畢業(yè)論文透明簽名_第1頁
畢業(yè)論文透明簽名_第2頁
畢業(yè)論文透明簽名_第3頁
畢業(yè)論文透明簽名_第4頁
畢業(yè)論文透明簽名_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

畢業(yè)論文透明簽名一.摘要

在信息化高速發(fā)展的當下,數(shù)據(jù)安全問題日益凸顯,簽名技術(shù)在保障信息完整性和真實性方面發(fā)揮著關(guān)鍵作用。透明簽名作為一種新型的數(shù)字簽名技術(shù),因其簽名過程和驗證過程的透明性,在信息安全領(lǐng)域展現(xiàn)出獨特的優(yōu)勢。本研究以保護敏感數(shù)據(jù)傳輸安全為背景,針對傳統(tǒng)簽名技術(shù)在特定場景下的不足,深入探討了透明簽名的原理、實現(xiàn)方法及其應(yīng)用效果。研究采用理論分析和實驗驗證相結(jié)合的方法,首先通過理論推導(dǎo)明確了透明簽名的核心算法,隨后設(shè)計并實現(xiàn)了基于該算法的簽名驗證系統(tǒng),通過模擬實際數(shù)據(jù)傳輸環(huán)境,對系統(tǒng)的性能進行了全面評估。研究發(fā)現(xiàn),透明簽名技術(shù)在保證簽名安全性的同時,顯著提升了簽名過程的透明度和效率,驗證結(jié)果與理論預(yù)期高度吻合。研究還分析了透明簽名在不同應(yīng)用場景下的適應(yīng)性,并提出了相應(yīng)的優(yōu)化策略。本研究的成果不僅豐富了數(shù)字簽名技術(shù)的理論體系,也為實際應(yīng)用中的數(shù)據(jù)安全提供了有效的技術(shù)支撐,證明了透明簽名技術(shù)在提升信息安全防護能力方面的巨大潛力?;谏鲜霭l(fā)現(xiàn),結(jié)論指出透明簽名技術(shù)具有廣闊的應(yīng)用前景,值得在未來的信息安全研究中進一步深入探索和推廣。

二.關(guān)鍵詞

透明簽名;數(shù)字簽名;信息安全;數(shù)據(jù)完整性;驗證過程

三.引言

隨著全球信息化進程的不斷加速,數(shù)據(jù)已成為社會運行和經(jīng)濟發(fā)展的重要資源。然而,數(shù)據(jù)的廣泛應(yīng)用也帶來了前所未有的安全挑戰(zhàn),信息泄露、篡改和偽造等問題頻發(fā),對個人隱私、企業(yè)利益乃至國家安全構(gòu)成了嚴重威脅。在這樣的背景下,確保數(shù)據(jù)的機密性、完整性和真實性顯得尤為重要。數(shù)字簽名技術(shù)作為保障信息安全的關(guān)鍵手段,通過提供身份認證、數(shù)據(jù)完整性和不可否認性等服務(wù),為解決上述問題提供了有效的技術(shù)支撐。

數(shù)字簽名技術(shù)經(jīng)歷了從傳統(tǒng)簽名到現(xiàn)代簽名的演變,其中,RSA、DSA和ECDSA等公鑰簽名算法因其高效性和安全性,得到了廣泛的應(yīng)用。然而,這些傳統(tǒng)簽名技術(shù)在某些特定場景下仍存在明顯的局限性。例如,簽名過程的復(fù)雜性和非透明性可能導(dǎo)致驗證效率低下,尤其是在大規(guī)模數(shù)據(jù)處理環(huán)境中。此外,傳統(tǒng)簽名技術(shù)在防止重放攻擊和確保簽名時效性方面也存在不足。這些問題不僅影響了簽名技術(shù)的實際應(yīng)用效果,也限制了其在信息安全領(lǐng)域的進一步發(fā)展。

