门限RSA签名方案的设计和实现

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:crazyliang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着现代通信技术和计算机技术的迅速发展,尤其是互联网的迅猛发展,网络安全成为与互联网的生存和发展密切相关的技术。虽然现代密码学中的对称密码体制、公钥密码体制、数字签名和密钥交换技术起到了保障安全的作用,但这些算法都将数据的安全性简单的归于一个规模很小的单一密钥。一旦该密钥泄漏,整个系统就将崩溃,使得所有用此密钥加密的文件会被破解,而攻击者可利用此密钥肆意的签署任何文件,势必给密钥所有者造成非常严重的后果。因此如何在现有的密码体制和数字签名体制的基础上,构建一个更好的方案保护和管理密钥,是决定现实中系统的安全性的关键。随后密码学上出现了一批优秀的密钥管理技术。如在1993年美国提出的密钥托管理论和技术,国际化标准组织制定的X.509标准和麻省理工学院开发的Kerboros协议等。之后又出现了一种分割秘密的技术,即秘密共享技术。自1979年,Shamir提出了这种技术以来,秘密共享和门限的理论技术得到了极大的发展和应用。数字签名作为一种保障信息安全的技术,保证了信息的完整性、不可伪造性、不可否认性。将数字签名技术和秘密共享技术相结合便形成了门限签名技术,门限签名技术是普通数字签名技术的一个推广,而(t,n)门限签名是指:一个由n个成员所组成的群中任意t个成员可以产生门限签名。本文的研究内容是门限RSA签名方案的设计与实现。首先分析了当前门限RSA签名技术的研究背景和国内外的研究现状。在介绍了基本的密码学基础知识后,本文介绍了著名的Shoup门限RSA签名方案,然后重点介绍了一种基于新型秘密共享方法的高效门限RSA签名方案,在效率上进行了分析,并根据该方案的特点和量化分析结果,构造了一个具有分布式可信中心的门限签名系统,大大提高了子密钥分发的效率。本文还构造了“一种基于RSA的面向群的门限签名方案”可以实现多个独立的群之间联合进行门限签名。最后本文在选取的门限RSA签名方案的理论基础上,加上部分签名协议,采用OpenSSL开源代码库和VS2005集成开发环境,设计和实现了一个具有可信中心的门限RSA签名软件系统。
其他文献
中国传统书院有着悠久的历史,曾为国家培养出许多优秀的人才.书院士子或通过科举考试成为政府官员;或通过精研学问成为著名学者,塑造了中华文脉.程朱理学和陆王心学是书院文
全同态加密允许对加密数据进行任意的运算,即可以将对明文的任意运算对应于对相应密文数据的特定操作,这种同态性使得在不可信终端对加密数据进行可信计算成为了可能。在全同态
体系结构是对C4ISR系统的顶层设计,是实现系统之间互连、互通和互操作的依据。体系结构设计的质量直接影响到系统的设计和实现,结构良好的体系结构可以减少维护阶段的高昂代
互联网时代大规模的数据存储和计算任务催生了云计算的出现,而云计算的安全问题也日益受到重视。在外包服务场景,尤其是云存储中,数据安全问题显得更加重要。外包数据有自己的
Field studies were conducted at Bushland, Texas, USA, in 2004 to examine usefulness of canopy temperature depression(CTD), the difference of air-canopy temperat
优秀的团队是“互联网+”大学生创新创业大赛取得好成绩的重要因素,但团队常面临着组建难,团队成员技能素质参差不齐,队员间相互融合、协同不足等问题.在“互联网+”竞赛团队
现阶段,我国地下水储量日趋减少,地下水勘探工作也不是很合理,导致水资源的巨大浪费。供水水文地质勘察的任务,除查明水源地地下水的形成,还应研究合理地开发和保护地下水资源,以及
射频识别技术(RFID)与无线传感器网络(WSN)为物联网中的两种关键技术,正在随着物联网的发展而得到越来越广泛的应用。与此同时,两项技术的发展也走上了结合之路,融合RFID与WS
移动终端的飞速发展令无线移动网络中的数据流量呈爆发式增长,异构网络(Heterogeneous Networks,HetNets)作为一种关键技术,以容纳由近数十亿移动设备产生的交通流量为目的,
随着网络安全的发展,单纯的被动的静态安全防御策略已经无法满足现实需要。人们开始采用动态安全防御的思想来进行安全防护,入侵检测系统(IDS)是动态安全防御体系结构里一个