一、基于ElGamal数字签名的用户鉴别方案(论文文献综述)
姚瑶[1](2012)在《互联网跨域认证关键技术研究》文中提出随着信息科技的发展,信息收集、处理、利用更加方便与快捷。但是,由于网络的互联、共享、互通和弱安全性特征,在强大而又快捷的信息技术在给人们带来极大便利的同时,随之而来的是,公共空间和私人领域的界限也日渐变得模糊,这对网络信息安全造成极大的冲击。因此,伴随着科技的发展以及随之而来的社会生活方式的变革对个人信息保护提出了新的、更高的要求。为了满足广大网络用户的安全需求,大量的网络安全技术得到了广泛的研究和应用。其中,互联网跨域认证模型及其相关技术成为现在的一个研究热点。本文从实际出发,围绕互联网及其重要补充的无线网络的跨域认证模型和相关技术,进行了研究,主要工作如下:首先,当互联网跨域认证请求突然增多,跨域认证请求可能引起认证服务器崩溃,相反,当请求过少时,网络认证服务器又会闲置。因此,针对使用Web协议传递认证消息,对安全性要求不太高、对性能和扩展性要求较高的互联网服务,提出了基于一致性哈希的Web跨域认证优化方案。该方案允许以最小的代价增加或移除认证服务器,并且,具有较强的负载均衡能力和较好的冗余机制。其次,网络越来越趋向于分布式的、相互合作的形式。用户通常登录到许多由多个异构的信任域组成的信息系统,每个域都是独立自治的。如果用户每次使用某个服务时都要输入用户名、口令等用户凭证信息,显然是非常麻烦并且不安全的。本文提出了一种基于超立方体的跨越认证协议模型。该模型支持不同信任域间的实体双向认证。相对于传统跨域认证模型,减少了认证服务器间注册的工作量,简化了认证服务器间共享密钥的分配和管理工作。该模型还能够避免由单一权威机构认证所带来的网络瓶颈和单点崩溃等问题。分析表明,该协议模型具有较高的安全性和可靠性,从而使应用服务器能够有效地进行访问控制,保障网络安全。由于网络资源数量增长迅速,用户每天需要登录到不同的信息系统。本文提出了一种主要基于PKI技术的跨异构域认证模型,并设计了不同情况下的详细认证过程。该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证。分析表明,本文的方案具有较好的安全性、兼容性和扩展性。此外,网络用户在跨域访问服务资源时,经常要用到跨域认证协议和密钥协商协议,来达到相互认证和共享密钥的目的。经过理论分析和性能比较,本文提出了一种将跨域认证与密钥协商两种功能结合在一起的协议模型,该协议能够以较少的计算资源、存储资源和网络带宽实现跨域认证和密钥协商的过程,同时提供保密性、鉴别机制、完整性和不可抵赖性等安全保证。该协议具有较高的安全性和处理效率。近年来,由于移动设备通常采用无线联网技术,消息传输在开放的空间中进行,很容易被截获。通过分析一种移动IP注册认证协议的安全性,讨论其优缺点,提出了一种新的移动IP注册认证模型。该协议在保持原有协议特点的同时,能够提供更高的安全性,从而有效地抵御重放攻击和中间人攻击等安全威胁。同时,RC4算法可以在资源受限的环境中提供较好性能,保证无线局域网数据传输的安全性。文中分析了RC4算法的安全性,提出了一种提高RC4算法安全性的方法并分析算法改进后的效果。最后,本文还提出了一种新的无线网络跨域认证协议,该协议通过恰当的方式分发密钥,可以有效地抵御重放攻击和中间人攻击。利用该协议,不同安全域中的移动设备用户和服务之间可以容易地认证彼此的身份。在通信过程中,使用对称密码体制来保障消息的机密性、完整性和不可抵赖性,而对称密码体制比非对称密码体制的效率更高。理论分析和比较结果证明,该跨域认证协议是安全并且高效的,因此,它比其它的一些类似协议更加实用。
张毅,周鹏,侯整风[2](2011)在《一种基于ELGamal签名和零知识证明的双向认证方案》文中指出利用有向签名的方法,结合零知识证明的思想,在ELGamal签名机制的基础上提出了一种新型的基于身份的双向认证方案。只有特定的双方用户,不必暴露自己的秘密信息就可以实现双向身份认证。该方案具有良好的安全性和较低的计算复杂度。
