研究概述和发展方向 |
1.3.1 数字签名研究发展概述 |
1.3.2 数字签名研究的发展方向 |
1.4 本文的研究内容和主要成果 |
1.5 论文结构 |
第2章 基础知识 |
2.1 公钥密码体制 |
2.1.1 公钥密码体制 |
2.1.2 公钥密码体制的应用 |
2.2 基本概念 |
2.2.1 数字签名 |
2.2.2 hash函数 |
2.2.3 双线性对 |
2.3 其他基础知识 |
2.3.1 密码学困难问题假设 |
2.3.2 分叉引理 |
2.3.3 对签名方案的几种攻击 |
第3章 高效无可信PKG的盲签名和高效基于证书的盲签名 |
3.1 引言 |
3.2 新的高效无可信PKG签名方案 |
3.2.1 高效无可信PKG签名方案的详细描述 |
3.2.2 高效无可信PKG签名方案的正确性和效率 |
3.2.3 高效无可信PKG签名方案的安全性 |
3.3 新的高效无可信PKG盲签名方案 |
3.3.1 高效无可信PKG盲签名方案的详细描述 |
3.3.2 高效无可信PKG盲签名方案的正确性 |
3.3.3 高效无可信PKG盲签名方案的安全性 |
3.3.4 几种无可信PKG盲签名方案的效率比对 |
3.4 新的高效无可信PKG部分盲签名方案 |
3.4.1 高效无可信PKG部分盲签名方案的详细描述 |
3.4.2 高效无可信PKG部分盲签名方案的正确性 |
3.4.3 高效无可信PKG部分盲签名方案的安全性 |
3.4.4 几种无可信PKG部分盲签名方案的效率比对 |
3.5 基于证书数字签名方案的相关定义 |
3.5.1 基于证书数字签名方案的定义 |
3.5.2 基于证书数字签名方案的安全性定义 |
3.6 新的不含双线性对的基于证书签名方案 |
3.6.1 不含双线性对基于证书签名方案的详细描述 |
3.6.2 不含双线性对基于证书签名方案的安全性 |
3.6.3 几种基于证书签名方案的效率比对 |
3.7 新的不含双线性对的基于证书盲签名方案 |
3.7.1 不含双线性对基于证书盲签名方案的详细描述 |
3.7.2 不含双线性对基于证书盲签名方案的正确性 |
3.7.3 不含双线性对基于证书盲签名方案的安全性 |
3.7.4 几种基于证书签名方案的的效率比对 |
3.8 本章小结 |
第4章 具有可追查性的抗合谋攻击门限签名 |
4.1 标准模型下可证安全(t,n)门限签名方案—Xu方案 |
4.1.1 Waters基础签名方案 |
4.1.2 标准模型下可证安全(t,n)门限签名方案—Xu方案 |
4.2 对Xu方案的攻击及Xu方案的安全缺陷 |
4.2.1 对Xu方案的几种攻击 |
4.2.2 Xu方案的安全漏洞分析 |
4.3 新的具有可追查性的抗合谋攻击门限签名方案 |
4.3.1 门限签名方案的匿名性和可追查性 |
4.3.2 具有可追查性抗合谋攻击门限签名方案的详细描述 |
4.3.3 具有可追查性抗合谋攻击门限签名方案的正确性 |
4.3.4 具有可追查性抗合谋攻击门限签名方案的安全性 |
4.3.5 新方案对Xu方案的改进之处 |
4.4 新的具有可追查性的抗合谋攻击门限盲签名方案 |
4.4.1 具有可追查性抗合谋攻击门限盲签名方案的详细描述 |
4.4.2 具有可追查性抗合谋攻击门限盲签名方案的正确性 |
4.4.3 具有可追查性抗合谋攻击门限盲签名方案的安全性 |
4.5 新的具有可追查性的抗合谋攻击门限代理签名方案 |
4.5.1 改进的RSA签名方案 |
4.5.2 具有可追查性抗合谋攻击门限代理签名方案的详细描述 |
4.5.3 具有可追查性抗合谋攻击门限代理签名方案的正确性 |
4.5.4 具有可追查性抗合谋攻击门限代理签名方案的安全性 |
4.6 本章小结 |
第5章 安全性增强的代理多重签名 |
5.1 代理签名方案的基本概念和安全性要求 |
5.1.1 代理签名简介 |
