跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.87) 您好!臺灣時間:2025/03/18 12:23
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:楊倫青
研究生(外文):Yang, Lun-Qing
論文名稱:植基於橢圓曲線之多重盲簽密機制 - 具一次投領多重選票之設計
論文名稱(外文):Multiple Blind Signcryption Scheme Based on ECC Technology - Design of the E-voting at One Time for Multiple Polls
指導教授:蘇品長蘇品長引用關係
指導教授(外文):Su, Pin-Chang
口試委員:蔡建華林義楠蘇品長
口試委員(外文):Tsai, Chien-HuaLin, Yi-NanSu, Pin-Chang
口試日期:2011-05-10
學位類別:碩士
校院名稱:國防大學管理學院
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:83
中文關鍵詞:電子付款電子投票盲簽章橢圓曲線
外文關鍵詞:E-paymentE-votingBlind SignatureElliptic Curve Cryptosystem
相關次數:
  • 被引用被引用:4
  • 點閱點閱:282
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
在網路普及化的社會裡已有許多國家漸漸採取盲簽章技術來實現不可追蹤及不可偽造等特性,電子投票及電子付款即為常見的應用,以電子投票為例,關於在整個電子投票過程裡,如何達到更有效率的執行速度與更安全防護是值得去省思的義題。陸續已有學者提出了局部盲簽章、公平盲簽章、橢機盲簽章、門檻式盲簽章等相關理論,現有的電子投票機制均採取單一盲簽章為研究技術,本研究提出了多重盲簽密機制,以植基於橢圓曲線的快速運算為基礎,並能以多份電子選票執行一次盲簽章及加密的方法,以減少在傳遞過中的簽章及加密的次數,提升在運算過程中的效率及更安全的防護,可適用在多合一選舉電子投票及多筆電子付款一次支付的應用機制上。
In the society of the Internet popularity that have many countries adopting the skills of the Blind Signature to fulfill unlinkability and unforgeability etc. characteristics; Therefore, E-voting and E-payment that are usually used for them. For instance, in E-voting process, How to achieve more efficiency on the performing speed adds more safe protection that are worthy of considering issue in the future. Regarding to this, many scholars have submitted relative theories gradually such as the Partially Blind Signature, Fair Blinding Signature, Randomized Blind Signature, Threshold Blind Signature, etc. Viewing current E-voting systems on many countries is adopting the sole Blind Signature on the base of study skills. My professor and I have done research and submitted Multi-Blind Signcryption system. That is based on the fast calculation of the Elliptic Curve Cryptosystem and also can perform the Blind Signcryption and the method of encryption one time in the multitude copies of E-voting poll. Therefore, the system can reduce many times signatures and encryption on the transmitting process. Also, it can promote the efficiency in the calculating process and enhance more safe protection. That system is also applied for multiple elections of the E-voting changing into one kind type of the E-voting election in the future as well as multiple E-payments, which can be paid at one time.
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 3
1.3 研究步驟 4
1.4 研究範圍與限制 5
1.5 論文架構 6
第二章 文獻探討 7
2.1 電子投票概述 7
2.1.1 電子投票國內發展 9
2.1.2 電子投票國外發展 10
2.1.3 電子投票文獻回顧 15
2.2 相關密碼學技術 19
2.2.1 對稱式密碼系統 20
2.2.2 非對稱式密碼系統 21
2.2.3 橢圓曲線公開金鑰密碼系統 22
2.2.4 橢圓曲線加密法 24
2.2.5 橢圓曲線簽章法 26
2.2.6 橢圓曲線簽密法 28
2.2.7 橢圓曲線密碼系統金鑰交換方法 29
2.3 盲簽章及加密技術 30
2.3.1 RSA為基底的盲簽章 35
2.3.2 DSA為基底的盲簽章 36
2.3.3 基於ElGamal的盲簽章 38
2.3.4 基於ECDLP的盲簽章 39
2.3.5 Xiuying及Dake學者提出新高效率的盲簽密 42
第三章 多合一選舉電子投票的盲簽密機制之系統設計 45
3.1多合一選舉電子投票機制概述 45
3.1.1 參與角色 46
3.1.2 投票規則 47
3.1.3 本系統運作流程分述 48
3.1.4 本系統整體運作流程 49
3.2 系統架構 49
3.2.1 系統參數設定階段 50
3.2.2系統初始(註冊階段) 51
3.2.3選舉人A與選務中心B進行(相互驗證身分階段) 53
3.2.4選舉人A與選務中心B進行(盲簽密階段) 54
3.2.5選務中心B與開票中心C進行(相互驗證身分階段) 57
3.2.6開票中心C進行 (解盲簽密階段) 58
第四章 安全性及效益分析 61
4.1 安全性分析 61
4.1.1完整性 61
4.1.2鑑別性 61
4.1.3不可否認性 62
4.1.4隱匿性 62
4.1.5機密性 63
4.1.6不可追蹤性 63
4.1.7不可偽造性 64
4.2 效益分析 64
第五章 結論與未來研究方向 73
5.1 結論 73
5.2 未來研究方向 75
參考文獻 76
一、中文部分 76
二、英文部分 77
三、網站部分 79
附錄一:英文名詞縮語 80
附錄二:中英對照表 81
作者簡介 83


一、中文部分
[1]王淳,2008年。NCKU電子投票系統之安全性分析,成功大學工程管理系研究所碩士論文。
[2]巫坤品、曾志光譯,2001年。密碼學與網路安全:原理與實務,碁峰公司出版。
[3]陳怡璇,2004年。具匿名及安全性之電子彩卷系統,世新大學資訊管理學系研究所碩士論文。
[4]蘇品長,2007年。植基於LSK和ECC技術之公開金鑰密碼系統,長庚大學電機工程系研究所博士論文。
[5]蘇品長,2008年,“適用於Ad Hoc網路之快速交換金鑰機制設計”,中正嶺學報,第37卷,第1期,頁數219-228。
[6]高嘉言,2009年。植基於背包型態之橢圓曲線數位簽章系統設計,國防大學資訊管理學系研究所碩士論文。
二、英文部分
[7]A. Menezes, and S. Vanstone, “Elliptic curve cryptosystems and their implementation,” Journal of Cryptology, Vol. 6, pp. 209-224, 1993.