王剑柯[3](2010)在《基于信任与零知识证明的Kerberos跨域认证模型》文中进行了进一步梳理从20世纪70年代开始,人类逐渐进入信息化社会,互联网正以惊人的速度改变着人们的生活方式和工作效率。而随着分布式计算机网络的广泛使用,网络的安全问题也日益突出。网络安全技术,特别是作为整个安全系统第一道防线的身份认证技术,已经成为了影响网络进一步发展的重要因素。Kerberos认证协议作为由MIT在20世纪80年代提出的一种分布式认证协议,已经得到了广泛的应用。Kerberos认证协议包含域内认证和跨域认证两种模式,当用户进行跨域认证的时候,为了向外域票据许可服务器证明自己的身份,用户必须提交本域票据许可服务器为其签发的身份证明票据,该票据中包含了用户的相关身份信息。在票据提交和存储的过程中,就存在用户身份信息泄露的可能,也无法做到用户的匿名登录。对此,本文提出了一种新的结合零知识证明和信任值的Kerberos跨域认证模型。本文以公钥体制的Kerberos跨域认证模型为研究重点,首先介绍了公钥密码体制的发展现状和原理;其次,介绍了零知识证明的基本概念和原理;接着介绍了传统的Kerberos跨域认证模型及其改进模型,并在此基础上分析了这些模型的优缺点和局限性;最后,基于ELGamal公钥体制密码算法,结合零知识证明和信任值的相关思想和算法,提出并详细论述了一种在跨域认证过程中无需提交包含身份信息的证明票据,也能够证明用户合法性的Kerberos跨域认证模型。新模型针对各种Kerberos跨域认证模型中,用户在跨域认证过程中需要提交包含自己身份信息的证明票据的缺陷,运用零知识证明的思想,使得用户无需提交相关票据也能证明自己的合法身份,杜绝了用户信息泄露的可能性,也可以实现用户的匿名登录。并且新模型零知识证明在原有算法的基础上进行并行改进,并针对零知识证明需要多轮询问,交互时间较长的缺点,提出结合信任值的计算,使得来自信任度越高的域的用户,跨域认证过程中所需的询问轮数和一次发送的数据量越少,反之越高。提高了整个模型的认证效率和安全性。
陈卫,孟浩[4](2009)在《一种基于改进型ELGamal数字签名的身份认证方案》文中指出本文在ELGamal体制基础上构造了一种新的用户身份认证方案,它减少ELGamal体制中的模逆运算次数,使得该方案保证了较高的安全性和较好的效率。
庞倩倩[5](2009)在《具有前向安全的数字签名的研究与改进》文中进行了进一步梳理随着计算机和网络技术的快速发展,人类社会已进入信息化时代,随之而来的是备受关注的信息安全问题.数字签名技术是信息安全的核心技术之一,在军事、政治、外交等活动中有广泛的应用,并且在身份认证、数据完整性和抗否认等方面发挥着不可替代的作用.随着电子签名法的实施,数字签名的应用将变得更加普遍.面对各种各样的应用背景,研究具有不同特色的数字签名就更具现实意义.本文重点研究了具有前向安全的数字签名方案,主要工作如下:1.总结了数字签名的的研究背景及研究现状,描述了数字签名的原理和分类,同时简单介绍了代理数字签名以及签名的前向安全性.2.提出了一个指定验证人的前向安全的数字签名方案.通过对H-W方案的分析,指出该方案容易收到攻击者的攻击,所以是不安全的.在原方案的基础上,我们提出一个指定验证人的签名方案,使其弥补了原方案的不足,并讨论了其安全性.3.提出了一种新的前向安全的匿名代理签名方案.通过对W-Z方案的分析,指出该方案易受到原始签名人和验证人合谋的攻击,而且在追踪签名过程中无法明确找出代理签名人的身份.为了弥补以上缺点,我们给出了原方案的一个改进方案,使改进后的方案不但可以有效抵抗上述攻击,而且还可以明确揭示代理签名人的身份,具有可追踪性.4.提出一种新的指定验证人的代理签名方案.该方案不仅满足前向安全性,还具有匿名性和可跟踪性.
