抗合谋攻击门限签名若干关键技术的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:xuzhidanxu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
门限数字签名是对普通数字签名的一种推广,也是门限密码体制的重要组成部分,在电子商务和电子政务等领域都有着重要的应用价值。它的主要功能是将签名权力以门限的方式分发给群里各成员,这样群中任意的t(门限值)个或t个以上的成员就可以合作代表这个群组生成门限签名,达到了分散权限和责任的目的,同时提高了系统的安全性和鲁棒性。   现有的门限签名方案在抗合谋攻击方面存在重大缺陷,即t个或t个以上的成员可以相互串谋计算出签名系统的秘密信息,进而可以不负责任的任意生成有效签名或者以非合谋成员的身份生成签名。虽然,有些方案在抗合谋攻击上取得了一些成绩,但是往往会给签名方案带来新的缺陷,如签名成员不具有匿名性,签名成员不可追查等。   该文首先对合谋攻击方法和抗合谋攻击方案的缺陷做了较全面的总结,然后针对一个一般访问结构上的门限签名方案进行了安全性分析,并作了改进。在此基础上该文分别从两个角度提出了两种抗合谋攻击的门限签名方案。第一个方案是基于有限域上的多项式分解定理设计的,该方案抛弃了传统门限签名中使用的秘密共享方案,它是产生合谋攻击缺陷的主要原因,这一改进使得新方案从根本上消除了合谋攻击的威胁。第二个是一种弱可信中心的防合谋门限签名方案,该方案把分布式秘密生成协议和可信中心选择秘密这两种方法结合起来,使得方案在成功抵抗合谋攻击的同时到达了削弱可信中心方案的目的。同时,该文还对新方案的正确性和安全性进行了分析。  
其他文献
问题求解是人类思维最常见的一种方式,是人类重要的高级智能活动之一。启发式问题求解会对问题的求解空间进行一定的限制,使搜索朝有利于问题解决的方向进行,而不是盲目搜索
随着Internet和Web的高度普及,大量的信息充斥着整个网络。人们每天都要从中获取有用的信息以及知识,这也就导致了信息检索技术的迅速发展。关键词的自动抽取是信息检索的基础
可信计算立足于终端,在终端构建一个信任根,以信任根为起点,通过完整性度量技术,建立信任链,实现信任由信任根扩展到硬件平台、操作系统,直至整个网络,保证整个计算环境的可
随着经济飞速发展、科技不断进步,互联网技术在近几年得到了迅速的普及,人们的生活、工作越来越依赖于计算机和网络。伴随着经济利益的诱惑,木马病毒等恶意程序在用户不知不觉中
信息技术的迅猛发展给人们的生产生活带来了深远的影响。相对于文字、语言之类的抽象信息表示形式,视频、图像具有直观、生动、易于理解、通用性强等特征。但是由于视频图像
随着数据库和信息检索技术的飞速发展,如何在关系数据管理系统中实现信息检索的功能,使普通用户或者Web用户不需要了解关系数据库模式、也不用懂得如何书写SQL查询,仅使用简
实体关系抽取的基本任务是寻找并判定实体对之间存在的特定关系(如雇佣关系)。“共现”(co-occurrence)即为其中的一种,是指词汇在文档集中共同出现,以一个词为中心,可以找到
随着互联网的发展和网络规模的扩大,当前广泛使用的IPv4地址空间即将耗尽,同时在服务质量、安全性、移动性和满足新的应用等方面不能满足快速发展的互联网的要求,为此,IETF(I
鉴于信息安全等级保护的重要性,世界各国政府对其相当重视,有关人员对其的研究一直没有间断,纷纷制订了信息安全等级保护的战略与措施。其中,访问控制的研究是很重要的一部分,其为
似乎不相关回归模型(seemingly unrelated regressions model SUR)是由多个回归方程组成的方程组,它与多元回归模型的区别在于允许各方程存在不同的自变量,这样的特性给统计