普通数字签名算法的研究与改进

普通数字签名算法的研究与改进

ID:36820186

大小:2.38 MB

页数:80页

时间:2019-05-16

普通数字签名算法的研究与改进_第1页
普通数字签名算法的研究与改进_第2页
普通数字签名算法的研究与改进_第3页
普通数字签名算法的研究与改进_第4页
普通数字签名算法的研究与改进_第5页
资源描述:

《普通数字签名算法的研究与改进》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浙江工业大学硕士学位论文普通数字签名算法的研究与改进姓名:袁时金申请学位级别:硕士专业:控制理论与控制工程指导教师:吕丽民2001.5.1摘要Ytos026,》数字签名是实现认证的重要工具。f其中普通数字签名由手有着广泛的使用背景,一直以来倍受关注,但现有大多数普通数字签名算法对于同态攻击和活动攻击是脆弱的,因此设计一种能有效克服这两方面缺陷的普通数字签名算法是一个十分重要的研究课题a,笨文即是从这一内容.出发,从杂凑算法和数字签名算法两方面提出了一种新的普通数字签名博法ELDSA。本文的主要研究工作包括:(1)介绍了数字签名的基本特性、分类、两类密码体制的数

2、字签名和公钥密码体制的基本概念。(2)系统分析了RSA、ELGamal、DSS/DSA、LUC四种典型普通数字签名算法机制,指出了各自缺陷以及相应的解决办法.f从分析结果可知,现有大多数普通数字签名算法易受同态攻击和活动攻击。户、一(3)介绍了杂凑函数的基本概念,讨论了杂凑函数的安全性。(杂凑算法的结构,迭代杂凑函数的构造方法,单向迭代函数的选择,杂凑函数的设计思想以及杂凑函数的设计理论。卜丫一(4)由于解决同态奥击的方法是在对消息签名之前作杂凑变换,因此设计一种安全的杂凑函数将是克服这一缺陷的有效办法。/而杂凑函数的安全性主要在于杂凑轮函数的安全性,因此杂凑

3、轮函数自撇计显得至关重要。但现有大多数杂凑算法如MDx和SHA等都是采用三变量简单非线性布尔函数作为杂凑轮函数,并且这些杂凑轮函数有对称。因此在本文中,我们利用J.Seberry等人提出的方法,构造出了同时满足平衡性、高度非线性及严格雪崩特性的并且适合软件实现的新的五变量高度非线性布尔函数作为杂凑轮函数,并在此基础上提出了新的杂凑算法MSHA。该算法的杂凑值为160bit,与目前广泛使用且最安全的杂凑算法SHA.1相比,MSHA有着更高的安全性,并且速度差不多。广百~(5)铀子解决活动攻击的方法是在验证签名之前先验证公钥的有效性,因此在本文中,i我们提出了一种

4、新的类似于ELGamal的数字签名算法ELDSA。舷算法在验证签名的同时也验证了公钥的有效性,并且大大减少了计算量和存贮量。ELDSA的安全性基于单向杂凑函数j因子分解和离散对数假设,1(6)系统分析了ELDSA算法的安全性和时间复杂度·份析结果表明,新设计的算法具有足够的安全强度和较小的时间复杂虞..卜—、关键词:普通数字签名,杂凑函数,自证明公钥,因子分解、离散对数、同态攻击、活动攻击—●4J1..、AbstractDigitalsignatureisaveryimportantmethodinauthentication.Asallaspectofthe

5、digitalsignature,generaldigitalsignaturehasbeentakenintomuchaccountduetoitswideusage.Mostofthepreviousgeneraldigitalsignaturealgorithms,however,arevulnerabletotheSO-calledhomostasisandactiveattacks.Therefore,itisverynecessarytoimprovetheexitinggeneraldigitalsignaturealgorithmsandeve

6、ndesignsomenewsecurerandmoreefficientones.Inthispaperourworkaimingtosuchachallengeisasfallows:(1)Introductiontothecharacteristicsandclassficationofdigitalsignature,digitalsignatureschemesbasedonaprivate-keysystemorpublic—keysystem,andthecoreconceptsofpublic-keysystem.(2)Evaluationof

7、fourexistingtypicalgeneraldigitalsignatureschemes,includingRSA,ELGamal,DSS/DSA,LUC.ItisshownthatmostofthemarevulnerabletotheSO.calledhomostasisandactiveattacks.(3)Discussionofthesecurityandstructureofhashfunction.Itsconstructionmethod,choiceofone-wayfunctionanddesigntheoryisalsoinvo

8、lved.(4)Presentatio

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。