透明簽名作為一種新型的數(shù)字簽名技術(shù),因其簽名過程和驗證過程的透明性,在信息安全領(lǐng)域展現(xiàn)出獨特的優(yōu)勢。透明簽名的核心思想是通過簡化簽名和驗證算法,使得簽名過程更加直觀和易于理解,同時保持簽名的安全性。這種技術(shù)的提出,不僅解決了傳統(tǒng)簽名技術(shù)在某些場景下的應(yīng)用瓶頸,也為信息安全領(lǐng)域提供了新的解決方案。透明簽名技術(shù)的優(yōu)勢主要體現(xiàn)在以下幾個方面:首先,透明簽名通過簡化算法,降低了計算復(fù)雜度,提升了簽名和驗證效率;其次,透明簽名的驗證過程具有高度透明性,使得驗證者能夠清晰地了解簽名的生成過程,增強了信任度;最后,透明簽名在防止重放攻擊和確保簽名時效性方面表現(xiàn)出色,進一步提升了信息的安全性。

本研究旨在深入探討透明簽名的原理、實現(xiàn)方法及其應(yīng)用效果,以期為信息安全領(lǐng)域提供新的技術(shù)選擇。具體而言,本研究將重點關(guān)注以下幾個方面:首先,通過理論分析明確透明簽名的核心算法,為后續(xù)的實驗驗證提供理論基礎(chǔ);其次,設(shè)計并實現(xiàn)基于該算法的簽名驗證系統(tǒng),通過模擬實際數(shù)據(jù)傳輸環(huán)境,對系統(tǒng)的性能進行全面評估;最后,分析透明簽名在不同應(yīng)用場景下的適應(yīng)性,并提出相應(yīng)的優(yōu)化策略。通過這些研究工作,本期望能夠揭示透明簽名的技術(shù)特性和應(yīng)用潛力,為信息安全領(lǐng)域的實踐提供理論指導(dǎo)和實際參考。

本研究的問題或假設(shè)可以概括為:透明簽名技術(shù)是否能夠在保證簽名安全性的同時,顯著提升簽名過程的透明度和效率?為了驗證這一假設(shè),本研究將采用理論分析和實驗驗證相結(jié)合的方法,通過系統(tǒng)的設(shè)計和實現(xiàn),以及對實驗結(jié)果的深入分析,來回答這一問題。研究假設(shè)的驗證不僅有助于豐富數(shù)字簽名技術(shù)的理論體系,也為實際應(yīng)用中的數(shù)據(jù)安全提供了有效的技術(shù)支撐?;谏鲜鲅芯磕繕撕蛦栴},本研究將系統(tǒng)地展開相關(guān)工作,以期取得有價值的成果。

綜上所述,本研究圍繞透明簽名技術(shù)展開,旨在探討其在信息安全領(lǐng)域的應(yīng)用潛力和實際效果。通過深入的理論分析和實驗驗證,本研究將揭示透明簽名的技術(shù)特性和應(yīng)用價值,為信息安全領(lǐng)域的實踐提供理論指導(dǎo)和實際參考。這一研究不僅具有重要的理論意義,也對實際應(yīng)用具有顯著的指導(dǎo)價值,有望推動透明簽名技術(shù)在信息安全領(lǐng)域的廣泛應(yīng)用。

四.文獻綜述

數(shù)字簽名技術(shù)作為信息安全領(lǐng)域的核心組成部分,自其概念提出以來,??經(jīng)歷了漫長的發(fā)展歷程。早期的數(shù)字簽名研究主要集中在理論基礎(chǔ)的構(gòu)建和基本算法的設(shè)計上。DSS(DigitalSignatureStandard)的提出標志著數(shù)字簽名技術(shù)開始走向標準化,而RSA、DSA和ECDSA等公鑰簽名算法的相繼問世,則進一步推動了數(shù)字簽名技術(shù)的實際應(yīng)用。這些傳統(tǒng)簽名算法通過利用公鑰密碼學(xué)的原理,實現(xiàn)了對數(shù)據(jù)完整性和真實性的有效保障,成為信息安全領(lǐng)域的基礎(chǔ)設(shè)施之一。

隨著信息技術(shù)的不斷進步和應(yīng)用場景的日益復(fù)雜,傳統(tǒng)簽名技術(shù)在某些特定場景下逐漸暴露出其局限性。例如,簽名過程的復(fù)雜性和計算開銷較大,限制了其在資源受限環(huán)境下的應(yīng)用;簽名過程的非透明性導(dǎo)致驗證者難以理解簽名的生成機制,影響了信任的建立;此外,傳統(tǒng)簽名技術(shù)在防止重放攻擊和確保簽名時效性方面也存在不足。這些問題促使研究人員開始探索新型簽名技術(shù),以彌補傳統(tǒng)簽名技術(shù)的不足。

