一、数字签名技术及其应用(论文文献综述)
曹楠源[1](2019)在《几类有损陷门函数的构造及其应用》文中认为有损陷门函数(lossy trapdoor function,简记为LTDF)是由 Peikert和Waters在会议STOC 2008上正式定义的。有损陷门函数中包含了两族不可区分的函数。一类即是常见的单射函数。在这类函数中,利用陷门就可以有效的求逆;另一类即是有损的函数。有损函数的值域范围比定义域的范围要小,且有损函数不可以求逆。同时,Peikert和Waters给出了一个有损陷门函数的一般化的定义:All-But-One(ABO)有损陷门函数。在ABO有损陷门函数中,每一个函数都有一个额外的输入,这个输入被称之为分支。在这些分支中只有一个有损分支,其他的都是单射分支。Peikert和Waters证明了利用有损陷门函数、ABO有损陷门函数和一个一次强签名方案可以构造一个选择密文攻击安全的公钥加密方案。变色龙ABO有损陷门函数是ABO有损陷门函数的一种扩展形式,在会议PKC 2011上,Junzuo Lai等人利用变色龙ABO有损陷门函数构造了高效的选择密文攻击安全的公钥加密方案。All-But-Many(ABM)有损陷门函数是有损陷门函数和ABO有损陷门函数的一种扩展形式。它是Hofheinz在会议Eurocrypt 2012上正式给出定义的。ABM有损陷门函数是带有标签的有损陷门函数。标签分为单射标签和有损标签,其中利用单射标签可以得到单射的函数,而用有损标签则可以得到有损的函数。ABM有损陷门函数是一个比有损陷门函数更为强大的密码学原语。Hofheinz证明了利用ABM有损陷门函数可以构造具有选择打开安全性的公钥加密算法,而这是有损陷门函数和ABO有损陷门函数做不到的。自从有损陷门函数定义正式提出以来,已有了广泛地应用。例如利用有损陷门函数可以构造抗碰撞的哈希函数,选择明文攻击和选择密文攻击安全的公钥加密方案,以及不经意传输方案等。特别的,Kakvi和Kiltz在会议ASIACRYPT 2012上提出了一个基于有损陷门函数的全域哈希签名方案,并证明了这类的签名方案有一个紧的安全性规约,而在此之前,全域哈希签名方案的安全性证明是不紧的;Kiltz、O’Neill和Smith在会议CRYPTO 2010上给出了一个新的RSA-OAEP加密方案的安全性证明。他们利用RSA算法的有损性,证明了在标准模型下,RSA-OAEP加密方案是选择明文攻击安全的,而在此之前,RSA-OAEP加密方案的安全性是在预言机模型下证明的。目前,已有的有损陷门函数的构造一般基于确定性Diffie-Hellman(DDH)假设、带误差的学习问题(LWE)假设、合数剩余假设、二次剩余假设和Φ-hiding假设等。ABM有损陷门函数的构造基于配对、合数剩余假设和格。在本论文中,我们主要研究了基于改进的RSA算法的有损陷门函数的构造、变色龙All-But-One有损陷门函数和身份基有损陷门函数的构造、All-But-Many有损陷门函数的构造以及它们的应用,其主要研究成果如下:1.我们构造了一个基于改进的RSA算法的有损陷门函数,我们的构造是依赖于二次剩余假设。与传统的RSA有损陷门函数相比较,我们的方案不受指数e大小的限制(传统的RSA陷门函数只有在指数e<N1/4时才是有损的)。我们还利用了改进的RSA有损陷门函数构造了 一个全域哈希数字签名方案,并且证明了该方案有一个紧致的UF-CMA安全性规约。最后,我们还构造了一个盲签名方案,并且证明了该方案有一个紧致的L-OMF安全性规约。2.我们首先构造了一个通用的变色龙ABO有损陷门函数,我们方案的基本构件是ABO有损陷门函数和变色龙哈希函数,同时我们根据通用的构造,给出了基于改进的RSA加密算法的具体的构造。其次,我们将变色龙ABO有损陷门函数中的分支和身份基密码学中的身份id相对应,利用了一个基于配对的变色龙ABO有损陷门函数构造了一个身份基有损陷门函数。我们构造的基本构件是Boyen和Waters的基于DBDH假设的有损陷门函数。最后,我们利用身份基有损陷门函数构造了一个基于DDH假设的身份基加密方案,并证明该方案是选择性密文不可区分选择身份选择明文攻击安全的。同时我们利用身份基有损陷门函数构造了身份基签名方案,并给出了一个紧致的安全性规约。3.我们构造了一个基于判定性RSA子群假设的ABM有损陷门函数。我们的方案中基本构件是Groth的基于判定性RSA假设的CPA安全的公钥加密方案和变色龙哈希函数。ABM有损陷门函数有两个安全性:计算不可区分性和模糊性。在证明计算不可区分性时,我们利用Groth的CPA安全的公钥加密方案的密文不可区分性来完成证明。对于模糊性,我们构造了一个在选择明文攻击下不可伪造安全的签名方案,利用签名的不可伪造性来证明敌手输出一个有损标签的概率是可忽略的。其次,我们给出了 ABM有损陷门函数的一个通用的构造方法,其基本构件是CPA安全的同构公钥加密方案和变色龙哈希函数,我们利用同构公钥加密方案密文的不可区分性完成了计算不可区分性和模糊性的证明。同时,我们给出了一个基于DCR假设的具体的ABM有损陷门函数。
