门限密码学及其在保护CA中的应用

来源 :华南理工大学 | 被引量 : 0次 | 上传用户:myth_liu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先详细介绍了公钥基础设施的组成,并指出最需要保护的部件就是其认证中心CA。然后逐步介绍了一般的公钥密码学和一些我们需要用到的特殊算法。介绍了目前门限密码学包括拉格朗日插值法等在内的一些方案,以及相关应用所存在的方法。提出了CA系统多面对的5种潜在的安全威胁,提出要解决这些问题,必须使用门限的分布式系统。于是,我们提出了一种基于门限秘密共享方法的分布式协议,全面保护CA。在协议之后,针对各种不同威胁,分析了其安全性。之后我们又例举了另外一类靠排列组合来构成门限性质的协议,分析了其中一部分协议,并由此得到一些启发。在上述协议中,门限秘密共享都是针对RSA公钥系统,事实上对于椭圆曲线或者其他签名系统,我们也可以加以应用和实施。本文也提出了一种将ECDSA,即椭圆曲线签名标准进行门限化,使之可以进行并行计算并保证其门限安全性。这项工作是之前没有过的。
其他文献
传染病的流行给人类和动物的生存带来了巨大的灾难,控制传染病一直是当今世界的一个重大问题.微分方程常被用来建立传染病模型,研究种群疾病的动力学.在传染病动力学中,有些
学位
在数据库系统中,事务并发执行可以提高系统吞吐量和资源利用率、减少事务等待时间。然而,如果对并发操作不加任何控制可能会导致用户存取不正确的数据,破坏数据库的一致性,所以数
函数空间上的算子理论是泛函分析学科研究的重要分支之一.与调和 Bergman空间相对应,我们引入了重调和 Hardy空间,本篇硕士论文主要研究重调和 Hardy空间h2(T2)上的Toeplitz
非线性科学研究的是各个自然科学领域都十分关心的问题,物理、化学、生物、工程技术,以及社会的经济问题等都存在大量的、重要的非线性问题,这些问题的研究最终可用非线性演
神经网络具有很强的非线性逼近能力及自学习、自适应能力,有较强的容错性,因而能够很好地跟踪捕获对象受各种不确定因素影响而发生的变化及变化趋势,能够很好的反映复杂过程的内
结构方程模型是一种建立、估计和检验因果关系模型的多元统计分析技术。它包含了回归分析、因子分析、路径分析和多元方差分析等一系列多元统计分析方法,是一种非常通用的、线
随着科学技术的发展和医院改革的逐步深入,信息化、管理科学化的概念己渗透到医院管理之中,计算机化的医院信息系统已成为现代化医院运营过程中必不可少的基础设施和技术支撑环
本文依据微分方程定性理论的相关知识,利用计算机代数系统,对几类多项式微分系统的极限环和局部临界周期分支问题进行研究.全文共由五章组成.  第一章主要介绍了多项式微分
当前,数字化、标准化并无损伤定量识别植物病害成为了农作物病害诊断的趋势。本文利用计算机图像处理技术,解决了黄瓜叶部病斑的快速识别与分析问题,并结合人工神经网络和支持向