代理签名技术的分析研究

来源 :扬州大学 | 被引量 : 0次 | 上传用户:juntao2010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的发展,信息安全问题日益突出,其核心技术基础之一的数字签名技术,被广泛地应用于军事、通信、电子商务和电子政务等领域,它在身份认证、数据完整性和抗否认等方面具有其它技术无法替代的作用,而且随着电子签名法的实施,这种应用将变得更加普遍。围绕代理数字签名理论、方法和应用,本论文取得了以下三方面的主要研究成果。1、针对一种代理多重盲签名方案,构造了一个攻击方法并给出相应的改进方法。随着电子现金和电子投票的深入研究,一些应用需要将代理签名和盲签名相结合,在2005年RongXing Lu提出了一种代理多重盲签名方案。但是经过分析,我们发现这个方案是不安全的,本文中给出了一种伪造攻击,利用这种攻击方法,任何一个原始签名人都可以伪造合法的代理多重盲签名。随后通过增加一个可信安全中心改进了代理密钥产生过程,使新方案可以抵抗这种伪造攻击。2、针对三种利用双线性配对构造的代理签名方案,指出了这三种代理签名都存在的安全漏洞。2004年纪家慧等人提出了来自双线性配对的三类新的代理签名体制:代理多签名方案、多代理签名方案、多代理多签名方案。经过我们的分析,发现在纪的三类代理签名方案中,任何一个原始签名人或者一个代理签名人都可以伪造合法的代理签名。本文针对三类代理签名分别提出了相应的伪造攻击,说明这三类代理签名都不满足不可伪造性,并给出了改进思路。3、结合代理签名,利用双线性配对,构造了一个高效的前向安全的代理签名方案。一般的数字签名方案都有一个基本的缺陷,当签名密钥泄露之后,这些签名方案都无法保证之前所作的数字签名的有效性。在前向安全的数字签名体制中,把整个有效时间分成若干个周期,在每个周期内使用不同的签名密钥产生签名,而验证公钥在整个有效时间内都保持不变。这样即使当前的密钥泄露,攻击者也无法获得先前时间段的签名密钥,因此不会影响此周期前签名的有效性。
其他文献
自上个世纪90年代末到至尽,Internet的得到了飞速发展,网络已经成为人们获取信息的主要来源。如何使人们从成千上万的网站中快速方便的获取自己想要的资源和信息已经成为当前
尽管多标记学习能够解决很多带有标记歧义性的问题,但是它却不能被很好地应用在不同相关标记相对于示例的重要程度不同的应用场景中。在本文中,我们提出了一种名为标记分布学习
本文对QoS驱动服务合成流程建模、分析及优化进行了研究。文章通过QSC-nets,QoS驱动的特性、服务资源在运行时的动态变化以及服务执行的不确定性,在服务合成模型中都得到显式的
随着领域新技术的飞速发展,大量数字化科技文献都以非结构化文本的形式与日俱增,如何有效地获取其中的领域术语,对于构建数字图书馆、领域本体、编撰领域词典等都具有重要的现实
随着21世纪科技的不断发展,人类已经逐步跨入了信息时代。特别是计算机及其网络技术进入建筑领域,给人类的居住方式带来了一场革命。生活在一个安全,舒适,信息传递快捷的居住环境
当今社会,随着信息化与网络化的高度发展,信息安全显示出前所未有的重要性。因此,作为其中一个分支的身份识别技术也就具有相当高的研究价值与广泛的应用前景。其中,生物特征
秘密共享是在一组参与者(或成员)中共享秘密的技术,它主要用于保护重要的信息,以防止信息的丢失,被破坏,被篡改。秘密共享是指在一个由n个(n>0)不同实体所构成的集合中,允许一个被
机器翻译评价与机器翻译是相辅相成的,机器翻译的发展决定了机译评价的进展,反之机译评价又促进机器翻译的发展。然而由于译文质量的人工评价价格不菲,评价过程非常耗时而且不可
本文对基于信任模型的Ad hoc网络路由防范策略进行了研究。文章在动态源路由协议DSR的基础上,分别对不良检测、信誉评估和路由选择这三个方面进行了扩展。不良检测是通过节点
在项目开发中,框架对组件对象进行管理和维护,随着业务功能的扩大,会出现多个版本或多个系统并存的现象,业务组件对象的增多也给系统的统的维护和管理带来不便,如何合理地管理这些