祁小波[6](2009)在《Ad Hoc网络端到端认证加密协议研究》文中认为移动Ad Hoc网络是一种移动、多跳、自组织、无中心的系统,具有独立性、网络拓扑、有限的无线通信带宽等特点,在军事以及商业上都有极大的应用前景。移动Ad Hoc更容易受到攻击,所以其安全性问题就格外重要。实现Ad Hoc网络的节点身份认证以及节点之间的安全通信是解决其安全问题的关键。本文主要讨论了移动Ad Hoc网络的基本特点以及安全性要求;介绍了现代密码学中的一些加密签名机制;分析了当前可适用于Ad Hoc网络的一些认证方案;针对Ad Hoc网络特点,对移动Ad Hoc网络身份认证以及节点之间安全通信做了具体研究。本论文所做的主要工作如下:1、设计了一种有效的适用于移动Ad Hoc网络的节点身份安全认证方案,描述了该方案中的一些关键技术,包括中心处理节点初始化、子密钥更新以及分布式认证。同时利用计算机编程模拟实现了所涉及的关键技术。系统的成功运行验证了方案的有效性,并在一定程度上解决了Ad Hoc网络的安全问题。2、设计实现了移动Ad Hoc网络端到端安全通信的方案。编写了Ad Hoc网络节点之间通信的接口。详细介绍了具体设计步骤,并对其安全性进行了分析。
武涛,郑雪峰,姚宣霞,李明祥[7](2008)在《一种新的高效的可否认源认证协议》文中提出数据源认证分为可否认的和不可否认的两种.目前,大多数研究都集中在不可否认的数据源认证,可否认的数据源认证相对较少.可否认的数据源认证能够使接收者认证数据的发送源,但却不能向第三方证实数据发送源的真实身份,这种特性对于某些特殊的应用非常重要.概述了几个具有代表性的可否认数据源认证方案,指出主要存在的问题有:交互性,低效性,安全的脆弱性等.提出了一种新的高效安全的可否认源认证协议.
吴晓前[8](2008)在《电子文书安全签发系统的研制》文中认为随着计算机技术以及网络技术的迅速发展,人们可以借助网络快速、便捷地传递和交换信息。在传递的信息当中不乏一些重要的半公开的或者保密的信息,因此对这些重要信息在传输前进行处理是实现信息安全的关键部分。电子文件的安全签发首先是要确保在传输过程中避免信息或数据受到无意的或者恶意的损毁、更改、泄露,即保证电子文件的可用性、完整性、保密性。同时也要能对传输数据方的身份确认以及权限的鉴别,即保证发送方身份的不可伪冒性、传输文件的不可否认性以及发送者的权限可验证性。因此,研究电子文件安全签发技术对保证网络环境下的文件传输具有重要意义。本文首先对电子文件安全签发系统的安全需求以及功能需求进行分析。在此基础上提出了整个系统的总体设计方案。根据系统的安全需求,对系统所采用的密码学技术方案进行详细设计和分析,分别提出了基于身份的数字签名技术方案及基于交互式零知识证明的安全登录技术方案,对上述两个技术方案在理论上进行安全性以及效率分析。同时结合ADO数据库开发技术,设计并实现对用户的权限管理。最后,本文设计实现了一个电子文书安全签发系统,对系统测试结果表明所采用的数字签名方案能够实现对文件的数字签名及验证功能,证明了系统登录方案的正确性以及安全性,同时实现了对用户权限管理及验证等功能。
曾娜[9](2008)在《全无泄露的位承诺协议与不可否认数字签名方案研究》文中进行了进一步梳理零知识证明是一种高级密码协议,它是指声称者要向验证者证明某一断言的真实性,却并不向验证者泄露任何与该断言有关的其他信息。零知识证明是构建安全密码协议的强大工具,它在密码学中得到了广泛的应用,尤其是在身份认证、数字签名方面。位承诺是实现零知识证明的重要工具。自Blum于1982年首先提出了位承诺[1]的概念后,它已经成为了密码学研究的一个活跃领域。密码学家指出如果有了好的加密算法,任何NP命题都有一个零知识证明[2]。这里的加密算法本质上就是位承诺算法。位承诺是构建零知识证明的重要子协议,不仅如此,位承诺的类型直接影响着其所构建的上层零知识证明的零知识类型。不可否认数字签名是个与零知识证明紧密联系的概念。在不可否认数字签名中,签名的接受者无法自行验证签名,双方通过执行一个签名验证协议,签名者可向签名的接收者零知识地证明签名是否有效。