跳到主要內容

臺灣博碩士論文加值系統

(54.224.117.125) 您好!臺灣時間:2022/01/23 19:59
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:劉立善
研究生(外文):Li-Shan Liu
論文名稱:一個能夠抵擋動態攻擊者的門檻式簽章協定
論文名稱(外文):A threshold signature scheme against adaptive adversary
指導教授:曾文貴曾文貴引用關係
指導教授(外文):Wen-Guey Tzeng
學位類別:碩士
校院名稱:國立交通大學
系所名稱:資訊科學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:52
中文關鍵詞:門檻式簽章協定前向安全簽章協定
外文關鍵詞:Threshold signature schemeForward secure signature scheme
相關次數:
  • 被引用被引用:0
  • 點閱點閱:205
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
人們透過網路傳遞文件給某個人時時,通常會利用數位簽章的方式讓收文者確認此文件是的確是該文件傳遞者所傳送的。使用數位簽章者必須擁有一把私密金鑰並且對外公開一把公開金鑰。簽章者利用私密金鑰對文件簽署簽章,而收文者利用公開金鑰驗證簽章的正確性。
一旦簽章者私密金鑰暴露給攻擊者,攻擊者便可以偽私密金鑰擁有者的簽章。
(t,n)門檻式簽章將私密金鑰分散給$n$個簽章參與者,需要t個以上的簽章者聯合才能產生正確簽章。在本篇論文提出第一個以GQ簽章協定為基礎的門檻式簽章協定,並且可以抵擋動態攻擊者的攻擊。
另外本篇論文也提出一個門檻式前向安全簽章協定,
即使t個以上的簽章參與者被攻擊者入侵,造成私密金鑰洩漏,
攻擊者並不能偽造獲得私密金鑰時間以前的簽章。

When people want to transfer a document to some one via the internet,the deliver usually uses digital signatures to prove to the receiver that the document is transfered by the deliver.
People who use digital signature must own a secret key and a public key.The signer uses the secret key to sign the document, and the receiver uses the public key to verify the signature.
When the sercet key is exposed to an adversary, the adversary can forge the secret key owner's signeture.
A (t,n) threshold signature protocol distributes the secret to n players, and a valid signature need above t players to participate.Our thesis proposes the first signature scheme based on the GQ signature,and this scheme can withstand any adaptive adversary.
We also propose a (t,n) threshold forward secure signature scheme.If more than t players are broken by the adversary, the secret key is exposed, but the adversary can't forge a signature with a period before the time when the secret key was exposed.

中文摘要 .................................................... i
英文摘要 .................................................... ii
誌謝 ....................................................... iii
目錄 ........................................................ iv
第一章 引言 ...................................................1
第一節 研究動機 ..........................................1
第二節 研究重點與成果 ....................................3
第三節 各章節簡介 ........................................4
第二章 相關研究 ..............................................5
第一節 (t,n)門檻式簽章系統 ...............................5
第一小節 私密分享 ..................................8
第二小節 RSA門檻簽章系統 ...........................9
第三小節 DSS門檻簽章系統 ..........................17
第二節 門檻式前向安全簽章系統 ...........................17
第三章 基本的技術與原理 .....................................20
第一節 相關定理與假設 ...................................20
第一小節 零知識互動式證明系統 .....................20
第二小節 相關定理與假設 ...........................22
第二節 隨機可驗證司密分享協定 ...........................23
第三節 分散式金鑰產生協定 ...............................27
第四節 GQ簽章協定 .......................................31
第四章 以GQ簽章為基礎的門檻式前向安全簽章系統 ...............33
第一節 問題分析 .........................................33
第二節 以GQ簽章為基礎的門檻式簽章系統 ...................35
第一小節 第一個協定 .................................35
第二小節 正確性討論 .................................38
第三小節 安全性討論 .................................38
第三節 以GQ簽章為基礎的門檻式前向安全簽章系統 ...........44
第一小節 第二個協定 .................................45
第二小節 正確性討論 .................................47
第三小節 安全性討論 .................................47
第五章 總結與未來工作 .......................................51
參考文獻 .....................................................53

