QQ泡沫乐园 · 免费提供游戏辅助,破解软件,活动资讯,喜欢记得收藏哦!
综合软件_线报活动_游戏辅助_最新电影_最优质的的辅助分享平台

湖南大学硕士学位论文:苏达产生中心的无条件信任

泡沫乐园 2022-05-21 14:14

湖南大学硕士论文基于无可信中心的基于身份的数字签名方案研究名称:苏大峰应用学位等级:硕士专业:计算机应用技术指导教师:谢冬青20060427硕士论文摘要近年来,由于引入基于身份的数字签名概念进一步简化了数字签名的密钥管理方式,允许用户自主选择公钥,而私钥由私钥生成中心根据用户信息生成。结果,私钥生成中心可以伪造用户的有效签名,用户无法提供有效证据证明私钥生成中心的作弊行为,因此用户必须无条件信任私钥生成中心。对此,本文的主要工作如下:首先,提出了一种基于身份的无可行中心签名方案,允许用户参与私钥对的生成过程,去除用户的无条件信任。在私钥生成中心。在签名发生争议的情况下,用户可以通过仲裁器来判断私钥生成中心是否存在欺骗行为。采用超奇异椭圆曲线上的双线性配对来验证签名,同时验证系统主密钥和用户秘密信息,降低了算法的计算复杂度。同时允许在用户的公钥中加入特殊信息,增强了签名方案的安全性和实用性。并且在随机预言模型下,证明了它可以抵抗自适应选择消息攻击者的存在伪造攻击。其次,基于逆计算Diffie-Hellman问题,提出了一种基于身份的群签名方案,其中群成员不需要无条件地信任群管理者。在私钥生成中心的条件下,利用群成员提交的秘密信息和群管理者的私钥共同生成群成员证书,实现了对帧攻击和联合攻击的安全性;组公钥和组签名长度与组成员数量无关。

使用双线性对来验证群签名减少了验证签名的时间开销:并且证明了随机预言模型下的逆计算 Diffie-Hellman 问题和计算 Diffie-H 厄尔曼问题是等价的。最后,利用公平离线电子现金模型,设计了离线电子会议系统。使用基于身份的群签名描述开户、取款、支付和存款算法的过程,合理分配线下电子现金系统各主体的计算量;实现了用户信息的有条件匿名,并在其安全模型下进行分析。安全。关键词:数字签名:基于身份;双线性配对;私钥生成中心;集团经理电子现金系统 摘要最近,由于引入了基于身份的数字化特征,数字化密钥管理系统得到了发展。它允许用户选择方便的公开密钥,并且私有密钥生成器根据用户提交的信息生成私有密钥。因此,私钥生成器可以提供用户的验证签名,而用户无法提供有效的证明来判断私钥生成器是否存在背叛行为,并且用户必须信任无条件的私钥生成器。提出了一种基于新身份的签名方案,无需受信任的私钥生成器。在此方案 e 中,用户必须参与生成密钥对的过程,并且用户无需信任无条件的私钥生成器,以便用户可以提供去验证性来判断私钥生成器或她的 D r r treachery . Thi sschem everi fysi gnature from rom bi l i nearpai ri ngon supersi ngul arell l i pti ccurvesorhyperel l i pti ccurves, i m proVetheef f i ciencyof Veri fi cati onsi gnature。同时,用户可以在公钥上添加一些特定的信息格式,以便该方案的安全性和实践性。此外,我们还证明了 schem ecanagai nstexi sten “alf orgeryon adapti Vel ychosenm essage 攻击。其次,本文提出了一个基于身份的组签名方案,并在 i ffi e H el l m anproble em 上使用了基于可信组管理器的计算。该方案生成了 gf oup m em假设只有一个私有密钥生成器,假设只有一个私有密钥生成器。此方案中的群组成员数量。此方案可验证来自 BI 近配对的群组签名,减少验证签名的时间,并在 D i f i e—H el l m anprobI emi 上进行验证sequi IvaIenttocom 放在了 i f i e- H el m anprobl emunder randomoracl e 模型 .TI 硕士论文 最后,本文设计。 1i ne el el ectronic cashsystem 在公平的在线电子现金模式和基于身份的团体计划下,并描述了最好的 gori thmO fopen, w i thdraw, payment and deposit t。这个 ssvstem di stri butescom putati oni nreason, andachi evescondi ti ionalanonymi ty, and anal yzesthi s el ectronic cashsystem 在新的安全模型下的安全性。关键词:数字化; i 基于身份; bi li i 靠近双排;私人密钥生成器;集团经理; El ectroni CCASHSYSTEMIII基于ID ID的数字签名方案没有信任中心研究插图索引图1.1签名过程…………………………………………在关键攻击下完全解密…TPKG方案的示意图密钥一代……22图5.1 Fair Extline Electonic Cash模型······································································································ ······································································································ ························ 37 用户支付电子现金示意图...... ······································································································ ······································································································ ············································19 川方案的性能比较...... TPKG 方案验证签名算法计算量   …                                                24 表 3.4 公钥和签名e N on-TPKG 方案 ...   - -                24 表 4.1 N on。 TG M方案签名长度比较…………tg M方案验证符号计算卷………·········································· ······································································································ ······································································································ ······································································································ ······································································································ ······································································································ ········· 41········································ ······································································································ ······································································································ ·························································································································································································41

