欢迎来到天天文库
浏览记录
ID:35037044
大小:1.71 MB
页数:46页
时间:2019-03-16
《两种代理签名方案及其应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号______________________________密级______________________________UDC______________________________编号______________________________硕士学位论文两种代理签名方案及其应用学位申请人:周华静学科专业:应用数学指导教师:刘二根教授副指导教师:左黎明副教授答辩日期:独创性声明本人郑重声明:所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经
2、发表和撰写的研究成果,也不包含为获得华东交通大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。本人签名_______________日期____________关于论文使用授权的说明本人完全了解华东交通大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅。学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。保密的论文在解密后遵守此规定,本论文无保密内容。本人签名____________导师签名_______
3、___日期___________摘要两种代理签名方案及其应用摘要随着计算机软件和硬件技术的发展,网络在生活中的应用程度越来越深,人类的各项活动已经离不开网络。然而互联网的共享性以及网络间各种不安全网点的接入,导致了信息交互的不安全,给不法分子带来了可乘之机。信息安全问题已经成为全民迫切需[1]要解决的问题。数字签名是一种认证技术,具有不可伪造性,保证了消息在传递过程中的完整性,是密码学中解决信息安全问题最直接有效的方法之一。与一般的数字签名相比,代理签名具有签名权利委托的功能,解决了签名者不能及时到场的情况。本文的主要研究对象是代理签名方案
4、及其应用。首先,从代理签名的相关概念出发,分析了代理签名的性质,并在两种公钥密码体制下对具体的代理签名方案进行安全性和效率分析。文献[58]结合基于身份公钥密码体制构造了一个代理签名方案。文献[59]在无证书公钥密码体制的基础上提出了一个具体的代理签名方案。安全性分析表明,两种方案都存在安全性问题。其次,针对文献[58]和文献[59]中方案的缺陷进行改进,分别在两种公钥密码体制下提出新的代理签名方案,新方案在保证安全性的前提下,做出了效率上的改进,并分析了方案的可行性。电子商务(ElectronicCommerce)是随着网络通信技术的发展
5、而出现的一种新型商务运营模式。电子商务的出现给消费者和商户们都带来了前所未有的便捷,促进了经济的发展,成为现代购物模式的新潮流。移动代理(MobileAgent)是一种新型代理模式,通过网络连接主机和各代理之间的通信,有效地实现了资源配置。最后,根据代理签名的性质研究了具体的代理签名方案在电子商务和移动代理通信协议中的应用。关键词:代理签名;公钥密码体制;无证书密码体制;基于身份密码体制;可证安全;随机预言机模型IAbstractTwokindsofProxySignatureSchemesandApplicationABSTRACTAlo
6、ngwiththedevelopmentofcomputersoftwareandhardwaretechnology,networkapplicationbecomesmoreandmoredeep,allkindsofpeople’sactivities,whetheritisworkorlife,havebecomemoreandmoreinseparablefromthenetwork.ThenduetothesharingoftheInternetandtheaccessofvariouskindsofinsecurewebsit
7、es,resultinginunsafeinformationexchange,thisbroughtanopportunitytocriminals.Theproblemofinformation[1]securityhasbecomeauniversalproblemtobesolved.Digitalsignatureisatechnologyofauthentication,itisunforgeable,ensuretheintegrityofmessageintheprocessoftransmition,andthedigit
8、alsignatureisoneofthemostdirectandefficientmethodstosolveinformationsecurityproblems.Comp
此文档下载收益归作者所有