[1]R.Anderson ''Two remarks on public-key cryptology,'' Manuscript, Sep. 2000. Relevant material first presented by the auther in an Invited Lecture at Fourth Annuak Conference on Computer and Communicatoins Security, Zurich, Switzerland, Apr. 1997.
[2]M.Adballa and L.Reyzin.''A new forward-secure digital signature scheme.'' in Advances in Cryptology-ASIACRYPT '00,volume 1976 of LNCS, pages 116-129. Spring-Verlag, Dec. 2000.
[3]M.Bellare and S.Miner.''A forward-secure digital signature scheme.'' In Advances in Cryptology-CRYPTO '99, volume 1666 of LNCS, pages 431-448. Spring-Verlag, Aug. 1999.
[4]R.Canetti, R.Gennaro, S.Jarecki, H.Krawczyk and T.Rabin.''Adaptive security of threshold systems.'' In Advances in Cryptology-CRYPTO '99, volume 1666 of LNCS, pages 98-115. Spring-Verlag, Aug. 1999.
[5]M.Cerecedo, T.Matsumto, and J.Iami ''Efficient and secure multiparty generation of digital signatures base on discrete log logarithms,'' IEICE Trans. Fundamentals,E76-A(4):532-545, 1993.
[6]Y.Desmedt.''Society and group oriented cryptography: A new concept,'' In Advances in Cryptology-CRYPTO'87, volume 293 of LNCS, pages 120-127. Spring-Verlag, 1987.
[7]A.De Santis, Y.Desmedt, Y.Frankel, and M.Yung.''Who to share a function securely,'' In Proceedings of the Twenty-Sixth Annual ACM Symposium on Theory of Computing. pages 522-533, MontrealMay, Quebec, Canada, 23-25 May. 1994.
[8]Y.Desmedt and Y.Frankel.''Threshold cryptosystems,'' Advances in Cryptology-CRYPTO '89,volume 435 of LNCS, pages 307-315. Spring-Verlag 1989.
[9]Y.Desmedt and Y.Frankel. ''Shared generation of authenticators and signatures.'' In Advances in Cryptology-CRYPTO '91, volume 576 of LNCS, pages 457-569. Spring-Verlag, Aug. 1992.
[10]Y.Desmedt and Y.Frankel''Parallel reliable threshold multisignature'', Technical Report TR-92-04-02, April, Dept of EE and CS, Univ. of Wisconsin-Milwaukee, 1992.
[11]T.ElGamal''A public key cryptosystem and signature scheme based on discrete logarithms,'' IEE Trans. Inform. Theory 31:469-472, 1985.
[12]Y.Frankel, P.Gemmell, P.D.KacKenzie, and M.Yung.''Optimal-resilience proactive public-key cryptosystems,'' In 28th Annual Symposium on Foundations of Computer Science,pages 384-393, Miami Beach, Florida, 20-22 Oct. 1997. IEEE.
[13]Y.Frankel, P.Gemmell, P.D.KacKenzie, and M.Yung.''Proactive RSA,'' In Advances in Cryptology-CRYPTO '97, volume 1294 of LNCS, pages 440-454. Spring-Verlag, 17-21 Aug. 1997.
[14]Y.Frankel, P.D.MacKenzie, and M.Yung.''Adaptively-secure distribution public-key systems'' In European Symposium on Algorithms-ESA '99, volume 1643 of LNCS, pages 4-27. Springer-Verlag, 16-18 July 1998.
[15]Y.Frankel,P.D.MacKenzie, and M.Yung.''Adaptively-Secure Optimal-Resilience Proactive RSA'' Advances in Cryptology-ASIACRYPT '99,volume 1716 of LNCS, pages 180-194. Spring-Verlag, Nov, 1999.
[16]A.Fiat and A.Shamir.''How to prove yourself: Pratical solutions to identification and signature problems.'' In Advances in Cryptology-CRYPTO '86, volume 263 of LNCS, pages 186-194. Springer-Verlag, Aug. 1987.
[17]R.Gennaro, S.Jarecki, H.Krewczyk,and T.Rabin.''Robust and efficient sharing of RSA functions,'' In Advance in Cryptology-CRYPTO '96, volume 1109 of LNCS, pages 157-172. Spring-Verlag, 18-22 Aug. 1996.
[18]R.Gennaro, S.Jarecki, H.Krewczyk,and T.Rabin.''Robust threshold DSS,'' Advances in Cryptology-Eurocrypto '96,volume 1070 of LNCS, pages 354-371. Spring-Verlag, 1996.
[19]L.C.Guillou and J.Quisquater.''A paradoxical indentity-based signature scheme resulting from zere-konwledge.'' Advances in Cryptology-CRYPTO '88,volume 403 of LNCS, pages 216-231 . Spring-Verlag, Aug. 1990.
[20]L.Harn.''Group-oriented (t,n) threshold digital signature scheme DSS,'' IEEE Proc,-Computer.Digit.Tech.,141(5):307-313, Sept. 1994.
[21]G.Itkis and L.Reyzin''Forward-Secure Signatures with Optimal Signing and Verifying''. In Advances in Cryptology-CRYPTO '2001, volume 2139 of LNCS, pages 332-354. Springer-Verlag, 2001.
[22]H.Krawczyk.''Simple forward-secure signatures from any signature scheme secure,'' In seventh ACM Conference on Computer and Communication Security. ACM, pages 108-115. November 1-4 2000.
[23]S.Langford.''Threshold DSS signature without a trust dealer,'' In Advances in Cryptology-CRYPTO '95, volume 963 of LNCS, pages 397-409. Springer-Verlag, 1995.
[24]National Institute for Standard and Technology.''Digital Signature Standard(DSS),'' Technical Report 169, Aug 30 1991.
[25]C.Park and K.Kurosawa''New ElGamal Type Threshold Digital Signature Scheme,'' IEICE Trans. Fundamentals,E79-A(1):86-93,January 1996.
[26]T.Rabin.''A simplified approach to threshold and proactive RSA,'' In Advances in Cryptology-Crypto '98, volume 1462 of LNCS, pages 89-104. Springer-Verlag, Aug. 1998.
[27]R.Rivest, A.Shamir, L.Adleman.''A Method for Obtaining Digital Signature and Public Key Cryptosystems,'' CACM 1978, volume 21, pages 120-126.
[28]A.Shamir.''How to share a secret.,'' Communications of the Association for Computing Machinery, 22(11):612-613, Nov. 1979.
[29]V.Shoup.''Practical Threshold signature,'' In Advances in Cryptology-Eurocrypt '00, volume 1807 of LNCS, pages 207-220. Springer-verlag, May ,2000.
[30]C.P.Schnorr.``Efficient Signature Generation by Smart Cards,'' Journal of Cryptology,4:161-174, 1991.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文
 