不可否认数字签名可用于防止数字签名的复制及传播,保护签名者的隐私。本文以几个身份识别的零知识证明为例,详尽地证明了它们的正确性、合理性,分析了它们所达到的零知识类型。总结了“验证者挑战”和“验证者提问”的两种零知识证明结构,指出在第二种结构下,通过使用一个全无泄露的位承诺,可构建出完善的零知识证明。从构建零知识证明的角度出发,将位承诺协议区分为全无泄露的、统计上无泄露的、计算上无泄露的不同类型。指出位承诺协议的类型决定着上层零知识证明的零知识类型,而全无泄露的位承诺是实现完善零知识证明的前提保证。基于本文提出的“离散对数对碰撞”问题理论,提出了一个新的全无泄露的位承诺协议,它的使用完全不会增加上层协议信息泄露的可能,是构建零知识证明的完美子协议。通过图的三着色命题的零知识证明实例,证明了以此新的全无泄露的位承诺协议可构建出NP问题的完善零知识证明。对David Chaum的零知识不可否认数字签名方案进行了改进,运用分割选择以及新提出的全无泄露的位承诺技术,构造了新的完善零知识的确认协议和否认协议。新的否认协议与Chaum的方案相比,在同样的安全级别下所需的模乘运算呈指数级别地降低。分别基于Schnorr签名和广义ELGamal型签名,提出了新的随机化的不可否认数字签名生成算法,消除了之前签名方案所具有的存在性伪造问题,同时可以复用之前的签名验证及否认协议。
方铖[10](2008)在《网络安全与用户身份认证》文中指出本文比较了身份数字化方式证明的常用方案和零知识身份验证算法,并介绍了数字证书的实际应用。
二、基于ElGamal数字签名的用户鉴别方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于ElGamal数字签名的用户鉴别方案(论文提纲范文)
(1)互联网跨域认证关键技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 互联网及其安全技术的发展背景 |
1.1.1 互联网的发展及安全需求 |
1.1.2 互联网安全技术的发展现状 |
1.2 互联网跨域认证技术的研究背景及现状 |
1.2.1 跨域认证技术的研究背景 |
1.2.2 跨域认证技术的研究现状 |
1.3 本文研究内容及主要贡献 |
1.4 本文的组织结构 |
第2章 基于一致性哈希的Web跨域认证优化方案 |
2.1 引言 |
2.2 Web跨域认证技术简介 |
2.2.1 在Web流中传递认证消息 |
2.2.2 独立于数据流传递认证消息 |
2.3 一致性哈希算法简介 |
2.3.1 简单哈希算法 |
2.3.2 一致性哈希算法的工作原理 |
2.4 基于一致性哈希的Web跨域认证优化方案 |
2.5 优化方案的可行性分析 |
2.6 优化方案的性能分析 |
2.7 本章小结 |
第3章 基于超立方体的跨域认证协议 |
3.1 引言 |
3.2 超立方体网络结构 |
3.2.1 超立方体简介 |
3.2.2 超立方体的基本性质 |
3.3 基于超立方体的跨域认证协议模型 |
3.4 基于超立方体模型的跨域认证协议 |
3.5 性能分析 |
3.6 扩展及应用 |
3.7 仿真验证 |
3.8 本章小结 |
第4章 基于PKI技术的跨异构域认证模型 |
4.1 引言 |
4.2 跨异构域认证模型协议 |
4.2.1 建立域间信任关系 |
4.2.2 跨域认证并访问资源 |
4.3 形式化分析 |
4.3.1 CA申请和AS之间建立信任关系 |
4.3.2 PKI域中的用户访问Kerberos域中的资源 |
4.3.3 Kerberos域中的用户访问PKI域中的资源 |
4.4 性能分析与比较 |
4.5 仿真验证 |
4.6 本章小结 |
第5章 基于跨域认证与密钥协商的协议模型 |
5.1 引言 |
5.2 Diffie-Hellman密钥协商算法 |
5.3 协议模型 |
5.3.1 基本假设 |
5.3.2 符号说明 |
5.3.3 协议描述 |
5.4 安全性分析 |