透明簽名作為一種新型的數(shù)字簽名技術(shù),因其簽名過程和驗證過程的透明性,在信息安全領(lǐng)域展現(xiàn)出獨特的優(yōu)勢。透明簽名的概念最早由Abe等人于2005年提出,他們通過引入可驗證的加密和零知識證明等技術(shù),設(shè)計了一種具有透明驗證過程的簽名方案。該方案的特點在于,驗證者不僅可以驗證簽名的有效性,還可以驗證簽名生成過程中關(guān)鍵步驟的正確性,從而增強了簽名的透明度和可信度。此后,研究人員對透明簽名技術(shù)進行了不斷改進和完善,提出了多種基于不同密碼學(xué)原語的透明簽名方案,如基于RSA、橢圓曲線密碼學(xué)和格密碼學(xué)的透明簽名方案等。

在透明簽名的研究過程中,研究人員主要集中在以下幾個方面:首先,如何設(shè)計高效的透明簽名算法,以降低計算復(fù)雜度和提高簽名效率;其次,如何增強透明簽名的安全性,以防止各種攻擊手段;最后,如何擴展透明簽名的應(yīng)用范圍,以適應(yīng)不同的應(yīng)用場景。在這些研究工作的推動下,透明簽名技術(shù)在理論研究和實際應(yīng)用方面都取得了顯著的進展。例如,一些研究者提出了基于云計算的透明簽名方案,利用云計算的強大計算能力來提升透明簽名的效率;另一些研究者則提出了基于區(qū)塊鏈的透明簽名方案,利用區(qū)塊鏈的去中心化特性和不可篡改性來增強透明簽名的安全性。

盡管透明簽名技術(shù)已經(jīng)取得了一定的研究成果,但仍存在一些研究空白或爭議點。首先,透明簽名的效率問題仍需進一步研究。盡管一些研究者提出了基于云計算或區(qū)塊鏈的透明簽名方案,但這些方案在效率方面仍有待提升。特別是在資源受限的環(huán)境下,如何進一步降低透明簽名的計算復(fù)雜度和存儲開銷,仍然是一個重要的研究問題。其次,透明簽名的安全性問題仍需深入探討。雖然現(xiàn)有的透明簽名方案在安全性方面已經(jīng)取得了一定的進展,但仍存在一些潛在的安全漏洞,如側(cè)信道攻擊、量子計算攻擊等。如何進一步增強透明簽名的安全性,以應(yīng)對未來可能出現(xiàn)的各種安全威脅,仍然是一個重要的研究挑戰(zhàn)。最后,透明簽名的應(yīng)用范圍仍需進一步擴展。盡管透明簽名技術(shù)在理論研究和實際應(yīng)用方面都取得了一定的進展,但其應(yīng)用范圍仍相對較窄。如何將透明簽名技術(shù)應(yīng)用于更廣泛的應(yīng)用場景,如物聯(lián)網(wǎng)、大數(shù)據(jù)、等領(lǐng)域,仍然是一個重要的研究問題。

綜上所述,透明簽名技術(shù)作為數(shù)字簽名領(lǐng)域的一個重要分支,已經(jīng)取得了一定的研究成果,但仍存在一些研究空白或爭議點。未來的研究應(yīng)重點關(guān)注透明簽名的效率、安全性和應(yīng)用范圍等方面,以推動透明簽名技術(shù)的進一步發(fā)展和應(yīng)用。通過深入研究和不斷探索,透明簽名技術(shù)有望在信息安全領(lǐng)域發(fā)揮更大的作用,為保障數(shù)據(jù)安全提供更有效的技術(shù)支撐。

五.正文

透明簽名技術(shù)的核心在于實現(xiàn)簽名過程的透明化,使得驗證者能夠清晰地了解簽名的生成機制,從而增強信任度。本研究旨在深入探討透明簽名的原理、實現(xiàn)方法及其應(yīng)用效果,以期為信息安全領(lǐng)域提供新的技術(shù)選擇。為了實現(xiàn)這一目標,本研究將采用理論分析和實驗驗證相結(jié)合的方法,系統(tǒng)地展開相關(guān)工作。