1. 邱思魁、林君霏、蕭泉源,1996. 養殖文蛤化學成分之季節變化,食品科學,23:779-787。
2. 邱思魁、林君霏、蕭泉源,1996. 養殖文蛤化學成分之季節變化,食品科學,23:779-787。
3. 江永棉、賴春福,1977. 九孔之嗜食性研究,中國水產,284:6-7。
4. 江永棉、賴春福,1977. 九孔之嗜食性研究,中國水產,284:6-7。
5. 朱金錫、鍾虎雲、陳弘成、林恆雄,1990. 台北縣九孔池水質與病害之初步研究,中國水產,451:13-17。
6. 朱金錫、鍾虎雲、陳弘成、林恆雄,1990. 台北縣九孔池水質與病害之初步研究,中國水產,451:13-17。
7. 邱思魁、游昭玲、蕭泉源,1995. 虱目魚貯藏中鮮度及呈味成分之變化,食品科學,22:46-58。
8. 邱思魁、游昭玲、蕭泉源,1995. 虱目魚貯藏中鮮度及呈味成分之變化,食品科學,22:46-58。
9. 邱思魁、蕭泉源、藍惠玲,1997. 養殖台灣蜆化學成分之季節變化,食品科學,24:469-478。
10. 邱思魁、蕭泉源、藍惠玲,1997. 養殖台灣蜆化學成分之季節變化,食品科學,24:469-478。
11. 邱思魁、蕭泉源、藍惠玲,1999. 養殖台灣蜆於不同溫度下腺苷三磷酸及其相關化合物與游離胺基酸之變化,中國農業化學會誌,37:42-53。
12. 邱思魁、蕭泉源、藍惠玲,1999. 養殖台灣蜆於不同溫度下腺苷三磷酸及其相關化合物與游離胺基酸之變化,中國農業化學會誌,37:42-53。
13. 郭晃豪、李英周,1999. 回顧台灣附近海域九孔族群之研究,中國水產,555:3-16。
14. 郭晃豪、李英周,1999. 回顧台灣附近海域九孔族群之研究,中國水產,555:3-16。
15. 黃貴民,1992. 不同餌料與放養密度對九孔成長的影響,中國水產,470:27-34。