5.1.2 代理签名方案的基本概念 |
5.1.3 代理签名方案的安全性要求 |
5.1.4 代理多重签名简介 |
5.2 新的安全性增强的盲代理多重签名方案 |
5.2.1 安全性增强的盲代理多重签名方案的详细描述 |
5.2.2 安全性增强的盲代理多重签名方案的正确性 |
5.2.3 安全性增强的盲代理多重签名方案的安全性 |
5.3 新的安全性增强的代理多重签名方案 |
5.3.1 安全性增强的代理多重签名方案的详细描述 |
5.3.2 安全性增强的代理多重签名方案的正确性 |
5.3.3 安全性增强的代理多重签名方案的安全性 |
5.4 本章小结 |
第6章 前向安全签名体制的研究和方案设计 |
6.1 前向安全数字签名体制的密钥更新 |
6.2 两个基于多项式密钥更新的前向安全签名方案 |
6.2.1 基于多项式密钥更新的前向安全签名方案1 |
6.2.2 方案1的正确性 |
6.2.3 方案1的效率分析 |
6.2.4 方案1的安全性 |
6.2.5 基于多项式密钥更新的前向安全签名方案2 |
6.2.6 方案2的正确性 |
6.2.7 方案2的效率分析 |
6.2.8 方案2的安全性 |
6.2.9 本节两个方案的相同点和不同点 |
6.3 前向安全代理盲签名方案1 |
6.3.1 前向安全代理盲签名方案1的详细描述 |
6.3.2 前向安全代理盲签名方案1的正确性 |
6.3.3 前向安全代理盲签名方案1的安全性能 |
6.4 前向安全代理盲签名方案2 |
6.4.1 前向安全代理盲签名方案2的详细描述 |
6.4.2 前向安全代理盲签名方案2的正确性 |
6.4.3 前向安全代理盲签名方案2的安全性能 |
6.4.4 两个前向安全代理盲签名方案的效率分析 |
6.4.5 两个前向安全代理盲签名方案的相同点和不同点 |
6.5 本章小结 |
总结 |
致谢 |
参考文献 |
攻读博士学位期间发表的学术论文及科研成果 |
(7)代理密码学的关键问题研究(论文提纲范文)
摘要 |
Abstract |
详细摘要 |
Detailed Abstract |
1 绪论 |
1.1 密码学简介 |
1.2 数字签名的研究现状 |
1.3 代理密码学的研究现状 |
1.3.1 代理签名的研究现状 |
1.3.2 代理签密的研究现状 |
1.4 论文的研究内容 |
1.5 论文的章节安排 |
2 基本概念和基本工具 |
2.1 概率论基础 |
2.2 复杂性理论基础 |
2.2.1 算法复杂性 |
2.2.2 问题复杂性 |
2.2.3 可忽略量与多项式时间不可区分 |
2.3 可证安全性理论和方法 |
2.4 哈希函数和随机预言机 |
2.4.1 哈希函数 |
2.4.2 随机预言机模型 |
2.5 公钥密码系统及其形式化安全模型 |
2.5.1 公钥密码系统的形式化定义 |
2.5.2 公钥密码系统的安全模型 |
2.5.3 基于身份的公钥密码系统及其形式化安全模型 |
2.6 数字签名系统及其形式化安全模型 |
2.6.1 数字签名的形式化定义 |
2.6.2 数字签名的安全模型 |
2.6.3 基于身份的数字签名系统及其形式化安全模型 |
2.7 本章小结 |
3 一类短代理签名的研究与设计 |
3.1 短代理签名 |
3.1.1 双线性配对基本概念 |
3.1.2 相关的数学问题与复杂性假设 |
3.2 短代理多重签名方案 |
3.2.1 短代理多重签名的定义及安全模型 |
3.2.2 短代理多重签名方案设计 |
3.2.3 短代理多重签名方案的安全性证明 |
3.3 短多重代理多重签名方案 |
3.3.1 短多重代理多重签名的定义及安全模型 |
3.3.2 短多重代理多重签名方案设计 |
3.3.3 短多重代理多重签名的安全性证明 |
3.4 本章小结 |
4 基于身份的代理多重签名方案的研究 |
4.1 基于身份的签名 |
4.2 基于身份的代理多重签名的定义及安全模型 |