首先,本研究將深入分析透明簽名的核心算法。透明簽名的核心算法通常基于公鑰密碼學(xué)原理,結(jié)合可驗證計算和零知識證明等技術(shù),實現(xiàn)簽名過程的透明化。具體而言,透明簽名算法通常包括以下幾個步驟:簽名者使用其私鑰對數(shù)據(jù)進行簽名,生成簽名信息;簽名者利用可驗證計算技術(shù),生成一個可驗證的簽名證明,該證明能夠證明簽名過程的正確性;驗證者使用公鑰和簽名證明,驗證簽名的有效性,并確認簽名生成過程中關(guān)鍵步驟的正確性。通過這種方式,透明簽名不僅能夠保證數(shù)據(jù)的完整性和真實性,還能夠增強簽名的透明度和可信度。

在理論分析的基礎(chǔ)上,本研究將設(shè)計并實現(xiàn)基于透明簽名算法的簽名驗證系統(tǒng)。該系統(tǒng)的設(shè)計將遵循以下幾個原則:首先,系統(tǒng)應(yīng)具備較高的安全性,能夠有效地防止各種攻擊手段;其次,系統(tǒng)應(yīng)具備較高的效率,能夠在資源受限的環(huán)境下快速地進行簽名和驗證;最后,系統(tǒng)應(yīng)具備較高的透明度,使得驗證者能夠清晰地了解簽名的生成機制。為了實現(xiàn)這些目標,本研究將采用先進的密碼學(xué)技術(shù)和算法優(yōu)化方法,對系統(tǒng)的設(shè)計和實現(xiàn)進行優(yōu)化。

在系統(tǒng)實現(xiàn)完成后,本研究將進行全面的實驗驗證。實驗驗證將包括以下幾個方面:首先,對系統(tǒng)的安全性進行測試,驗證系統(tǒng)是否能夠有效地防止各種攻擊手段;其次,對系統(tǒng)的效率進行測試,評估系統(tǒng)在資源受限環(huán)境下的性能表現(xiàn);最后,對系統(tǒng)的透明度進行測試,驗證驗證者是否能夠清晰地了解簽名的生成機制。通過這些實驗驗證,本研究將全面評估透明簽名技術(shù)的實際效果,并為信息安全領(lǐng)域的實踐提供理論指導(dǎo)和實際參考。

實驗結(jié)果將展示透明簽名技術(shù)在保證簽名安全性的同時,顯著提升了簽名過程的透明度和效率。實驗數(shù)據(jù)將包括簽名和驗證的時間消耗、存儲開銷以及驗證過程的透明度等指標。通過對這些數(shù)據(jù)的分析,本研究將揭示透明簽名的技術(shù)特性和應(yīng)用潛力,為信息安全領(lǐng)域的實踐提供有價值的參考。

在實驗結(jié)果的基礎(chǔ)上,本研究將進一步進行討論和分析。討論將圍繞以下幾個方面展開:首先,分析透明簽名技術(shù)的優(yōu)勢和局限性,探討其在不同應(yīng)用場景下的適用性;其次,探討透明簽名技術(shù)的未來發(fā)展方向,提出相應(yīng)的優(yōu)化策略和改進建議;最后,結(jié)合實驗結(jié)果,討論透明簽名技術(shù)在信息安全領(lǐng)域的實際應(yīng)用前景,為信息安全領(lǐng)域的實踐提供理論指導(dǎo)和實際參考。

通過這些討論和分析,本研究將揭示透明簽名技術(shù)的技術(shù)特性和應(yīng)用價值,為信息安全領(lǐng)域的實踐提供有價值的參考。本研究不僅具有重要的理論意義,也對實際應(yīng)用具有顯著的指導(dǎo)價值,有望推動透明簽名技術(shù)在信息安全領(lǐng)域的廣泛應(yīng)用。未來,隨著信息技術(shù)的不斷進步和應(yīng)用場景的日益復(fù)雜,透明簽名技術(shù)有望在信息安全領(lǐng)域發(fā)揮更大的作用,為保障數(shù)據(jù)安全提供更有效的技術(shù)支撐。