王家玲[2](2009)在《(k,n)门限秘密共享方案的研究及其应用》文中进行了进一步梳理秘密共享是信息安全和数据保密的重要手段,可有效防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用等。(k,n)门限秘密共享具有良好的性质,成为秘密共享中最常见的体制。利用它保管秘密,不但能防止权力过分集中而被滥用,还可保证秘密的安全性和完整性,因此该体制可有效应用于密钥管理中。门限签名是基于门限秘密共享思想的特殊数字签名,具有风险分担、权力分配、信任分享等安全特性,适应了一些应用环境的特殊需求。本文介绍了秘密共享的研究背景和现状,从不同角度分析了现有门限秘密共享方案的不足之处,主要涉及门限秘密共享方案的通道效率、可验证性和多秘密共享方案安全性等问题。针对这些不足,利用已有知识,本文设计了几个相对安全高效的门限秘密共享方案。此外,研究了门限秘密共享在密钥传输、数字签名方面的应用,分析了现有密钥传输方案和门限签名方案的不足,并给出相应改进方案。首先,分析了基于(部分)广播通道的门限秘密共享方案,指出其不完善之处,给出改进方案,以完善现有方案,降低通信代价,减少通道数。在此基础上,提出安全高效的基于部分广播通道的VSS方案,使上述基于部分广播通道的门限秘密共享方案具有验证性,且在通信量和计算量方面较传统的VSS方案有明显的优势;其次,研究了现有的VMSS方案,指出现有两种VMSS方案存在安全缺陷并给出攻击,针对其安全缺陷分别给出改进方案,克服原方案的安全缺陷,并模拟实现了其中部分方案;接着,研究门限秘密共享在密钥传输中的应用,分析基于前置秘密共享的密钥传输方案,指出其存在安全缺陷,并利用可验证秘密共享和数字签名思想提出改进方案,具有更高安全性;最后,对门限签名方案进行研究,分析现有门限签名方案中存在的合谋攻击问题和更新效率问题,提出一种可抗合谋攻击且系统更新效率高的门限签名方案。
马骏[3](2008)在《基于身份的代理盲签名及其应用研究》文中研究说明Shamir于1984年开创性地提出了基于身份的公钥密码体制。在该体制中,Shamir建议使用能标识用户身份的信息作为公钥,比如名字或email地址。基于身份密码体制的主要优势在于它减轻了对公钥证书的需要和依赖。2001年,Boneh和Franklin使用对技术提出了第一个安全且实用的基于身份的加密机制,该方案是基于身份密码体制研究上的一个转折点。从此,大量基于对技术的基于身份加密和签名方案被相继提出。随着基于身份密码体制的发展,在这一新的密码体制下所实现的加密及签名方案在现实社会中将会逐渐被采用。本文的工作就是基于身份密码体制来研究代理盲签名方案的相关问题。首先,本文对基于身份密码体制中的代理盲签名方案的发展状况进行了综述,综述通过对基于身份密码体制的代理盲签名的一些方案,给出了基于身份的代理盲签名方案的形式化定义,在此基础之上,结合Cha和Cheon的签名方案设计了基于身份的代理盲签名方案并进行安全性分析。其次,介绍了无可信中心的基于身份的代理盲签名方案的常规实现方法以及基于身份的分布式代理盲签名的概念,可结合秘密共享方案研究基于身份的代理盲签名方案的分布式代理问题。其次,介绍了基于互联网的工商行政管理业务需求涉及的安全问题,叙述了基于身份的CA认证在工商业务系统中的应用。将基于Cha和Cheon的签名方案所设计基于身份的代理盲签名方案应用到电子货币中。经分析,该方案除了具有代盲签名方案的优点外,还具有基于身份的密码体制的诸多优势,因此其具有重要的意义和实际应用价值。
张青[4](2007)在《具特殊性质的数字签名和公平交换协议研究》文中认为信息安全是信息社会急需解决的关键问题之一。数字签名技术是提供认证性、完整性和不可否认性的重要技术,是信息安全的核心技术之一,也是安全电子商务和安全电子政务的关键技术之一。随着对数字签名研究的不断深入,简单模拟手写签名的一般数字签名已不能完全满足需求,具有特殊性质的数字签名成为数字签名的主要研究内容。网络电子商务面临的重要课题就是如何实现两个互不信任方电子数据的公平的、有效的交换,公平交换协议是实现交换系统公平性的重要安全机制。本文的研究工作主要体现在对数字签名中具有特殊性质的数字签名和电子商务中公平交换协议的探讨和研究。作者的主要研究成果如下:1.全面总结了近年来基于身份数字签名的发展和研究现状,并指出了该研究方向中有待进一步解决的问题。2.指出Wang等人的基于离散对数代理盲签名方案不满足代理签名的不可伪造性,对其安全性进行了分析并成功进行了伪造攻击。同时指出了方案设计上的一个缺陷,提出了一个改进方案。3.运用基于身份的密码学相关知识,设计了一个基于身份的代理盲签名方案,并对方案的安全性、效率问题及可能的应用情况进行了讨论。4.分析了公平交换协议和传统安全协议的主要区别,提炼和总结了公平交换协议设计应遵循的3条基本原则。5.基于一种可转换的认证加密方案,提出了一种包含半可信第三方的公平交换协议,并对其安全性质和特点进行了分析。6.运用基于双线性映射的普通签名及可验证、可恢复加密签名(VRES),提出一种最优的合同签署协议,并对协议的安全性质进行了分析和讨论。7.归纳总结了认证邮件协议应满足的基本安全性质,基于最近提出的两个签密方案,设计了两个采用离线第三方的、优化的认证邮件协议。
庞辽军[5](2006)在《秘密共享技术及其应用研究》文中研究指明秘密共享是信息安全和数据保密中的重要手段,它在防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用中起着非常关键的作用。秘密共享已成为现代密码学领域中一个非常重要的分支,同时,它也是信息安全方向一个重要的研究内容。本文阐述了秘密共享技术的研究背景及现状,分析了现有大多数秘密共享方案的设计特点及其对秘密共享技术应用的限制和影响,并在此基础之上构造安全、有效、实用的秘密共享方案。另外,着重研究了秘密共享技术在数字签名中的应用,设计构造了安全有效的门限数字签名算法。首先,指出了由秘密分发者分发秘密份额会或多或少影响秘密共享的应用,会增加系统的实现代价并降低系统的整体安全性。利用离散对数问题的难解性,给出了一个由参与者自行选取秘密份额的门限秘密共享方案。在该方案中,各参与者的秘密份额是由参与者自己选择,甚至秘密分发者无法获取其秘密份额值。每个秘密份额长度与秘密的长度相同,且每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。由于该方案无需秘密分发者为各参与者分发秘密份额,因此,无需在各参与者和秘密分发者之间事先建立安全信道,同时,秘密分发者也无需承担大量的秘密存储负担,提高了秘密共享系统的整体安全性。