除文中特别标注和引用的内容外,本文不包含任何其他个人或集体发表或书面的成果。对本文研究做出重要贡献的个人和团体已在正文中明确标出。我深知本声明的法律后果由本人承担。作者署名:彳。转移。幸运日:≯月,≯哺乳年。学位论文作者充分理解学校关于学位论文保存和使用的规定,同意学校保留并将学位论文的复印件和电子版提交国家有关部门或机构版,允许论文查阅和借阅本人授权湖南大学将本论文的全部或部分内容编入相关数据库进行检索,并以影印、微型化或扫描等方式保存和汇编本论文。本论文属于1、的机密端口,本授权书在解密年份后生效。 2、未分类的组。 (请在以上相应方框内打“√”) 作者签名:李。翻译前日期:平邑六年,华月f日期:aL1'年月,角z,表示硕士论文第1章引言1.1数字签名的解决方案在日常生活中经常需要对某些文件进行签名,比如书写信件、从银行取款、签订合同等。由于个体差异,手写签名难以模仿和复制。而且,文档上的手写签名成为签名文档不可分割的物理部分,不可能将一个文档上的签名转移到另一个需要签名的文档上。在电子世界中,必须考虑到电子文件被伪造的可能性,因为电子文件很容易被截获、复制或修改而不被察觉,并且无法有效地区分原始文件和副本。

为了保证电子世界的公平公正,必须采用数字签名等各种安全技术没有有效的数字签名,保证电子文档与纸质文档具有同等安全性:同时,必须采用法律手段确保电子世界中电子文件上的签名是合法有效的,与社会生活中的手写签名具有同等的法律效力。包括美国、德国和日本在内的许多国家都通过了立法,以确保数字签名具有与手写签名相同的法律效力。 2000年6月30日,美国总统比尔·克林顿正式签署了电子签名和手写签名的《数字签名法》,使美国的数字签名与传统手写签名具有同等的法律效力。 2005年4月1日《中华人民共和国电子签名法》的正式实施,确保了数字签名在我国各个领域的法律效力,极大地促进了数字签名技术的进一步发展。这些法律在法律上承认数字签名的有效性和法律效力,确保数字签名在更广泛的范围内得到更深入的使用。数字签名是电子世界中手写签名的电子模拟。它是一种以电子方式存储从公钥密码学发展而来的消息签名的方法。它在网络信息安全服务中,包括数据完整性、隐蔽性、身份认证和不可否认性都有极其重要的应用......数字签名的特点是它代表了文件的特征。如果文件被删除,数字签名的值也会发生变化,所以即使将某个文件的签名复制到另一个文件,仍然有办法验证签名是否生效;此外,可以公开某些信息,使验证者可以轻松验证数字签名的来源和合法性,但公开的信息不足以伪造合法的数字签名。

常用的数字签名过程如下:首先,对要签名的消息m应用一个随机数序列函数(散列函数),压缩成原始消息的摘要;其次,以签名者的私钥为参数,生成一对消息摘要的数字签名s:最后通过基于身份的数字签名方案的研究公式,将签名与消息m相互关联基于封装和其他方,无需信任中心,将原始消息m和数字签名s发送给接收方,如图1.1所示。显示。签名者的私钥 图1.1 签名过程 接收者收到消息m和对应的数字签名s后,验证过程为:通过签名者的公钥应用系统的公共验证签名功能,判断接收到的签名是否是生成的使用某个签名者的私钥;消息m的摘要由系统公开的哈希函数计算得出,并与传输消息的摘要进行比较,判断是否相同;最后,系统验证签名者的公钥,确定发送者。的身份。见图1和图2。 图1.2 签名过程的验证 日常生活中书面文件上的手写签名是一种确认文件的手段。它有两个作用:第一没有有效的数字签名,因为自己的签名很难被拒绝,它确认签名者已经在文件上签名。 ,必须承担相应的责任;其次,由于手写签名不易被模仿和伪造,保证了文件的完整性、真实性和有效性。电子世界中的数字签名类似于手写签名。使用数字签名还可以确认以下两点:第一,信息是签名者发送的,签名者不能否认;二、信息是自发的,直到收到时才进行任何修改,接收方收到签名人发送的完整、真实的文件;此外,电子世界中的数字签名可以保证签名的真实性,当签名者和接收者发生纠纷时,仲裁员可以有合理合法的证据来解决双方的纠纷并确认伪造。派对。

假设攻击者O Scar以发送者Alice的名义发送消息m,因为接收者在验证数字签名时使用了系统公开的发送者的公钥。如果 oscar 不知道发送者的私钥,那么 O Scar 对消息 m 所做的签名肯定与 Alice 使用自己的私钥得到的数字签名不同。因此,数字签名还提供了一种确认发送者身份的安全方法。从这个角度来看,数字签名可以有效地防止电子世界中的文档被非法修改和删除;别有用心者盗用他人身份发送消息签名,或用户否认自己签名的文件等违法行为,从而在电子世界中获得公平正义,确保电子政务、电子商务的安全以及其他以数字签名为核心技术的应用。在此背景下,随着 Diffie 和 Hellman 提出的公钥密码体制,数字签名应运而生,每年都有大量相关方案和技术被提出。 RsA签名方案提出后,数字签名得到进一步发展,其理论研究和应用研发取得了很大进展。针对现实生活中的不同需求,已经提出了各种不同性质的数字签名方案,比如电子现金系统中常用的盲签名……

上一篇:录音笔专用时间同步工具了 下一篇:没有了