5.4.1 保密性 |
5.4.2 鉴别机制 |
5.4.3 完整性 |
5.4.4 不可抵赖性 |
5.5 仿真验证与效率分析 |
5.5.1 效率分析和比较 |
5.5.2 仿真验证 |
5.6 本章小结 |
第6章 无线网络跨域认证技术 |
6.1 引言 |
6.1.1 移动IP网络注册认证协议 |
6.1.2 WLAN的WEP协议RC4算法 |
6.1.3 密码体制 |
6.2 一种移动IP注册认证协议的改进 |
6.2.1 一种移动IP注册认证协议 |
6.2.2 一种改进的移动IP注册认证协议 |
6.2.3 安全性分析 |
6.2.4 性能分析 |
6.2.5 形式化分析 |
6.3 无线局域网的WEP协议RC4算法的改进 |
6.3.1 RC4算法 |
6.3.2 RC4加密和解密 |
6.3.3 RC4的漏洞 |
6.3.4 RC4算法的改进 |
6.3.5 仿真测试 |
6.4 基于对称密码体制的无线网络跨域认证协议 |
6.4.1 初始认证 |
6.4.2 后续认证 |
6.4.3 安全性分析 |
6.4.4 性能分析 |
6.4.5 方案比较 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 进一步研究的展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的论文及科研情况 |
作者简历 |
(2)一种基于ELGamal签名和零知识证明的双向认证方案(论文提纲范文)
引言 |
1 ELGamal数字签名方案 |
2 改进的ELGamal数字签名方案 |
3 基于改进的ELGamal签名的双向用户认证 |
3.1 系统初始化 |
3.2 双向用户认证方案 |
4 性能分析 |
4.1 效率分析 |
4.2 安全性分析 |
5 结论 |
(3)基于信任与零知识证明的Kerberos跨域认证模型(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 密码学研究现状 |
1.2.2 身份认证技术研究现状 |
1.3 本文的研究目的和内容 |
1.3.1 本文的研究意义和目的 |
1.3.2 本文的研究内容及组织结构 |
2 公钥密码体制 |
2.1 公钥密码学概述 |
2.2 公钥密码算法 |
2.2.1 RSA 算法 |
2.2.2 椭圆曲线算法 |
2.2.3 ELGamal 算法 |
2.3 本章小结 |
3 身份的零知识证明 |
3.1 零知识证明基础 |
3.1.1 零知识证明的基本原理 |
3.1.2 基本的零知识证明协议 |
3.1.3 并行的零知识证明 |
3.1.4 非交互的零知识证明 |
3.2 基于零知识证明的身份认证方案示例 |
3.2.1 串行的Feige-Fiat-Shamir 零知识证明协议 |
3.2.2 并行的Feige-Fiat-Shamir 零知识身份证明协议 |
3.2.3 Guillou-Quisquater 零知识身份证明协议 |
3.2.4 Schnorr 零知识身份证明协议 |
3.3 基于改进的 ELGamal 数字签名的零知识证明协议 |
3.3.1 数字签名的原理及作用 |
3.3.2 改进的ELGamal 签名方案 |
3.3.3 基于改进的ELGamal 数字签名的零知识证明算法 |
3.4 本章小结 |
4 Kerberos 协议概述 |
4.1 Kerberos 协议认证过程 |
4.1.1 符号定义 |
4.1.2 Kerberos 域内认证模式 |
4.1.3 Kerberos 跨域认证模式 |
4.2 协议安全性分析 |
4.2.1 离线字典攻击 |
4.2.2 时间同步问题 |
4.2.3 密钥分配和存储问题 |
4.2.4 恶意软件的攻击 |
4.2.5 系统扩展性不好 |
4.2.6 无法实现匿名访问 |
4.3 Kerberos 跨域认证模型改进方案介绍 |
4.3.1 基于公钥的Kerberos 跨域认证模型 |
4.3.2 对Kerberos 协议实施设备的改进 |