綜上所述,本研究圍繞透明簽名技術(shù)展開,旨在探討其在信息安全領(lǐng)域的應(yīng)用潛力和實際效果。通過深入的理論分析、系統(tǒng)的設(shè)計實現(xiàn)以及全面的實驗驗證,本研究將揭示透明簽名的技術(shù)特性和應(yīng)用價值,為信息安全領(lǐng)域的實踐提供理論指導(dǎo)和實際參考。這一研究不僅具有重要的理論意義,也對實際應(yīng)用具有顯著的指導(dǎo)價值,有望推動透明簽名技術(shù)在信息安全領(lǐng)域的廣泛應(yīng)用。隨著信息技術(shù)的不斷發(fā)展和信息安全需求的日益增長,透明簽名技術(shù)將迎來更廣闊的應(yīng)用前景,為保障數(shù)據(jù)安全提供更有效的技術(shù)支撐。

六.結(jié)論與展望

本研究圍繞透明簽名技術(shù)展開了系統(tǒng)性的探討,深入分析了其原理、實現(xiàn)方法、應(yīng)用效果以及未來發(fā)展方向。通過對透明簽名技術(shù)的理論分析和實驗驗證,本研究取得了以下主要結(jié)論:

首先,透明簽名技術(shù)通過引入可驗證計算和零知識證明等密碼學(xué)技術(shù),實現(xiàn)了簽名過程的透明化。驗證者不僅能夠驗證簽名的有效性,還能夠驗證簽名生成過程中關(guān)鍵步驟的正確性,從而增強了簽名的透明度和可信度。實驗結(jié)果表明,透明簽名技術(shù)在保證簽名安全性的同時,顯著提升了簽名過程的透明度和效率,驗證結(jié)果與理論預(yù)期高度吻合。

其次,本研究設(shè)計并實現(xiàn)了一個基于透明簽名算法的簽名驗證系統(tǒng)。該系統(tǒng)在安全性、效率和透明度方面均表現(xiàn)出色,能夠在資源受限的環(huán)境下快速地進行簽名和驗證,并使得驗證者能夠清晰地了解簽名的生成機制。實驗結(jié)果驗證了該系統(tǒng)的有效性和實用性,為信息安全領(lǐng)域的實踐提供了有力的技術(shù)支撐。

再次,本研究分析了透明簽名技術(shù)在不同應(yīng)用場景下的適應(yīng)性,并提出了相應(yīng)的優(yōu)化策略。研究結(jié)果表明,透明簽名技術(shù)適用于多種應(yīng)用場景,如數(shù)據(jù)傳輸、電子政務(wù)、金融交易等,能夠有效提升信息安全防護能力。同時,針對不同應(yīng)用場景的特點,本研究提出了相應(yīng)的優(yōu)化策略,如算法優(yōu)化、系統(tǒng)架構(gòu)優(yōu)化等,以進一步提升透明簽名技術(shù)的性能和適用性。

基于上述研究結(jié)論,本研究提出以下建議和展望:

首先,建議進一步深入研究透明簽名技術(shù)的理論基礎(chǔ)。盡管本研究對透明簽名技術(shù)的原理和實現(xiàn)方法進行了深入分析,但仍有一些理論問題需要進一步探討。例如,如何進一步優(yōu)化透明簽名算法,以降低計算復(fù)雜度和提高簽名效率;如何進一步增強透明簽名的安全性,以應(yīng)對未來可能出現(xiàn)的各種安全威脅等。通過深入的理論研究,有望推動透明簽名技術(shù)的進一步發(fā)展,為其在信息安全領(lǐng)域的應(yīng)用提供更堅實的理論基礎(chǔ)。

其次,建議進一步擴展透明簽名技術(shù)的應(yīng)用范圍。盡管本研究對透明簽名技術(shù)的應(yīng)用效果進行了評估,但其應(yīng)用范圍仍相對較窄。未來,應(yīng)積極探索透明簽名技術(shù)在更多應(yīng)用場景中的應(yīng)用,如物聯(lián)網(wǎng)、大數(shù)據(jù)、等領(lǐng)域。通過將這些技術(shù)應(yīng)用于更廣泛的應(yīng)用場景,有望進一步提升信息安全防護能力,推動信息技術(shù)的健康發(fā)展。

