一、收方不可否认签名技术的研究(论文文献综述)
韩志耕,石青山,杨鹏,陈耿,范远哲[1](2022)在《不可否认协议分析的扩展ZQZ逻辑方法》文中进行了进一步梳理不可否认协议必须满足存活性、不可否认性、公平性和时限性,但当前大多数形式化方法只能分析该类协议的部分性质,证明或证伪协议逻辑的部分正确性.本文通过向ZQZ逻辑添加时间表达式,提出了一种适用于不可否认协议建模与分析的扩展ZQZ逻辑方法,包括推理规则和安全性质模型.展示新方法的应用时,使用其分析了ZG和KPB这两个局部逻辑正确性已知的两方不可否认协议,以及YLL这个逻辑正确性尚在讨论的基于区块链的多方不可否认协议.实验显示,对前两个协议的分析结果与既有事实相符,对第三个协议的分析发现其无法为收方提供设计者所宣称的时限性.以上结论从逆向工程角度佐证了扩展ZQZ逻辑方法是一种行之有效的不可否认协议分析新方法.
杨一鸣[2](2020)在《北斗二代导航信息安全认证方法》文中进行了进一步梳理北斗二代民用导航电文信息在开放的信道中传输,缺少安全认证,面临信息被伪造和篡改的威胁,容易遭受欺骗攻击。本文根据北斗民用导航信息的信息类别和具体特性,提出了适用于北斗卫星导航系统的民用导航信息安全认证方法。在对北斗民用导航电文信息认证需求分析的基础上,分析了北斗民用D1和D2导航电文信息的组成结构,研究了一种适用于北斗民用导航电文的异构信息认证方案。该方案的内容包括:第一,针对D1导航电文信息,提出了基于无证书密码体制的信息认证协议,在不降低信息可用性且无需管理证书的前提下,保证信息完整性和认证性;第二,针对D2导航电文信息,提出了基于身份密码体制的信息认证协议,提供信息源认证和信息完整性确认功能,实现信息防篡改和防伪冒。本文所提方案可以有效地减少传统签名认证方案中数字证书分发、更新等处理环节,提高认证协议整体效率和认证效率,拥有较好的认证时效性与较低的计算成本、通信成本,解决了北斗二代导航信息缺乏认证机制,存在安全隐患的问题。
李磊[3](2010)在《非否认协议关键技术研究》文中进行了进一步梳理随着计算机和通信技术的快速发展,电子邮件、电子商务等应用逐渐渗透到日常生活的方方面面,如何保证信息交换中各方的公平、隐私是当前备受关注的问题。非否认协议是解决这类问题的关键技术,它为参与实体提供非否认服务,包括发方非否认和收方非否认。非否认协议的设计需要满足公平性、时限性、机密性等安全属性。本文主要研究多方非否认协议的设计和非否认协议的形式化分析方法。主要研究成果如下:1.提出一种支持透明离线TTP的多方非否认协议。由于采用透明TTP,协议可以更好的保护协议实体的隐私。此外,协议具有较高的效率,且满足公平性、时限性和机密性。2.提出一种自适应多方非否认协议。协议增加了初始化接收者集合的过程,采用相同的密钥与一个随机数的异或加密不同的消息。在不同的初始参数下,协议可以退化为已有的发送相同消息或完全不同的消息给多个接收者的多方非否认协议。在发送不完全相同消息给多个接收者的应用场景中,协议可以减少公钥运算量、降低协议实体负担,具有更高的效率。3.提出一种密钥链多方非否认协议。协议采用双密钥链结构构造加密密钥。在多轮消息交换情况下,仅需保存一个协议会话标识符和一组协议实体标识符,可有效减轻TTP存储负担。4.提出非否认协议公平性分析的扩展串空间方法。该方法首先将签名运算引入串空间理论,对串空间理论的项集合和子项关系进行重新定义。然后通过将协议行为归纳为攻击者串、发送者串、接收者串和可信第三方串构造扩展串空间模型。最后用定理证明方法,验证丛中存在发送者串等价于丛中存在接收者串。ZG协议的分析结果表明,新方法方法可以避免状态空间爆炸。