4.2.1 基于身份的代理多重签名的定义 |
4.2.2 基于身份的代理多重签名的安全模型 |
4.3 一个安全的基于身份的代理多重签名体制 |
4.3.1 SZ聚合签名体制回顾 |
4.3.2 方案的具体构造 |
4.3.3 方案的安全性证明 |
4.3.4 方案的效率分析 |
4.4 本章小结 |
5 基于身份的广义指定验证者代理签名方案的研究 |
5.1 基于身份的广义指定验证者签名 |
5.2 基于身份的广义指定验证者代理签名体制的定义 |
5.3 基于身份的广义指定验证者代理签名体制的安全模型 |
5.3.1 不可伪造性 |
5.3.2 不可传输性 |
5.4 基于身份的广义指定验证者代理签名方案 |
5.4.1 Paterson等的基于身份的签名体制 |
5.4.2 方案的具体构造 |
5.4.3 方案的安全性证明 |
5.5 本章小结 |
6 基于身份的代理签密方案的研究 |
6.1 基于身份的代理签密 |
6.2 基于身份的代理签密体制的定义 |
6.3 基于身份的代理签密体制的安全模型 |
6.4 Li-Chen基于身份的代理签密方案分析 |
6.5 基于身份的代理签密方案 |
6.5.1 方案的具体构造 |
6.5.2 方案的安全性证明 |
6.6 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 展望 |
参考文献 |
致谢 |
作者简介 |
在学期间发表的学术论文 |
在学期间参加科研项目 |
(8)两类面向群组的数字签名算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 普通数字签名 |
1.2.2 代理签名 |
1.2.3 群签名 |
1.2.4 其它签名 |
1.3 本文完成的主要工作 |
1.4 本文组织结构 |
第二章 基本概念及基础理论 |
2.1 双线性对及 Gap Diffie-Hellman 群 |
2.1.1 双线性对 |
2.1.2 Gap Diffie-Hellman 群 |
2.2 Hash 函数 |
2.3 公钥密码体制分类 |
2.4 数字签名体制安全性定义及证明 |
2.4.1 数字签名的定义与攻击分类 |
2.4.2 数字签名安全性的证明方法 |
2.5 本章小结 |
第三章 群签名方案安全性分析 |
3.1 Khalid 群签名方案及其缺陷 |
3.1.1 Khalid 群签名方案简介 |
3.1.2 Khalid 方案安全性分析 |
3.2 Tan 群签名方案及其缺陷 |
3.2.1 Tan 群签名方案简介 |
3.2.2 Tan 方案安全性分析 |
3.3 本章小结 |
第四章 代理签名方案安全性分析与改进 |
4.1 改进的适用于移动通信的代理签名方案 |
4.1.1 Lu 代理保护代理签名方案的改进 |
4.1.2 Lu 代理聚合签名方案的改进 |
4.1.3 改进方案的安全性分析 |
4.2 Sun 代理多重签名方案及其缺陷 |
4.2.1 Sun 代理多重签名方案简介 |
4.2.2 Sun 方案的攻击 |
4.3 Liu 多重代理签名方案及其缺陷 |
4.3.1 Liu 多重代理签名方案简介 |
4.3.2 Liu 方案的攻击 |
4.4 Jin-Wen 无证书多重代理签名方案及其改进 |
4.4.1 安全性模型 |
4.4.2 Jin-Wen 无证书多重代理签名方案简介 |
4.4.3 Jin-Wen 方案安全性分析 |
4.4.4 Jin-Wen 方案的改进 |
4.4.5 改进方案的安全性证明 |
4.5 本章小结 |
第五章 结束语 |
致谢 |
参考文献 |
研究成果 |
(9)代理签名技术在远程教育中的应用模型及实现研究(论文提纲范文)
摘要 |
ABSTRACT |
图表目录 |
第1章 绪论 |
1.1 研究背景与问题提出 |