该方案尤其适合于秘密分发者和各参与者之间无法或难以建立安全信道的应用场合。在上述方案设计思想的基础上,给出了上述方案的一种等价实现方法。新方案具有原方案的一些特点:各参与者的秘密份额是由参与者自己选择;秘密份额长度与秘密长度相同;各参与者的秘密份额可以反复使用;方案的安全性是基于离散对数问题的难解性。与原方案相比较,新方案的优点是计算量更小,而且支持共享秘密的动态更新以及参与者的动态加入或退出;缺点是通信量比原方案大。另外,还提出一个由参与者自行选取秘密份额的访问结构上的秘密共享方案,该方案能够支持共享秘密的动态更新、参与者的动态加入或退出、访问结构的动态改变等而无需改变各参与者的秘密份额。提出了基于公钥密码算法的(t, n)门限秘密共享方案。基于公钥密码算法的(t, n)门限秘密共享方案将每个参与者的秘密密钥作为其秘密份额,能够保证t个或t个以上的参与者联合可重构共享的秘密,而少于t个参与者联合不能得到共享秘密的任何信息。在该方案中,秘密分发者不需要给任何参与者传递秘密信息,因而秘密分发者和各参与者之间不需要安全通道。该方案可用来共享任意多个秘密,而不必修改参与者的秘密份额。方案的安全性是基于所使用的公钥算法的安全性以及Shamir的门限方案的安全性。该方案的另一个优点就是可以和证书系统有效地结合起来实现参与者身份和参与者私钥的有效性验证。
董亮[6](2006)在《基于身份的密码体制及其应用研究》文中认为信息安全是信息社会所关注的最重要问题之一,它在社会中的地位和作用越来越重要。加密技术可以保护信息和数据的机密性,数字签名技术可以实现认证性、完整性和不可否认性等网络数据传输的重要要求,因而它们是信息安全的核心技术之一,广泛地应用于电子商务、电子政务领域。本文重点研究了基于身份的加密、数字签名以及群签名技术,主要取得了以下研究成果:(1)系统地介绍了公钥密码体制和数字签名体制的基本概念及原理,概括了其发展概况、研究进展和方向,阐述了公钥密码学和数字签名技术在信息安全领域中的应用。(2)简要地介绍了一些基本的公钥加密和数字签名方案;对本文的研究重点基于身份的密码体制的研究背景和发展概况作了总结和分析,对基于身份的公钥系统和基于证书的公钥系统进行了比较和讨论。(3)重点介绍和分析了一个基于身份的加密方案,在其基础上作了相应的变形,引出了多PKG系统和多身份(ID)系统,讨论了它们在实际中的具体应用形式。(4)给出了基于身份的签名方案的基本组成,介绍了一个基于双线性对的基于身份的签名方案,对方案的效率进行了分析。概述了群签名的基本概念、性质和发展概况;给出了一个基于离散对数问题的群签名方案的设计思路。最后在一个基于身份的数字签名方案的基础上构造了一种基于身份的群签名方案,并对方案的安全性和效率作了分析。
殷骏[7](2005)在《基于椭圆曲线的数字签名及其应用研究》文中进行了进一步梳理本课题的任务是完成对椭圆曲线数字签名改进算法的实现,以及设计出基于该算法的门限群签名和有向门限群签名方案。椭圆曲线密码体制有安全性能高、计算量小、速度快、占用空间小、带宽要求低等一系列优点,己逐渐被各大国际标准组织采纳为公钥密码和数字签名标准。在我国,电子签名法律还刚刚颁布,对椭圆曲线数字签名的研究和应用还不成熟,还没有一个统一的标准,对椭圆曲线运用于特殊签名更是刚刚起步。因此,深入研究椭圆曲线数字签名及其在特殊签名中的应用,具有深远的意义。本论文首先对密码体制特别是公钥密码体制进行了介绍,然后介绍了各类数字签名,并特别介绍了椭圆曲线数字签名算法及其改进算法:详细给出了用Java 2实现整个改进的椭圆曲线数字签名算法的签名和验证过程;接着利用改进的算法便于进行密钥分割的特性,给出了结合该椭圆曲线数字签名算法、门限群签名思想和可验证秘密分享思想设计的门限群签名方案,并对其正确性、稳定性和安全性进行了论证;进一步设计了具有指定接收者的有向门限群签名方案,并对其正确性、稳定性和安全性进行了论证。本论文从实现角度证明了改进的椭圆曲线数字签名算法的正确性,并利用该算法避免有限域内求逆运算的特性,将其进行了可验证的密钥分割,设计出了一种新的基于椭圆曲线的门限群签名方案和有向门限群签名方案。
傅晓彤[8](2002)在《信息隐匿技术及其应用研究》文中研究指明本文对信息隐匿技术(Steganography)进行了研究。对信息隐匿的基本概念、研究背景与现状进行了介绍;对隐匿技术的常用术语进行了定义,给出了隐匿技术系统的一个具体分类;针对隐匿技术系统的安全性给出了可能存在的一些攻击类型的描述;同时讨论了数字签名技术与信息隐匿技术之间的关联性,即阈下信道技术的研究与发展。最后,作者提出四个改进的安全隐匿技术方案。在描述各方案的同时对它们各自的安全性进行了详细的讨论和证明。本文的主要结果如下:1.基于文献[5]中对普通隐匿技术系统不安全性的证明结果,重新建立隐匿技术方案的模型,不再把安全保证集中于嵌入函数的选取上,而是把它扩展到整个隐匿系统。2.针对秘密钥隐匿技术中通信双方事先约定共享密钥这一假设并不是总可以实现的问题,提出了一个改进的隐匿技术方案,通信双方能够在秘密通信的开始,安全的生成一个双方共享的秘密密钥。3.借助门限方案的思想,提出一类新的安全隐匿技术方案。即使在传输过程中数据有所丢失,只要接收方能够提取到门限方案中要求的最低数目的嵌入信息,仍然能够成功的进行秘密通信。
