首页> 中文学位 >基于中国剩余定理的门限签名方案的设计与实现
【6h】

基于中国剩余定理的门限签名方案的设计与实现

代理获取

目录

文摘

英文文摘

致谢

图表目录

第一章 绪论

1.1 研究的背景和意义

1.2 国内外研究现状

1.3 课题研究的主要内容、解决的关键问题

1.3.1 研究内容

1.3.2 解决的关键问题

1.4 本文的组织结构

第二章 公钥密码体制

2.1 概述

2.2 公钥密码体制

2.3 数字签名

2.4 公钥密码算法

2.4.1 背包算法

2.4.2 RSA算法

2.4.3 ElGamal算法

2.4.4 椭圆曲线密码体制

2.5 PKI与数字证书

2.6 本章小结

第三章 门限秘密共享研究

3.1 秘密共享的基本思想

3.2 经典门限秘密共享

3.2.1 Shamir门限秘密共享方案

3.2.2 B1akley秘密共享方案

3.3 可验证秘密共享

3.3.1 Feldrean可验证秘密共享方案

3.3.2 Pedersen可验证秘密共享方案

3.4 加权秘密共享

3.4.1 Huang等的加权门限秘密共享方案

3.4.2 Iftene的加权门限秘密共享方案

3.5 动态秘密共享方案

3.5.1 Herzberg动态秘密共享方案

3.5.2 许春香动态秘密共享方案

3.6 本章小结

第四章 基于中国剩余定理的无可信中心门限签名方案

4.1 中国剩余定理

4.2 Asmuth-Bloom秘密共享方案

4.2.1 初始化

4.2.2 秘密分发

4.2.3 秘密恢复

4.3 基于中国剩余定理的无可信中心门限签名方案

4.3.1 产生群密钥

4.3.2 产生部分签名

4.3.3 合成及验证群签名

4.4 方案分析

4.5 本章小结

第五章 多服务器认证系统的实现

5.1 系统的设计

5.1.1 设计思路

5.1.2 系统流程

5.2 系统的实现

5.2.1 系统初始化

5.2.2 系统公钥的产生

5.2.3 生成部分签名

5.2.4 颁发及验证证书

5.3 本章小结

第六章 总结与展望

6.1 总结

6.2 展望

参考文献

攻读硕士学位期间发表的论文和参加研究的课题

特别声明

展开▼

摘要

随着计算机及网络技术的快速发展,对重要而敏感信息的保护受到高度的关注。门限签名是现代密码学的重要分支,在保证数据的完整性、私有性等方面有着极其重要的作用。门限签名可以分散个人责任,提高系统的安全性和健壮性。  现有的无可信中心门限签名研究大多基于Lagrange插值多项式,基于中国剩余定理的无可信中心门限签名尚未发现。本文对无可信中心门限秘密共享展开研究,对Asmuth-Bloom门限秘密共享方案进行拓展,提出一种基于中国剩余定理的无可信中心门限签名方案。  本文完成的主要工作如下:  (1)介绍了门限签名的研究背景、现状,探讨了门限秘密共享研究的若干研究方向,分析了几种经典的门限秘密共享方案。  (2)提出了一个基于中国剩余定理的无可信中心门限签名方案。在该方案中,每个参与者均视为秘密分发者,协同产生群公钥并隐式产生群私钥,避免了可信中心的“权威欺骗”和“单点失败”问题。在签名过程中,t个参与者产生各自的部分签名,再由t个部分签名合成群签名。任何人都无法获得群私钥,从而保证了群私钥的可重用性。  (3)结合PKI应用,在NetBeans环境下实现了本方案的原型系统——多服务器认证系统,并对系统进行了测试,结果表明,本方案是正确可行的,有一定的实用价值。  最后对本文进行了总结以及展望。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号