【摘 要】
:
基于身份的加密和签名技术可以有效地简化传统的(基于证书的)公钥密码学环境中的密钥管理,且利用双线性映射可以高效地实现基于身份的加密和签名技术。近几年来,国内外学者利
论文部分内容阅读
基于身份的加密和签名技术可以有效地简化传统的(基于证书的)公钥密码学环境中的密钥管理,且利用双线性映射可以高效地实现基于身份的加密和签名技术。近几年来,国内外学者利用椭圆曲线上的双线性映射的性质和CDH问题的难解性提出了若干个基于身份的密码体制和签名方案。通过对这些方案的分析,发现在这些方案中签名者必须绝对信任一个可信中心机构(我们称之为TA)。由于签名者的签名私钥是由TA生成的,因此,TA可以伪造出签名者的签名并能顺利通过有效性验证,因此这些签名方案是不能应用于公开的系统环境中。本文的主要研究结果如下:在基于身份的签名方案的设计与分析中,主要的研究工作是基于在扩展的基于身份的Boneh-Franklin公钥加密体制中引入两个TA来有效防止TA破解攻击的原理,提出了一种基于身份的签名方案。在安全性方面进行了分析并给出了相关的定理及其证明,在系统性能方面也给出了具体的分析。在基于身分的代理签名方案和盲签名方案的设计与分析中,主要的研究工作是以本文提出的基于身份的签名方案为基础,合理融入代理委托机制,设计出一种基于身份的代理签名方案,同时,结合盲签名的特点和现有盲签名方案的优点,设计出一种基于身份的盲签名方案。在安全性方面给出具体的分析和相关的定理及其证明,在系统性能方面也给出了具体的分析。最后,得出的结论是,本文提出的方案是安全可行的,可以应用于公开的系统环境中,可以应用于电子商务、电子政务等多种使用场合。
其他文献
边界问题,往往涉及函数的最值、参数的范围,试题情景具有开放性,富有探究性,这类试题要求考生根据点的边界去寻找几何关系式,考查考生综合分析边界问题的能力.笔者看了近几年
讨论函数单调性是导数考查的重点和热点,从导函数类型来梳理函数单调性的讨论有利于学习和教学,更有利于高考复习.那么这种讨论的导函数类型有哪些?一、二次函数型导函数为二
在21世纪的信息时代,随着网络应用的普及和网络用户数量的日益增长,网络已经成为人类活动不可或缺的一部分。所以,对网络特性的研究与分析变得更为紧迫。长期以来,网络流量建
软件开发过程实际上是一项群体工程,尤其是大型复杂系统的开发,更需要由许多人合作才能完成。CSCW(Computer Support Cooperative Work,计算机支持协同工作)是计算机网络环境
考题(2012江苏·19)如图1,在平面直角坐标系xOy中,椭圆x2/a2+y2/b2=1(a>b>0)的左、右焦点分别为F1(-c,0),F2(c,0).已知(1,e)和(e,3/2~(1/2))都在椭圆上,其中e为椭圆的离心率.
可视化技术是科学计算与图形图像技术的结合,其基本思想是用图形图像来表示数据,把人们很难理解的抽象的数据场转换为形象直观的图像信息,并结合人机交互技术进行分析解释,是
新形势下,学校的各种教学模式不断完善,取得了一定的效果,但是在实际的教学过程中,还是存在许多问题,并且对高中数学教学的效果造成很大的影响.所以,我们要通过学案导学的模
教师上课前,都要求写备课计划,上课时按计划进行教学.进行公开课教学评价时也将教学计划是否完成做为评价标准之一.但课堂教学计划一定要当堂完成吗?今天的一节复习课让我明
据我刊编委吴英藩同志,随同省政协老区考察组到广昌县调查,该县年平均温度在17℃以上,年降雨量在1700毫米左
According to my editor-in-chief Wu Ying-fan comrades, alon
多Agent系统中的任务分配与负载均衡问题具有很高的研究意义。以往的学者在研究这类问题时大多数是从Agent个体属性和多Agent系统拓扑角度出发,而忽略了任务特性的影响。基于