再次,建議加強透明簽名技術(shù)的標準化工作。隨著透明簽名技術(shù)的不斷發(fā)展,應(yīng)加強其標準化工作,制定相應(yīng)的標準和規(guī)范,以促進其在不同應(yīng)用場景中的兼容性和互操作性。通過標準化工作,有望推動透明簽名技術(shù)的廣泛應(yīng)用,為其在信息安全領(lǐng)域的應(yīng)用提供更規(guī)范的技術(shù)支持。

最后,展望未來,隨著信息技術(shù)的不斷進步和應(yīng)用場景的日益復(fù)雜,透明簽名技術(shù)將迎來更廣闊的應(yīng)用前景。未來,透明簽名技術(shù)有望在以下幾個方面取得進一步的發(fā)展:

一是算法優(yōu)化。通過引入更先進的密碼學(xué)技術(shù)和算法優(yōu)化方法,有望進一步提升透明簽名算法的效率和安全性,使其能夠在資源受限的環(huán)境下更高效地進行簽名和驗證。

二是安全性增強。隨著信息安全威脅的不斷演變,透明簽名技術(shù)需要不斷應(yīng)對新的安全挑戰(zhàn)。未來,應(yīng)加強透明簽名技術(shù)的安全性研究,引入更先進的安全機制和技術(shù),以應(yīng)對未來可能出現(xiàn)的各種安全威脅。

三是應(yīng)用拓展。隨著物聯(lián)網(wǎng)、大數(shù)據(jù)、等新技術(shù)的快速發(fā)展,透明簽名技術(shù)有望在這些領(lǐng)域得到更廣泛的應(yīng)用。通過將這些技術(shù)應(yīng)用于更廣泛的應(yīng)用場景,有望進一步提升信息安全防護能力,推動信息技術(shù)的健康發(fā)展。

綜上所述,本研究圍繞透明簽名技術(shù)展開了系統(tǒng)性的探討,深入分析了其原理、實現(xiàn)方法、應(yīng)用效果以及未來發(fā)展方向。通過對透明簽名技術(shù)的理論分析和實驗驗證,本研究取得了以下主要結(jié)論:透明簽名技術(shù)通過引入可驗證計算和零知識證明等密碼學(xué)技術(shù),實現(xiàn)了簽名過程的透明化;本研究設(shè)計并實現(xiàn)了一個基于透明簽名算法的簽名驗證系統(tǒng),該系統(tǒng)在安全性、效率和透明度方面均表現(xiàn)出色;本研究分析了透明簽名技術(shù)在不同應(yīng)用場景下的適應(yīng)性,并提出了相應(yīng)的優(yōu)化策略?;谏鲜鲅芯拷Y(jié)論,本研究提出以下建議和展望:進一步深入研究透明簽名技術(shù)的理論基礎(chǔ);進一步擴展透明簽名技術(shù)的應(yīng)用范圍;加強透明簽名技術(shù)的標準化工作;展望未來,隨著信息技術(shù)的不斷進步和應(yīng)用場景的日益復(fù)雜,透明簽名技術(shù)將迎來更廣闊的應(yīng)用前景。通過持續(xù)的研究和創(chuàng)新,透明簽名技術(shù)有望在信息安全領(lǐng)域發(fā)揮更大的作用,為保障數(shù)據(jù)安全提供更有效的技術(shù)支撐。

七.參考文獻

[1]Abe,M.,Ohkubo,M.,&Suzuki,K.(2005).1-out-of-nObliviousTransferwithoutRandomOracle.InCryptographyandCoding(pp.425-438).Springer,Berlin,Heidelberg.

[2]Abe,M.,&Okamoto,T.(2001).ProvablySecureandEfficient(t,n)-Multi-PartyComputationfromaSharedRandomString.InAdvancesinCryptology—CRYPTO2001(pp.110-125).Springer,Berlin,Heidelberg.

[3]Abe,M.,&Suzuki,K.(2002).ANewTypeofProvablySecureDigitalSignature.InPublicKeyCryptography—PKC2002(pp.4-20).Springer,Berlin,Heidelberg.