4.4 本章小结 |
5 基于零知识证明和信任值的 Kerberos 跨域认证模型 |
5.1 问题的提出 |
5.2 基于改进的 ELGamal 数字签名的并行零知识证明算法 |
5.3 与 ELGamal 公钥体制相结合的 DH 协议 |
5.3.1 Diffie-Hellman 协议 |
5.3.2 结合ELGamal 公钥体制的DH 协议 |
5.4 信任值及零知识证明参数的计算 |
5.4.1 直接信任值 |
5.4.2 间接信任值 |
5.4.3 最终信任值 |
5.4.4 零知识证明参数 |
5.5 基于零知识证明和信任值的 Kerberos 跨域认证协议 |
5.5.1 总体分析 |
5.5.2 认证系统初始化参数 |
5.5.3 新模型跨域认证流程 |
5.5.4 新模型安全性分析 |
5.6 新模型的模拟实现 |
5.6.1 大素数的产生 |
5.6.2 本原的定义和产生 |
5.6.3 运行环境 |
5.6.4 系统实现 |
5.6.5 实验结果分析 |
5.7 本章小结 |
6 总结 |
致谢 |
参考文献 |
附录 |
A. 硕士学位期间发表的学术论文 |
B. 作者在攻读学位期间参加的科研项目 |
(4)一种基于改进型ELGamal数字签名的身份认证方案(论文提纲范文)
1 数字签名方案 |
1.1 ELGamal数字签名机制 |
1.2 改进的数字签名机制 |
2 身份认证模式 |
2.1 获取证书 |
2.2 认证协议 |
2.3 安全性与效率分析 |
2.3.1 安全性分析 |
2.3.2 效率分析 |
3 结束语 |
(5)具有前向安全的数字签名的研究与改进(论文提纲范文)
中文摘要 |
Abstract(英文摘要) |
第一章 引言 |
1.1 信息安全的背景及意义 |
1.2 密码学的背景及意义 |
1.3 数字签名的研究背景及现状 |
1.3.1 数字签名的研究背景 |
1.3.2 数字签名的研究现状 |
1.4 论文的研究内容与章节安排 |
第二章 数字签名 |
2.1 数字签名的定义 |
2.2 数字签名的原理和分类 |
2.2.1 数字签名的原理 |
2.2.2 数字签名的分类 |
2.3 具有前向安全的数字签名 |
2.4 具有前向安全的数字签名的改进方案 |
2.4.1 H-W数字签名方案回顾 |
2.4.2 伪造攻击 |
2.4.3 改进后的方案 |
2.4.4 安全性分析 |
2.5 本章小结 |
第三章 代理数字签名 |
3.1 代理签名的背景及意义 |
3.2 代理签名的分类 |
3.3 匿名代理签名方案的改进方案 |
3.3.1 W-Z代理签名方案回顾 |
3.3.2 伪造攻击 |
3.3.3 改进后的方案 |
3.3.4 安全性分析 |
3.4 一种新型的代理签名方案 |
3.4.1 方案的实现 |
3.4.2 方案的分析 |
3.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的科研成果 |
致谢 |
(6)Ad Hoc网络端到端认证加密协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 本文的章节安排 |
第二章 理论基础 |
2.1 公钥密码算法 |
2.1.1 RSA 密码体制 |
2.1.2 ElGamal 密码体制 |
2.2 数字签名 |
2.2.1 RSA 签名体制 |
2.2.2 ELGamal 签名体制 |
2.3 门限密码体制 |
2.4 PKI 技术 |
2.4.1 PKI 介绍 |
2.4.2 X.509 证书格式 |
2.4.3 PKI 支撑的服务 |
2.5 认证协议 |
2.5.1 认证过程 |
2.5.2 认证协议的攻击 |
2.6 本章小结 |
第三章 可用于移动 Ad Hoc 网络认证方案的比较 |
3.1 基于单钥体制的安全认证机制 |
3.2 基于对称/非对称密码算法的安全认证机制 |
3.2.1 基于口令认证 |
3.2.2 基于hash 链认证 |