[8]C.I. Fan, W.K. Chen, and Y.S. Yeh , “Randomization enhanced Chaum’s blind signature scheme,” Computer Communications, Vol. 23, pp. 1677-1680, 2000.
[9]C.I. Fan, and W.Z. Sun, “An efficient multi-receipt mechanism for un-coercible anonymous electronic voting,” Special issue on Mathematical Modeling of Voting Systems and Elections: Theory and Applications Mathematical and Computer Modelling, Vol. 48, pp. 1611-1627, 2008.
[10]C.L. Chang ,“Secure Electronic Lottery Protocols,”Electronic Theses and Dissertations System, 2006.
[11]D. Chaum, “Untraceable electronic mail, return addresses and digital Pseudonyms,” In Communication of the ACM, volume 24, issue 2, pp. 84-88. ACM Press, 1981.
[12]D. Chaum , “Blind signatures for untraceable payments,” In Proceedings of Advances in Cryptology—CRYPTO , pp. 199-203, Plenum Press, 1982.
[13]D. Jena, S.K. Jena and B. Majhi, “A Novel Untraceable Blind Signature Based on Elliptic Curve Discrete Logarithm Problem,” International Journal of Computer Science and Network Security, Vol.7, 2007.
[14]E. Mohammed, A.E. Emarah, and K.E. Shennawy, “A blind signatures scheme based on ElGamal signature,” 17th National Radio Science Conference, pp. 25, 2000.
[15]J. Cohen and M. Fischer , “A robust and verifiable cryptographically secure election scheme,” In Proceedings of the 26th IEEE Symposium on Foundations of Computer Science (FOCS '85), pp. 372-382, 1985.
[16]J.L. Camenisch, J.M Priveteau, and M.A. Stadler, “Blind signatures based on the discrete logarithm problem,” Advances in Cryptology - EUROCRYPT , LNCS 950, Springer-Verlag, pp. 428-432, 1994.
[17]J.S. Coron, D. Naccache, and J.P. Stern, “On the Security of RSA Padding,” Advances in Cryptology, pp. 1-18, 1999.
[18]M. Abe and E. Fujisaki ,“How to Fate Blind Signatures,” Advances in Cryptology-ASIACRYPT , pp. 244-251 , 1996.
[19]M. Stadler, J.M. Piveteau and J. Camenisch ,“Fair Blind Signatures,” Advances in Cryptology :Eurocrypt’95, pp. 209-219, 1995.
[20]N. Koblitz , “Elliptic Curve Cryptosystems,” Mathematics of Computation American Mathematical Society, Vol. 48 , pp. 203-209, 1987.
[21]R. Cramer, R. Gennaro, and B. Schoenmakers , “A secure and optimally efficient multi-authority election scheme,” In Proceedings of Advances in Cryptology—EUROCRYPT '97, volume 1233 of Lecture Notes in Computer Science, pp. 103-118, 1997.
[22]S. Sutikno, A. Surya and R. Effendi , “An implementation of ElGamal elliptic curves cryptosystems,” Circuits and Systems , pp. 483-486, 1998.
[23]V. S. Miller , ”Use of Elliptic Curve in Cryptography,” Advance in Cryptography-Crypto, New York: Spring-Verlag , pp. 417-426, 1985.
[24]W.S. Juang and C.L. Lei , “Blind threshold signatures based on discrete logarithm,” Proc. Second asian computing Science Conference on Networking and Security, LNCS 1179, Springer, New York, pp.172-181, 1996.
[25]Y. Xiuying , H. Dake , “ A New Efficient Blind Signcryption”, Wuhan University Journal of Natural Sciences , Vol. 13, pp. 662-664 , 2008.
[26]Y. Zheng and H. Imai, “How to construct Efficient Signcryption Schemes on Elliptic Curves,” Information Processing Letters 68 , pp. 227-233, 1998.
三、網站部分
[27]今日新聞網,http://www.nownews.com/2010/03/23/301-2583410.htm
[28]電子投票普及協業組合網,http://www.evs-j.com

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top