1.2 相关概念界定 |
1.3 研究内容与方法 |
1.4 论文研究支持 |
1.5 论文组织结构 |
第2章 相关研究 |
2.1 我国的远程教育现状 |
2.2 密码学知识 |
2.3 数学基础 |
2.4 代理签名技术理论与应用研究现状 |
2.5 本章小结 |
第3章 标准代理签名在远程教育中的应用研究 |
3.1 标准代理签名的概念 |
3.2 标准代理签名在远程教育中的应用背景 |
3.3 标准代理签名在远程教育中的应用模型 |
3.4 基于ECDLP或DLP代理签名方案的设计原则 |
3.5 本章小结 |
第4章 多方授权代理签名在远程教育中的应用研究 |
4.1 远程教育环境下的多重代理签名 |
4.2 远程教育环境下的代理多重签名 |
4.3 多重代理多重签名远程教育应用模型及方案 |
4.4 本章小结 |
第5章 门限代理签名在远程教育中的应用研究 |
5.1 门限代理签名在远程教育中的应用研究现状 |
5.2 远程教育中的门限代理签名应用模型 |
5.3 具有自验证公钥系统的HW门限代理签名方案安全性分析 |
5.4 改进的远程教育门限代理签名方案 |
5.5 两种新的远程教育环境门限代理签名方案 |
5.6 在线答辩系统的门限代理签名方案研究与设计 |
5.7 本章小结 |
第6章 远程教育代理签名应用实现 |
6.1 公钥基础设施 |
6.2 基于PKI的远程教育代理签名方案组成 |
6.3 在线答辩系统的实现 |
6.4 电子毕业/学位证书的实现 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 论文完成的主要工作 |
7.2 论文的创新点 |
7.3 后续研究与展望 |
附录 |
附录一: 攻读博士学位期间发表或录用的学术论文 |
附录二: 科研项目、成果及获奖情况 |
参考文献 |
后记 |
(10)基于椭圆曲线的有代理的多重数字签名方案(论文提纲范文)
0 引 言 |
1 有代理的广播多重签名方案 |
1.1 系统参数 |
1.2 代理委托过程 |
1.3 签名生成过程 |
1.4 单用户签名验证过程 |
1.5 多重签名产生过程 |
1.6 多重签名验证过程 |
1.7 正确性证明 |
(1) 式 (1) 的正确性证明 |
(2) 式 (2) 的正确性证明 |
(3) 式 (3) 的正确性证明 |
1.8 安全性分析 |
2 有代理的有序多重签名方案 |
2.1 系统参数和初始化 |
2.2 委托过程 |
2.3 签名产生过程 |
2.4 签名验证过程 |
2.5 正确性证明 |
2.6 安全性分析 |
3 效率分析 |
4 结 论 |
四、基于GOST签名体制的代理多重签名方案(论文参考文献)
- [1]基于无证书的代理数字签名研究[D]. 何俊吕. 昆明理工大学, 2020(04)
- [2]可证明安全的无证书公钥密码方案研究[D]. 高荣海. 厦门大学, 2019(07)
- [3]多重数字签名及代理签名算法的研究[D]. 张彩娟. 杭州电子科技大学, 2017(01)
- [4]两个高效新签名方案[D]. 热娜·艾合买提. 厦门大学, 2016(07)
- [5]基于双线性映射的代理签名与代理多重签名方案的研究[D]. 邓俊蕾. 华东交通大学, 2013(07)
- [6]特殊数字签名体制的研究[D]. 周萍. 西南交通大学, 2013(09)
- [7]代理密码学的关键问题研究[D]. 孟慧. 中国矿业大学(北京), 2012(04)
- [8]两类面向群组的数字签名算法研究[D]. 汪婵. 西安电子科技大学, 2012(04)
- [9]代理签名技术在远程教育中的应用模型及实现研究[D]. 李凤英. 华东师范大学, 2011(09)
- [10]基于椭圆曲线的有代理的多重数字签名方案[J]. 郭竑晖,张跃辉,姜岸. 计算机应用与软件, 2010(07)