3.3 基于非对称密码算法的安全认证机制 |
3.3.1 自发布认证 |
3.3.2 分布式认证方案 |
3.4 方案讨论 |
3.5 本章小结 |
第四章 认证方案体系结构与节点安全通信 |
4.1 分布式CA 认证方案体系结构 |
4.1.1 系统模型介绍 |
4.1.2 中心节点初始化 |
4.1.3 子密钥更新 |
4.1.4 分布式认证 |
4.2 节点安全通信 |
4.2.1 节点通信方案 |
4.2.2 方案安全性与可行性分析 |
4.3 本章小结 |
第五章 系统方案实现 |
5.1 系统设计思想 |
5.1.1 系统架构 |
5.1.2 功能模块介绍 |
5.1.3 算法简介 |
5.2 系统功能模块设计与实现 |
5.2.1 中心管理系统 |
5.2.2 分布式认证功能模块 |
5.2.3 节点间的安全通信 |
5.3 本章小结 |
总结与展望 |
致谢 |
参考文献 |
作者攻读硕士期间参加的科研项目 |
(7)一种新的高效的可否认源认证协议(论文提纲范文)
1 引 言 |
2 相关背景 |
3 一种基于ElGamal[12, 13]的可否认源认证协议 |
3.1 参数的选择 |
3.2 产生可否认认证信息 |
3.3 接收者的认证过程 |
4 安全性分析 |
5 性能分析 |
6 结 论 |
(8)电子文书安全签发系统的研制(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 课题研究目的和意义 |
1.3 主要研究内容及论文的结构 |
第2章 系统的相关理论基础 |
2.1 系统的数论基础 |
2.1.1 素数的相关概念 |
2.1.2 有限域中离散对数问题 |
2.1.3 大素数生成元 |
2.2 系统的密码学基础 |
2.2.1 密码技术 |
2.2.2 基于身份的数字签名基础 |
2.2.3 杂凑函数 |
2.2.4 身份的零知识证明 |
2.3 本章小结 |
第3章 系统总体设计 |
3.1 电子文书安全签发系统的需求分析 |
3.1.1 系统的安全需求 |
3.1.2 系统的功能需求 |
3.2 系统的功能模块划分 |
3.3 系统的安全体系结构 |
3.4 系统安全策略 |
3.5 系统数据库设计 |
3.6 本章小结 |
第4章 系统的技术方案设计 |
4.1 引言 |
4.2 系统大素数生成元产生方法设计 |
4.2.1 大素数生成元方法设计 |
4.2.2 基于NTL生成元方法时间测试 |
4.3 基于身份的数字签名方案设计 |
4.3.1 基于ElGamal算法的数字签名 |
4.3.2 新的基于身份的数字签名方案设计 |
4.3.3 签名方案在系统中的应用 |
4.3.4 方案安全性和效率分析 |
4.4 基于交互式零知识证明技术的安全登录方案设计 |
4.4.1 登录方案的设计 |
4.4.2 安全登录方案在系统中的应用 |
4.4.3 方案的效率和安全性分析 |
4.5 本章小结 |
第5章 电子文书安全签发系统的实现 |
5.1 可信中心密钥生成模块设计 |
5.2 安全登录模块设计 |
5.3 数据安全 |
5.3.1 数据加密解密模块设计 |
5.3.2 数字签名生成模块设计 |
5.3.3 数字签名验证模块设计 |
5.4 签名权限管理及验证 |
5.4.1 可信中心权限管理模块设计 |
5.4.2 用户签署权限授权模块设计 |
5.4.3 签名的权限验证模块设计 |
5.5 电子文书安全签发系统的安全性总体分析 |
5.6 系统的运行 |
5.6.1 系统登录 |
5.6.2 可信中心权限服务平台 |
5.7 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(9)全无泄露的位承诺协议与不可否认数字签名方案研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 本文的研究工作及内容安排 |
1.2.1 本文的主要研究内容及意义 |
1.2.2 本文的章节安排 |
