基于网络通信环境下的前向安全签名体制研究

基于网络通信环境下的前向安全签名体制研究

ID:12526277

大小:3.55 MB

页数:68页

时间:2018-07-17

基于网络通信环境下的前向安全签名体制研究_第1页
基于网络通信环境下的前向安全签名体制研究_第2页
基于网络通信环境下的前向安全签名体制研究_第3页
基于网络通信环境下的前向安全签名体制研究_第4页
基于网络通信环境下的前向安全签名体制研究_第5页
资源描述:

《基于网络通信环境下的前向安全签名体制研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、上海交通大学硕士学位论文上海交通大学学位论文原创性声明本人郑重声明所呈交的学位论文是本人在导师的指导下独立进行研究工作所取得的成果除文中已经注明引用的内容外本论文不包含任何其他个人或集体已经发表或撰写过的作品成果对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明本人完全意识到本声明的法律结果由本人承担学位论文作者签名邱红丽-2-日期2004年1月8日上海交通大学硕士学位论文上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留使用学位论文的规定同意学校保留并向国家有关部门或机构送交论文的复印件和电子版允许论文被查

2、阅和借阅本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索可以采用影印缩印或扫描等复制手段保存和汇编本学位论文保密本学位论文属于 在   年解密后适用本授权书               不保密请在以上方框内打         学位论文作者签名邱红丽          指导教师签名曹珍富  日期 2005年 1月 8 日            日期2005年1月8日-3-上海交通大学硕士学位论文基于网络通信环境下的前向安全数字签名研究摘要数字签名包括两个方面的安全性一是签名方案抵抗密码分析的安全性通常通过选

3、用数学上一些著名的困难问题如大整数分解问题离散对数问题等来保证数字签名方案的安全性另一个安全性是指签名私钥的安全性即密钥保管的安全性签名私钥的泄漏将导致严重的后果所有用此私钥签名的消息将被怀疑为伪造前向安全的数字签名方案通过单向的密钥更新保证了密钥泄漏之前周期签名的不可伪造性是密钥泄漏问题的一种安全高效实用的解决方案 前向安全数字签名方案的目标是当现在周期的私钥泄漏后能保证过去签名的有效性它把整个时间分为T个时间周期每个时间周期使用不同的密钥公钥在所有周期都保持不变下一个时间周期的私钥通过密钥更新算法由上一个时间周期的私钥推导得出 前向安全研

4、究按照一般性和特殊性可分为两类一类是黑盒式前向安全技术即这类方案可适用于任何数字签名方案在本文中我们着重阐述了两种基本的前向安全组合方式Sum方式和Production方式通过这两种基本方式我们可以把任意的标准数字签名方案和前向安全方案组合成一个新的具有更多时间周期的前向安全数字签名方案Sum方式可以将一个时间周期为T0和另一个时间周期为T1的方案组合成一个时间周期为T=T0+T1的新方案-4-Production方式则上海交通大学硕士学位论文可以把这两个方案组合成一个时间周期为T=T0⋅T1的新方案除了Sum和Production这两种基本

5、的组合方法外还有多种由基本组合方法演变而成的组合方式如迭代Sum方式迭代Production方式等 强前向安全签名方案解决的是密钥泄漏到发现密钥泄漏这段时间的安全问题Burmester and Chrissilopoulos[21]给出了密钥随机更新情况下的强前向安全方案我们可以认为强前向安全是后向安全的一个特殊例子找到有效的强前向安全解决方案将为后向安全的解决提供很好的解决思路 另一类是特殊性前向安全技术即对具体数字签名方案的前向安全研究特殊性前向安全研究又可划分为两类一类是探讨基于各种安全复杂度的前向安全数字签名方案如基于大整数分解问

6、题的基于双线性对问题的等我们提出了基于强RSA假定的前向安全数字签名方案另一类是探讨前向安全技术与各种特殊数字签名的结合比如前向安全技术与组签名的结合前向安全与门限签名的结合等等我们提出了第一个基于圆锥曲线的前向安全数字签名方案 前向安全签名技术作为解决密钥泄漏问题最有效和最具潜力的技术不论从理论角度还是应用角度来看都具有重要的学术价值和现实意义 关键词 前向安全数字签名大整数分解双线性对门限签名盲签名-5-上海交通大学硕士学位论文FORWARD-SECURESIGNATURERESEARCHBASEDONNETWORKCOMMUNIC

7、ATIONENVIRONMENTABSTRACTEDigitalsignature’ssecurityhastwoaspects:oneisthesecuritytocounteractcipher-textanalysis.Toassurethesecurity,wegenerallychoosesomefamousdifficultmathproblemssuchasIntegerfactoringproblem,discretelogarithmproblem.Anotheristhesecurityofsecretkeyinsignat

8、urescheme.Theexposureofsecretkeywillleadtodisasterresults.Allthesignatures(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。