张佩君[9](2021)在《抗量子计算攻击的区块链技术研究》文中研究说明近年来,区块链技术发展十分迅猛,广泛应用在医疗、金融、能源等领域,区块链技术在我们的日常生活中扮演着越来越重要的角色。区块链本质上是一个分布式的账本,它是由多种技术创新组合而成,包括密码学技术、共识算法、哈希函数、智能合约等。其安全性主要依赖于底层密码学技术基础,尤其是数字签名。现有的区块链技术大多使用基于椭圆曲线密码算法的数字签名,但随着量子搜索算法的发展,基于椭圆曲线密码的数字签名已经能够在很短的时间内被其破解,区块链的安全也由此引起了许多高科技机构和金融市场的关注。而此时,格密码成为众多科研者更加关注的对象,其可以抵抗量子搜索算法的攻击。qTESl A是一种基于格密码的数字签名,其可以有效的抵抗量子搜索算法攻击。基于以上理论,本文提出了一种解决方案。在该方案中,将基于格密码的数字签名qTESLA引入到区块链中。并仿真出比特币交易场景,对实验数据分析得出该方案的性能系数,并证明了抗量子区块链系统可以被实现。但是基于格密码的数字签名有一个通病,其产生的公钥和签名长度过长,qTESLA数字签名也不例外。区块链的交易中包含交易发起者的签名和公钥等数据,数据最终会被打包到区块链上的区块中。所以在使用基于格密码数字签名的区块链中,每个固定大小的区块只能容纳少量的交易,从而导致整个区块链网络的效率下降。针对单个区块容量的问题,本文没有按照传统的思想对数字签名qTESLA的算法结构进行改进去减小单个区块容量负担,而是在基于格密码数字签名的区块链基础之上又引入了星际文件系统。利用星际文件系统便捷、安全等特点,将基于格密码的数字签名产生的公钥和签名交由星际文件系统保管,并最终在区块链系统的交易中实现。基于上述理论,本文进行了实验验证,经过实验数据的分析得出,本方案不仅大大释放了单个区块容量,而且在单个区块大小一定时,随着挖矿难度的提高,其效率会逐渐比没有星际文件系统的区块链高。
陈阳[10](2021)在《互联网资讯溯源及内容聚类方法研究》文中提出近年来,互联网资讯内容成爆炸式涌向人们的日常生活,各种平台、服务夜以继日地生产着资讯内容,行业对于互联网资讯的可溯源性需求也逐步转变为信息追溯的安全、可靠和高效性。同样的,互联网海量的信息当中又有相当一部分内容是相似的甚至是重复,归根结底还是因为如今互联网平台繁多,各自之间又数据不通,形成数据孤岛,造成了大量的资源浪费。总的来说就是互联网资讯领域缺乏统一的规范化管理,所以本论文旨在通过研究一套新的数字内容生产及分发规则来尝试解决传统互联网资讯领域的一些问题,主要的创新点是利用区块链技术对数字资讯内容的存储及传播实现去中心化的目的,并基于此研究一种新的溯源及聚类方法。本论文主要研究内容分为以下四个方面:首先,研究区块链存储数据的本质,分析互联网资讯的数字特性,找到两者可以相结合的点,以及之间存在的矛盾或者技术瓶颈。目前区块链技术的应用相当多样,本论文采用的是相对成熟、使用广泛的以太坊网络来作为载体。其次,根据互联网资讯的数字特性,设计一套数字画像模型及标准,用以契合区块链系统的运行规则,本论文主要设计了数字内容对象模型、账户模型和传播模型,三个模型中的几个关键属性会被存储到区块链网络之中,用于溯源方法的研究。再次,创新性的使用一个分布式存储系统——IPFS网络,来存储那些不需要存储到区块链系统中的原始数据,如文本、图片、视频等,同时也利用IPFS网络的特性来实现一些聚类分析。最后,搭建前后端框架,将以太坊和IPFS网络结合起来,实现数据交互,研究并测试基于区块链技术和IPFS网络的互联网资讯的溯源及聚类方法。本文针对现有的基于中心化结构的溯源方法的不足进行研究,从当前数字内容的传播方式和内容特点入手,深入研究基于区块链技术的互联网资讯的内容聚类和溯源方法。设计了一种支撑溯源的数字内容传播交易模型,能够描述数字内容多样化、多关联的传播方式,能够在跨平台应用中保证溯源的有效性和高效性。
二、数字签名技术及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字签名技术及其应用(论文提纲范文)
(1)几类有损陷门函数的构造及其应用(论文提纲范文)
摘要 |
ABSTRACT |
注释表 |
第一章 绪论 |
1.1 研究意义 |
1.2 有损陷门函数的研究进展 |
1.3 研究内容和成果 |
1.4 本文组织结构 |
第二章 预备知识 |
2.1 基本符号 |
2.2 基本概念 |
2.3 有损陷门函数 |
第三章 改进的RSA有损陷门函数的构造及其应用 |
3.1 引言 |
3.2 相关概念介绍 |
3.3 基于改进的RSA算法的有损陷门函数的构造 |
3.3.1 改进的RSA算法 |
3.3.2 具体构造 |
3.4 改进的RSA有损陷门函数的应用 |
3.4.1 基于iRSA-LTDF的全域哈希签名方案的构造 |
3.4.2 基于iRSA-LTDF的盲签名方案的构造 |
3.5 本章小结 |
第四章 变色龙All-But-One有损陷门函数的构造及其应用 |
4.1 引言 |
4.2 相关概念介绍 |
4.3 变色龙ABO有损陷门函数的构造 |
4.3.1 一般构造 |
4.3.2 具体构造 |
4.4 身份基有损陷门函数 |
4.4.1 一个IB-TDF的构造 |
4.4.2 基于DBDH假设的身份基加密方案 |
4.4.3 基于IB-LTDF的身份基签名方案的构造 |
4.5 本章小结 |
第五章 All-But-Many有损陷门函数的构造及其应用 |
5.1 引言 |
5.2 半平滑RSA子群模 |
5.3 基于DRSA假设的All-But-Many有损陷门函数的构造 |
5.3.1 Groth的公钥加密方案 |
5.3.2 基于DRSA假设的有损陷门函数 |
5.3.3 具体构造 |
5.4 通用的All-But-Many有损陷门函数的构造 |
5.4.1 一般构造 |
5.4.2 具体构造 |
5.5 All-But-Many有损陷门函数的应用 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间的论文 |
(2)(k,n)门限秘密共享方案的研究及其应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 秘密共享体制研究背景及意义 |
1.2 门限秘密共享体制的研究现状及存在的问题 |
1.3 门限签名及其研究现状 |