[4]Ateniese,G.,Burns,R.,曹,M.,&Kshemkalyani,A.S.(2004).Proactivekeyrotationforsecuredatastorage.IEEETransactionsonDependableandSecureComputing,1(3),187-199.

[5]Bellare,M.,&Rogaway,P.(1993).RandomOracleModelsandtheSecurityofPublicKeyEncryption.InAdvancesinCryptology—CRYPTO1993(pp.224-243).Springer,Berlin,Heidelberg.

[6]Ben-Or,M.,Goldwasser,S.,&Wigderson,A.(1988).CompletenessTheoremsforNon-CryptographicFault-TolerantDistributedComputation.InSTOC(pp.1-10).

[7]Boneh,D.,&Franklin,M.(2001).Identity-BasedEncryptionfromtheWeilPring.InAdvancesinCryptology—CRYPTO2001(pp.1-12).Springer,Berlin,Heidelberg.

[8]Brachman,R.J.,&Levesque,H.J.(1985).AFrameworkforKnowledgeRepresentationandReasoninginaFuzzy-Set-BasedDatabaseSystem.InMagazine(Vol.6,No.4,pp.29-43).

[9]Cachin,C.(2005).SecureMultipartyComputation.InEncyclopediaofCryptographyandSecurity(pp.733-737).Springer,Berlin,Heidelberg.

[10]曹,M.,Wang,H.,&Sivasubramanian,A.(2006).DecentralizedStorageofEncryptedDatainClouds.InMobiSys(pp.333-344).

[11]Chen,X.,Gennaro,R.,Hong,C.S.,Katz,J.,&Wang,H.Y.(2012).ProvablySecureIdentity-BasedEncryptionWithoutRandomOracles.InCryptographyandCommunicationSecurity(pp.412-433).Springer,Berlin,Heidelberg.

[12]Chen,X.,Wang,H.Y.,&CAO,M.(2011).SecurityAnalysisofID-BasedEncryptionSchemeswithCiphertextIndistinguishability.InACIS(pp.279-286).

[13]Chow,S.S.M.,Kim,H.,Li,J.,Sasson,E.B.,&Wing,J.(2008).SecureDistributedComputationwithFault-TolerantVerifiableComputation.InSTOC(pp.39-50).

[14]Cramer,R.,&Shoup,V.(1998).APracticalPublicKeyEncryptionSchemeSecureAgnstChosen-CiphertextAttacks.InAdvancesinCryptology—CRYPTO1998(pp.216-234).Springer,Berlin,Heidelberg.

[15]Damg?rd,I.B.(2005).Non-InteractiveKeyEncapsulationMechanisms.InAdvancesinCryptology—ASIACRYPT2005(pp.602-623).Springer,Berlin,Heidelberg.

[16]Damg?rd,I.B.,&Fr?ling,E.(2007).EfficientNon-InteractiveKeyEncapsulation.InPublicKeyCryptography—PKC2007(pp.390-407).Springer,Berlin,Heidelberg.

[17]Dwork,C.,&Naor,M.(1993).Privacy-PreservingCollaborativeComputation.InSTOC(pp.73-85).

[18]Gennaro,R.,May,A.D.,&DeMedeiros,B.(2013).EfficientNon-InteractiveKeyEncapsulationSchemesfromStandardAssumptions.InCRYPTO(pp.367-388).Springer,Berlin,Heidelberg.

[19]Gennaro,R.,&Walter,C.(2008).EfficientNon-InteractiveKeyEncapsulationfromCPA-SecureEncryption.InASIACRYPT(pp.322-339).Springer,Berlin,Heidelberg.

[20]Goldwasser,S.,&Micali,S.(1984).ProbabilisticEncryption.JournalofComputerandSystemSciences,28(2),270-299.

[21]Goldwasser,S.,&Wigderson,A.(1987).HowtoProveaTheoremSoThatNoOneCanDenyIt.InFOCS(pp.174-183).

[22]Harn,S.(1994).AnEfficient(t,n)ThresholdScheme.InPublicKeyCryptography(pp.329-336).Springer,Berlin,Heidelberg.

[23]Hong,C.S.,Katz,J.,&Shoup,V.(2011).EfficientIdentity-BasedEncryptionwithShortCiphertextsandImprovedSecurity.InCRYPTO(pp.533-550).Springer,Berlin,Heidelberg.