2 零知识证明协议 |
2.1 引言 |
2.1.1 零知识证明定义 |
2.1.2 零知识证明的类型 |
2.1.3 零知识证明协议 |
2.1.4 需要用到的子协议 |
2.2 身份识别协议 |
2.2.1 Fiat-Shamir 身份识别协议 |
2.2.2 Schnorr 身份识别协议 |
2.2.3 基于公钥加密的身份识别 |
2.3 零知识证明协议的结构 |
2.3.1 “验证者挑战”结构 |
2.3.2 “验证者提问”结构 |
3 全无泄露的位承诺协议 |
3.1 引言 |
3.1.1 位承诺协议的定义 |
3.1.2 位承诺协议的类型 |
3.1.3 最适用于构建零知识证明的位承诺类型 |
3.2 基于哈希函数的位承诺 |
3.3 基于二次剩余加密的位承诺 |
3.4 一个新的完全无泄露的位承诺协议 |
3.4.1 离散对数对碰撞问题 |
3.4.2 一个基于离散对数对碰撞问题的全无泄露的位承诺协议 |
3.5 构造NP 命题的完善零知识证明 |
4 不可否认数字签名 |
4.1 引言 |
4.2 David Chaum 的不可否认数字签名方案 |
4.2.1 Chaum-Vantwerpen 不可否认签名方案 |
4.2.2 Chaum 的零知识不可否认签名方案 |
5 新的不可否认数字签名算法及签名验证协议 |
5.1 新的零知识确认及否认协议 |
5.1.1 应用全无泄露的位承诺的确认协议 |
5.1.2 基于分割选择的零知识确认协议 |
5.1.3 一个新的高效的零知识否认协议 |
5.2 基于离散对数的随机化的不可否认数字签名方案 |
5.2.1 随机化数字签名 |
5.2.2 数字签名的存在性伪造 |
5.2.3 基于 Schnorr 签名的不可否认数字签名算法 |
5.2.4 基于 EGLamal 型的不可否认数字签名算法 |
6 总结 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
攻读硕士学位期间参与的课题 |
(10)网络安全与用户身份认证(论文提纲范文)
1 身份认证与鉴别三种形式的实现和比较 |
1.1 KryptoKnight认证系统 |
1.2 Kerberos鉴别协议 |
1.3 X.509标准 |
1.4 基于ElGamal数字签名的用户鉴别方案 |
2 零知识身份验证技术 |
2.1 Feige-Fiat-Shamir算法 |
2.2 Guillou-Quisquater算法 |
2.3 Schnorr算法 |
2.4 离散对数的零知识证明 |
2.5 公钥密码体制的零知识证明 |
3 身份认证与鉴别机制的应用 |
3.1 认证系统 |
3.2 SSL |
3.3 SET支付 |
4 结束语 |
四、基于ElGamal数字签名的用户鉴别方案(论文参考文献)
- [1]互联网跨域认证关键技术研究[D]. 姚瑶. 东北大学, 2012(07)
- [2]一种基于ELGamal签名和零知识证明的双向认证方案[J]. 张毅,周鹏,侯整风. 系统仿真学报, 2011(S1)
- [3]基于信任与零知识证明的Kerberos跨域认证模型[D]. 王剑柯. 重庆大学, 2010(03)
- [4]一种基于改进型ELGamal数字签名的身份认证方案[J]. 陈卫,孟浩. 农业网络信息, 2009(08)
- [5]具有前向安全的数字签名的研究与改进[D]. 庞倩倩. 西北大学, 2009(08)
- [6]Ad Hoc网络端到端认证加密协议研究[D]. 祁小波. 西安电子科技大学, 2009(07)
- [7]一种新的高效的可否认源认证协议[J]. 武涛,郑雪峰,姚宣霞,李明祥. 小型微型计算机系统, 2008(10)
- [8]电子文书安全签发系统的研制[D]. 吴晓前. 哈尔滨工业大学, 2008(07)
- [9]全无泄露的位承诺协议与不可否认数字签名方案研究[D]. 曾娜. 江西师范大学, 2008(07)
- [10]网络安全与用户身份认证[J]. 方铖. 长春师范学院学报(自然科学版), 2008(04)