1.4 研究内容 |
1.5 本文组织结构 |
第二章 基础知识 |
2.1 密码学基础知识 |
2.1.1 有限域 |
2.1.2 素数的产生判定 |
2.1.3 数学难解问题 |
2.1.4 Hash函数 |
2.2 公钥密码算法 |
2.2.1 RSA密码体制 |
2.2.2 ElGamal密码系统 |
2.3 基本的门限秘密共享方案 |
2.3.1 基本秘密共享方案的数学模型 |
2.3.2 Shamir的(k,n)门限秘密共享方案 |
2.4 可验证秘密共享方案 |
2.4.1 可验证秘密共享方案的数学模型 |
2.4.2 Feldman的可验证秘密共享方案 |
2.5 数字签名 |
2.5.1 数字签名概念 |
2.5.2 群签名 |
2.5.3 门限签名 |
2.6 本章小结 |
第三章 基于部分广播通道的门限秘密共享方案 |
3.1 REI等的基于部分广播通道的秘密共享方案 |
3.1.1 部分广播通道的定义 |
3.1.2 部分广播通道的设计 |
3.1.3 Rei等的秘密共享方案 |
3.2 AMOS的公开重构秘密共享方案 |
3.3 基于(部分)广播通道的秘密共享方案 |
3.3.1 方案描述 |
3.3.2 可行性、效率与安全性分析 |
3.4 安全高效的基于部分广播通道的VSS方案 |
3.4.1 方案描述 |
3.4.2 效率与安全性分析 |
3.5 本章小结 |
第四章 可验证多秘密共享 |
4.1 YCH方案描述 |
4.2 DM-VMSS方案 |
4.3 ZHAO等人的VMSS方案 |
4.4 DM-VMSS方案和ZHAO等人VMSS方案的分析和攻击 |
4.4.1 对DM-VMSS方案的安全性分析和攻击 |
4.4.2 对Zhao等人VMSS方案的分析和攻击 |
4.5 两种改进方案 |
4.5.1 改进的DM-VMSS方案 |
4.5.2 对Zhao等人VMSS方案的改进 |
4.5.3 改进方案分析 |
4.6 DM-VMSS方案及其改进方案的模拟实现 |
4.6.1 系统流程图 |
4.6.2 主要函数和部分测试结果 |
4.7 本章小结 |
第五章 前置秘密共享在密钥传输中的应用 |
5.1 密钥传输 |
5.2 前置秘密共享 |
5.3 AHMET等人密钥传输方案 |
5.4 对AHMET等人密钥传输方案的分析 |
5.5 改进方案 |
5.6 改进方案的安全性分析 |
5.7 本章小结 |
第六章 抗合谋攻击的门限签名方案 |
6.1 几种门限签名方案 |
6.1.1 Jan等门限签名方案 |
6.1.2 Xu-Chen对Jan等方案的攻击 |
6.1.3 基于分组秘密共享的门限签名方案 |
6.1.4 Xie-Yu方案的更新效率分析 |
6.2 抗合谋攻击的门限签名方案 |
6.2.1 方案描述 |
6.2.2 方案安全性分析 |
6.2.3 方案更新效率分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
攻读硕士学位期间参与的项目 |
致谢 |
详细摘要 |
(3)基于身份的代理盲签名及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景及意义 |
1.1.1 电子商务中的安全问题 |
1.1.2 研究问题的提出 |
1.2 基于身份代理盲签名的研究状况 |
1.3 论文内容结构安排 |
第二章 基本概念及工具 |
2.1 公钥密码学基础 |
2.1.1 公钥加密体制 |
2.1.2 数字签名 |
2.2 基于身份密码学 |
2.2.1 基于身份密码学概念 |
2.2.2 双线性对 |
2.2.3 基于身份的数字签名体制 |
2.3 盲签名 |
2.3.1 盲签名概念及性质 |
2.3.2 代理盲签名及应用 |
2.3.3 基于身份代理盲签名的概念 |
2.4 电子商务安全基础 |
2.4.1 数字证书 |
2.4.2 CA认证机构 |
2.4.3 PKI技术 |
第三章 基于身份代理盲签名方案研究 |
3.1 相关方案介绍 |
3.2 基于身份代理盲签名方案的形式化定义 |
3.3 一个基于身份代理盲签名方案 |
3.3.1 CHA和CHEON的签名方案 |
3.3.2 新方案的提出 |
3.3.3 新方案的分析 |
3.4 几点讨论 |
3.5 本章小结 |
第四章 基于身份代理盲签名的应用研究 |
4.1 基于身份的密码体系在工商行政管理业务系统中的应用 |
4.1.1 基于互联网的工商行政管理业务需求涉及的安全问题 |
4.1.2 基于身份的密码体系的优点 |
4.1.3 基于身份的密码体系在工商业务系统中的应用 |
4.2 基于身份代理盲签名方案在电子货币上的应用 |
4.2.1 新方案在电子货币中应用 |
4.3 本章小结 |
第五章 总语及下一步工作 |
5.1 论文总结 |
5.2 下一步工作设想 |
参考文献 |
致谢 |
(4)具特殊性质的数字签名和公平交换协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 信息安全和密码学 |
1.1.1 信息安全的重要性和密码学 |
1.1.2 公钥密码体制和数字签名 |
1.2 数字签名简介 |
1.2.1 数字签名的重要意义 |
1.2.2 数字签名的一般性定义 |
1.3 公平交换协议简介 |
1.4 论文安排及主要研究成果 |
1.4.1 内容安排 |
1.4.2 主要研究结果 |
第二章 基本概念 |
2.1 基本的数字签名方案 |
2.1.1 基于离散对数问题的数字签名方案 |
2.1.2 基于大数分解问题的数字签名方案 |
2.2 数字签名的安全性 |
2.2.1 攻击者模型和安全性定义 |
2.2.2 数字签名的安全性证明 |
2.3 基本的认证加密(数字签密)方案 |
2.3.1 Nyberg-Rueppel认证加密方案 |