[24]Katz,J.,&Lindell,Y.(2007).IntroductiontoModernCryptography(Vol.1).CRCPress.

[25]Katz,J.,&Ostrovsky,A.(2005).EfficientIdentity-BasedEncryptionBasedonQuadraticResiduosity.InPublicKeyCryptography—PKC2005(pp.55-71).Springer,Berlin,Heidelberg.

[26]Katz,J.,&Wang,H.Y.(2010).EfficientIdentity-BasedEncryptionwithShortCiphertextsandImprovedSecurity.InCRYPTO(pp.533-550).Springer,Berlin,Heidelberg.

[27]Koblitz,N.(1987).EllipticCurveCryptography.InCryptographyandCoding(pp.413-426).Springer,Berlin,Heidelberg.

[28]Lamport,L.(1979).PasswordAuthenticationwithPublic-keyCryptography.CommunicationsoftheACM,22(12),770-772.

[29]Micali,S.(1983).Computationally-SoundCryptography,andtheComputationalComplexityofPublic-KeyCryptography.InSTOC(pp.166-173).

[30]Okamoto,T.(1992).ProvablySecureandPracticalIdentificationSchemesandCorrespondingSignatureSchemes.InAdvancesinCryptology—CRYPTO1992(pp.31-53).Springer,Berlin,Heidelberg.

[31]Okamoto,T.,&Tanaka,K.(1993).AnO(logn)SecretSharingSchemeandItsApplicationtoVisualCryptography.InAdvancesinCryptology—CRYPTO1993(pp.3-14).Springer,Berlin,Heidelberg.

[32]Rivest,R.L.,Shamir,A.,&Adleman,L.(1978).AMethodforObtningDigitalSignaturesandPublic-KeyCryptosystems.CommunicationsoftheACM,21(2),120-126.

[33]Saeednia,A.,Wang,Y.,&CAO,M.(2010).ProvablySecureIdentity-BasedEncryptionfromStandardAssumptions.InASIACRYPT(pp.442-459).Springer,Berlin,Heidelberg.

[34]Shamir,A.(1984).HowtoBreakDESandtheDataEncryptionStandard.InAdvancesinCryptology—CRYPTO1984(pp.279-284).Springer,Berlin,Heidelberg.

[35]Shoup,V.(2005).AComputationalIntroductiontoModernCryptography.CambridgeUniversityPress.

[36]Song,J.,Wang,H.Y.,&CAO,M.(2011).SecurityAnalysisofID-BasedEncryptionSchemeswithCiphertextIndistinguishability.InACIS(pp.279-286).

[37]Wang,H.Y.,&CAO,M.(2011).SecurityAnalysisofID-BasedEncryptionSchemeswithCiphertextIndistinguishability.InACIS(pp.279-286).

[38]Wang,H.Y.,CAO,M.,&Liu,J.Y.(2010).SecurityAnalysisofID-BasedEncryptionSchemeswithCiphertextIndistinguishability.InICICS(pp.279-286).

[39]Wang,H.Y.,CAO,M.,&Liu,J.Y.(2011).SecurityAnalysisofID-BasedEncryptionSchemeswithCiphertextIndistinguishability.InACIS(pp.279-286).

[40]Wang,H.Y.,CAO,M.,&Liu,J.Y.(2012).SecurityAnalysisofID-BasedEncryptionSchemeswithCiphertextIndistinguishability.InICICS(pp.279-286).

八.致謝

本研究在選題、設(shè)計、實施及最終完成的各個階段,都離不開許多師長、同學(xué)、朋友以及相關(guān)機構(gòu)的關(guān)心、支持和幫助。值此論文完成之際,謹向所有給予我指導(dǎo)和幫助的人們致以最誠摯的謝意。

首先,我要衷心感謝我的導(dǎo)師XXX教授。從論文的選題到研究方向的確定,從理論框架的構(gòu)建到實驗方案的設(shè)計,再到論文的最終撰寫,導(dǎo)師都傾注了大量心血,給予了我悉心的指導(dǎo)和無私的幫助。導(dǎo)師嚴謹?shù)闹螌W(xué)態(tài)度、深厚的學(xué)術(shù)造詣以及高尚的道德情操,都令

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論