2.3.2 Zheng签密方案 |
2.3.3 Shin-Lee-Shim签密方案 |
2.4 本章小结 |
第三章 代理数字签名研究 |
3.1 代理数字签名和盲签名 |
3.1.1 代理数字签名 |
3.1.2 盲签名 |
3.1.3 代理盲签名 |
3.2 Wang方案的分析及改进 |
3.2.1. Wang方案介绍 |
3.2.2. Wang方案安全性分析 |
3.2.3. 我们的改进方案 |
3.3 本章小结 |
第四章 基于身份的数字签名体制 |
4.1 基于身份的数字签名 |
4.1.1 基于身份的数字签名研究现状 |
4.1.2 双线性对(Bilinear Pairings)及相关假设 |
4.1.3 基于身份的数字签名体制及安全模型 |
4.2 一种基于身份的代理盲签名方案 |
4.2.1 张方国等人的盲签名方案回顾 |
4.2.2 基于身份的代理盲签名方案 |
4.2.3 方案分析 |
4.3 本章小结 |
第五章 公平交换协议及其应用 |
5.1 公平交换协议的基本概念 |
5.1.1 公平交换协议的定义及分类 |
5.1.2 公平交换协议和传统安全协议的区别 |
5.1.3 公平交换协议的安全性质 |
5.1.4 公平交换协议的设计原则 |
5.2 一种新的公平交换协议 |
5.2.1 可转换的认证加密方案描述 |
5.2.2 一种新的公平交换协议 |
5.3 一种公平有效的合同签署协议 |
5.3.1 基本符号和概念 |
5.3.2 张方国等人基于双线性对的签名方案回顾 |
5.3.3 一种新的合同签署协议 |
5.3.4 方案的安全性和效率分析 |
5.4 本章小结 |
第六章 认证邮件协议 |
6.1 认证邮件协议基本概念 |
6.2 基于签密的认证邮件协议 |
6.2.1 W-B签密方案简介 |
6.2.2 基于签密的认证邮件协议 |
6.3 一种新的认证邮件协议 |
6.3.1 一种新的认证邮件协议 |
6.3.2 协议的执行及安全性分析 |
6.4 本章小结 |
结束语 |
参考文献 |
致谢 |
攻读博士学位期间的研究成果 |
攻读博士学位期间参与的项目 |
(5)秘密共享技术及其应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 秘密共享的研究现状 |
1.3 秘密共享的基本概念 |
1.3.1 秘密共享系统构成 |
1.3.2 完备秘密共享方案 |
1.3.3 秘密共享方案的信息率 |
1.3.4 Shamir的门限秘密共享方案 |
1.4 研究内容 |
1.5 本文的组织 |
第二章 自行选取秘密份额的秘密共享方案 |
2.1 自选份额的门限秘密共享方案 |
2.1.1 方案构成 |
2.1.2 分析和讨论 |
2.2 自选份额的门限秘密共享方案的等价实现方法 |
2.2.1 方案构成 |
2.2.2 分析和讨论 |
2.3 自选份额访问结构上的秘密共享方案 |
2.3.1 方案构成 |
2.3.2 分析和讨论 |
2.4 本章小结 |
第三章 面向组自组织的秘密共享方案 |
3.1 基于公钥密码系统的秘密共享方案 |
3.1.1 LUC秘密体制简介 |
3.1.2 方案构成 |
3.1.3 分析与讨论 |
3.2 面向组的秘密共享方案 |
3.2.1 方案构成 |
3.2.2 分析和讨论 |
3.3 面向组的秘密共享方案的ECC实现 |
3.3.1 方案构成 |
3.3.2 分析和讨论 |
3.4 本章小节 |
第四章 多秘密共享方案 |
4.1 基于几何性质的门限多秘密共享方案 |
4.1.1 几何模型 |
4.1.2 数学基础 |
4.1.3 方案构成 |
4.1.4 分析和讨论 |
4.2 访问结构上的多秘密共享方案 |
4.2.1 方案构成 |
4.2.2 分析和讨论 |
4.3 高效的多秘密共享方案 |
4.3.1 方案[31]简介 |
4.3.2 方案[32]简介 |
4.3.3 本节提出的新方案 |
4.3.4 分析和讨论 |
4.4 本章小结 |
第五章 秘密共享技术的应用 |
5.1 无可信中心的门限数字签名方案 |
5.1.1 方案构成 |
5.1.2 分析和讨论 |
5.2 无可信中心门限数字签名方案的ECC实现 |
5.2.1 方案构成 |
5.2.2 分析和讨论 |
5.3 安全的(t, n)签名-(k, m)验证门限数字签名方案 |
5.3.1 方案构成 |
5.3.2 方案分析 |
5.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在攻读博士学位期间完成的学术论文 |
(6)基于身份的密码体制及其应用研究(论文提纲范文)
创新性声明 |
关于论文使用授权的说明 |
摘 要 |
Abstract |
第一章 绪论 |
1.1 密码学与信息安全 |
1.2 公钥密码体制 |
1.2.1 公钥密码体制的基本概念 |
1.2.2 公钥密码体制的发展概况 |
1.3 数字签名体制 |
1.3.1 数字签名体制的基本概念 |
1.3.2 数字签名体制的发展概况 |
1.4 论文的主要工作及章节安排 |
1.4.1 主要工作 |
1.4.2 章节安排 |
第二章 基本的公钥密码体制 |
2.1 用于构造公钥密码的单向函数 |
2.2 基本的公钥密码体制 |
2.2.1 基于大整数分解问题的公钥密码体制 |
2.2.2 基于离散对数问题的公钥密码体制 |
2.3 基于身份的公钥密码体制 |
2.3.1 基于身份的密码体制的研究背景 |
2.3.2 基于身份的密码体制的发展概况 |
2.3.3 基于身份与基于证书公钥系统的比较 |
2.4 本章小结 |
第三章 基于身份的加密体制的研究与应用 |
3.1 双线性对和GDH 群 |
3.1.1 双线性对 |
3.1.2 GDH 群 |
3.2 IBE 方案的构造 |
3.3 BF-IBE 方案的变形及其应用 |
3.3.1 BF-IBE 方案 |
3.3.2 多PKG 系统及其应用 |
3.3.3 多身份(ID)系统及其应用 |
3.4 本章小结 |
第四章 基于身份的数字签名的研究 |
4.1 基于身份的数字签名 |
4.2 群签名 |
4.2.1 群签名的基本概念 |
4.2.2 群签名的发展概况 |
4.2.3 基于离散对数问题的群签名方案设计 |
4.3 一种基于身份的群签名方案 |
4.3.1 SOK-IBS 方案描述 |
4.3.2 基于身份的群签名方案的构造 |
4.3.3 安全性分析 |
4.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在读期间的研究成果 |
(7)基于椭圆曲线的数字签名及其应用研究(论文提纲范文)
目录 |
摘要 |
ABSTRACT |
第一章课题的研究背景及意义 |
1. 1数字签名的研究意义 |
1. 2信息安全的关键技术 |
1. 3国内外相关技术的研究进展 |
1. 4本课题主要研究内容 |
第二章密码体制 |
2. 1密码学基础 |
2. 1. 1基本概念 |
2. 1. 2密码系统原理 |
2. 2密码体制分类 |
2. 2. 1古典密码 |
2. 2. 2分组密码 |
2. 2. 3公钥密码 |
2. 3公钥密码体制 |
2. 3. 1公钥密码体制简介 |
2. 3. 2RSA公钥密码体制 |
2. 4椭圆曲线密码系统 |
2. 4. 1椭圆函数与椭圆曲线 |
2. 4. 2椭圆曲线上的加法 |
2. 4. 3椭圆曲线上的公钥密码 |
2. 4. 4椭圆曲线密码体制性能分析 |
第三章数字签名体制 |
3. 1数字签名体制概述 |
3. 2常用数字签名算法及技术 |
3. 3椭圆曲线数字签名算法ECDSA |
3. 3. 1椭圆曲线上的离散对数问题ECDLP |
3. 3. 2ECDSA的签名算法及其变型 |
3. 3. 3一种改进的椭圆曲线签名算法 |
3. 4特殊数字签名 |
第四章椭圆曲线签名方案的实现 |
4. 1选择安全的系统参数 |
4. 2BIGNUM类的说明 |
4. 3ECCPOINT类的说明 |
4. 3. 1点的加法运算 |
4. 3. 2点的标量乘运算 |
4. 3. 3明文的恢复 |
4. 4ECCUSER类的说明 |
4. 5签名与验证的实现 |
4. 5结果分析 |
4. 5. 1运行环境 |
4. 5. 2签名过程的运行 |
4. 5. 3影响试验的要素 |
第五章基于椭圆曲线的门限群签名方案 |
5. 1SHAMIR门限方案介绍 |
5. 1. 1门限方案概念 |
5. 1.2Shamir门限方案 |
5. 2系统初始化阶段 |
5. 3秘密分享与验证阶段 |
5. 4部分签名生成与验证阶段 |
5. 5群签名生成与验证阶段 |
5. 6方案分析 |
5. 6. 1方案的正确性与稳定性 |
5. 6. 2方案的安全性 |
第六章基于椭圆曲线的有向门限群签名方案 |
6. 1有向签名的概念 |
6. 2系统初始化与秘密分享阶段 |
6. 3部分签名生成与验证阶段 |
6. 4群签名生成与验证阶段 |
6. 5方案分析 |
6. 5. 1方案的正确性与稳定性 |
6. 5. 2方案的安全性分析 |
第七章结束语 |
7. 1主要工作总结 |
7. 2论文创新点 |
7. 3展望进一步研究工作 |
参考文献 |
致谢 |
硕士在读期间发表的论文清单 |
(8)信息隐匿技术及其应用研究(论文提纲范文)
摘要(Abstract) |
第一章 绪论 |
§1.1 信息隐匿技术的发展 |
1.1.1 信息隐藏技术简述 |
1.1.2 隐匿技术的基本概念 |
1.1.3 历史上的信息隐匿技术 |
§1.2 现代隐匿技术 |
1.2.1 隐匿技术的发展和应用 |
1.2.2 隐匿技术的研究现状 |
1.2.3 隐匿技术的进一步研究和发展方向 |
§1.3 论文的章节安排和主要研究结果 |
1.3.1 章节安排 |
1.3.2 主要研究结果 |
第二章 隐匿技术系统 |
§2.1 隐匿系统基本模型与相关术语 |
2.1.1 基本模型 |
2.1.2 相关术语介绍 |
§2.2 隐匿系统的分类 |
2.2.1 纯隐匿技术 |
2.2.2 秘密钥隐匿技术 |
2.2.3 公开密钥隐匿技术 |
第三章 隐匿技术系统安全性分析 |
§3.1 隐匿系统安全性分析 |
3.1.1 完善保密 |
§3.2 可能存在的攻击类型 |
3.2.1 被动攻击 |
3.2.2 主动攻击 |
3.2.3 恶意攻击 |
第四章 数字签名与信息隐匿技术 |
§4.1 数字签名与阈下信道技术 |
4.1.1 数字签名的概念与原理 |
4.1.2 数字签名与信息隐匿技术 |
§4.2 阈下信道基本知识 |
4.1.1 阈下信道理论的起源 |
4.1.2 一个简单模型 |
4.1.3 阈下信道的存在机理 |
§4.3 ElGamal数字签名方案中的阈下信道 |
4.3.1 ElGamal数字签名算法描述 |
4.3.2 ElGamal数字签名中的宽带信道 |
4.3.3 ElGamal中的窄带阈下信道 |
§4.4 DSS数字签名方案中的阈下信道 |
4.4.1 数字签名算法DSA描述 |
4.4.2 DSS中的宽带阈下信道 |
4.4.3 DSS中的窄带阈下信道 |
第五章 安全隐匿技术方案研究 |
§5.1 安全性概述 |
§5.2 基于不确定性的安全隐匿方案研究 |
5.2.1 改进的隐匿方案描述 |
5.2.2 安全性分析 |
§5.3 基于文献[10]的一个改进隐匿方案 |
5.3.1 改进的方案描述 |
5.3.2 安全性分析 |
§5.4 基于秘密钥交换的安全隐匿方案研究 |
5.4.1 对[9]、[10]中方案的描述与分析 |
5.4.2 抗中间人攻击的安全隐匿方案 |
5.4.3 安全性分析 |
§5.5 基于(N,t)门限的安全隐匿方案研究 |
5.5.1 门限方案概述 |
5.5.2 基于(N,t)门限的隐匿方案研究 |
5.5.3 安全性分析 |
结束语 |
致谢 |
参考文献 |
作者硕士期间完成的论文 |
(9)抗量子计算攻击的区块链技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外现状 |
1.2.1 量子计算机 |
1.2.2 基于格的公钥密码体制 |
1.2.3 基于格密码的数字签名 |
1.2.4 抗量子区块链系统 |
1.3 本文主要贡献 |
1.4 论文结构安排 |
第2章 相关技术 |
2.1 区块链 |
2.1.1 定义与结构 |
2.1.2 特征 |
2.1.3 架构 |
2.1.4 种类 |
2.1.5 应用 |
2.2 智能合约 |
2.2.1 定义 |
2.2.2 发展 |
2.2.3 特点 |
2.2.4 机制原理 |
2.2.5 运行原理 |
2.2.6 运行环境 |
2.3 共识机制 |
2.3.1 工作量证明 |
2.3.2 权益证明 |
2.3.3 股份授权证明 |
2.3.4 实用拜占庭容错 |
2.4 默克尔树 |
2.5 数字签名 |
2.5.1 背景 |
2.5.2 数字签名与区块链的结合 |
2.5.3 分类 |
2.5.4 原理和特征 |
2.6 本章小结 |
第3章 基于qTESLA的区块链技术研究 |
3.1 问题的阐述 |
3.2 后量子公钥密码体制对比分析 |
3.2.1 基于各种问题的密码体制原理 |
3.2.2 基于各种困难问题的密码体制分析 |
3.3 qTESLA |
3.3.1 qTESLA的来源 |
3.3.2 qTESLA原理 |
3.4 基于qTESLA数字签名的区块链系统 |
3.4.1 基于qTESLA的区块链结构 |
3.4.2 基于qTESLA的区块链交易数据结构 |
3.4.3 基于qTESLA的区块链工作量证明 |
3.4.4 基于qTESLA的区块链钱包模块 |
3.4.5 基于qTESLA的区块链交易流程 |
3.5 实验结果分析 |
3.6 本章小结 |
第4章 带有星际文件系统的区块链技术研究 |
4.1 问题的阐述 |
4.2 星际文件系统(IPFS) |
4.2.1 星际文件系统的思想来源 |
4.2.2 星际文件系统中的各种协议 |
4.3 基于星际文件系统的仿真区块链 |
4.4 实验结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 不足与展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
(10)互联网资讯溯源及内容聚类方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容及意义 |
1.3 国内外研究现状 |
1.3.1 数据溯源模型及方法研究 |
1.3.2 内容聚类方法研究 |
1.3.3 区块链技术的研究现状 |
1.4 论文主要内容及结构 |
第二章 相关概念及理论基础 |
2.1 区块链的概念 |
2.2 区块链底层技术 |
2.2.1 时间戳 |
2.2.2 加密算法 |
2.2.3 数字签名算法 |
2.2.4 Merkle树 |
2.2.5 分布式存储 |
2.3 数据溯源技术 |
2.3.1 基于中心化结构的溯源 |
2.3.2 区块链溯源技术 |
2.4 区块链系统模型 |
2.5 IPFS分布式存储系统 |
2.6 本章小结 |
第三章 溯源模型及数据结构设计 |
3.1 互联网资讯的交易模型相关定义 |
3.1.1 数字内容对象DCO和账户 |
3.1.2 数字内容的传播 |
3.2 传播模型的结构 |
3.3 链上信息的处理 |
3.3.1 数据编码 |
3.3.2 交易链结构 |
3.4 内容存储 |
3.5 本章小结 |
第四章 基于区块链技术的系统架构设计 |
4.1 应用层的功能设计 |
4.2 数据层的验证存储 |
4.2.1 区块链数据存证系统 |
4.2.2 IPFS数据共享池 |
4.3 中间层的辅助功能 |
4.4 本章小结 |
第五章 实验验证及分析 |
5.1 实验环境搭建 |
5.1.1 Geth环境搭建 |
5.1.2 智能合约 |
5.1.3 IPFS环境搭建 |
5.1.4 ofbiz环境搭建 |
5.2 系统功能实现 |
5.2.1 用户注册、登录模块 |
5.2.2 内容发布模块 |
5.2.3 内容管理模块 |
5.2.4 溯源模块 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
四、数字签名技术及其应用(论文参考文献)
- [1]几类有损陷门函数的构造及其应用[D]. 曹楠源. 上海交通大学, 2019(06)
- [2](k,n)门限秘密共享方案的研究及其应用[D]. 王家玲. 苏州大学, 2009(10)
- [3]基于身份的代理盲签名及其应用研究[D]. 马骏. 贵州大学, 2008(S1)
- [4]具特殊性质的数字签名和公平交换协议研究[D]. 张青. 北京邮电大学, 2007(05)
- [5]秘密共享技术及其应用研究[D]. 庞辽军. 西安电子科技大学, 2006(05)
- [6]基于身份的密码体制及其应用研究[D]. 董亮. 西安电子科技大学, 2006(02)
- [7]基于椭圆曲线的数字签名及其应用研究[D]. 殷骏. 南京信息工程大学, 2005(04)
- [8]信息隐匿技术及其应用研究[D]. 傅晓彤. 西安电子科技大学, 2002(02)
- [9]抗量子计算攻击的区块链技术研究[D]. 张佩君. 齐鲁工业大学, 2021(10)
- [10]互联网资讯溯源及内容聚类方法研究[D]. 陈阳. 电子科技大学, 2021(01)