王希[4](2010)在《视频支付协议的设计与分析》文中研究表明随着计算机网络的普及及其技术的发展,基于网络的视频应用越来越普遍。在因特网上视频支付服务越来越重要,这一领域应用数量的不断增长,使得研究如何在因特网上执行公平的在线交易的方法越来越受关注。由此,公平交易成为一个中心问题,也就是如何以公平的方式通过网络交易服务,其中,如何保证交易的公平性是基于该应用的关键。所谓公平性是指在协议执行的任何阶段,参与协议的任何一方都不占优势。公平性有两层含义:首先,正确的执行完协议后,应当满足可追究性,保证双方收到非否认证据,即保证发方收到EOR且收方收到EOO。其次,如果协议异常终止,协议应当保证通信双方都处于同等地位,任何一方不占任何优势。公平交易就是满足公平性的安全电子商务交易。本文首先介绍了一些安全电子商务的公平性的知识,并选取了一种卿斯汉老师提出的比较独特新颖的新形式化逻辑分析方法,对其进行了介绍,并以此方法分析了三个典型的安全电子商务协议,对其中所存在的非公平现象的原因提出了一些解决方法,在此基础上对这三个协议的不足和缺陷做了分析,并且对其做了改进,然后根据这些问题以及对它们的解决方案,本文提出了两个新的公平交易协议并对其公平性用新形式化逻辑分析法做了分析。新协议不仅可以满足公平性,而且在保密性上也十分出色。文章最后也对新协议存在的不足和缺陷做了讨论。
王远敏[5](2009)在《基于SVO逻辑的多方不可否认协议的形式化分析与研究》文中提出近年来,随着网络的普及及应用的推广,电子商务的使用得到了极大的发展,其可实现的功能也越来越全面,包括网络购物、网络支付、网络银行、电子订货等等。网络密码协议是保证电子商务公平性、安全性的有效技术,其中多方不可否认协议适用于当参与方多于两人时的网络交易,这也是电子商务不断发展的趋势和要求。多方不可否认协议分为含在线可信第三方、离线可信第三方及无可信·第三方三类,目前均出现了一些具有代表性的各类协议。本文选取了一个含离线可信第三方协议与一个无可信第三方协议,从公平性、协议消息交换方法及抵御攻击方面对协议进行改进并使用SVO逻辑和MOCHA模型检测工具对改进后的协议进行验证。多数多方不可否认协议都是通过SVO逻辑来进行形式化的分析,SVO逻辑是BAN类逻辑中用于形式化分析网络安全协议的可靠工具之一,它拥有推理协议属性的所有公理和规则,与GNY、AT、VO逻辑相比更为简单,表达的含义更为准确,成为继BAN逻辑之后,分析协议安全性的一个比较完善的形式化验证方法。原始SVO逻辑在论证消息的发送时间点上存在不足,因此本文引用了针对相关时间论证的扩展SVO逻辑对协议进行验证和改进。同时,本文研究了模型检测工具的CMOCHA版本,从安装方法、常用参数及模型建立方法等方面论述了MOCHA工具在协议验证中的应用,最后使用CMOCHA对改进后的协议进行模型验证。本文具体的工作如下:(1)分析多方不可否认协议及其发展现状,并对多方不可否认协议涉及的各种加密技术进行研究。(2)分析多方不可否认协议在公平性、安全性、保密性及抵御重放攻击性方面的要求。选取了一个含离线可信第三方的多方不可否认协议和一个无可信第三方的多方不可否认协议,对其进行改进,以满足多方不可否认协议的各方面要求。(3)研究形式化分析工具SVO逻辑的语义、语法规则及推导方法,SVO逻辑在时间点论证方面的扩展语法规则,并使用SVO逻辑对改进后的两个协议进行形式化分析论证。(4)研究模型检测工具MOCHA的安装配置、常用参数命令及使用方法。在MOCHA的两个版本中,CMOCHA版本可以使用ATL时序逻辑语言建立协议模型对协议进行检测。本文研究了CMOCHA工具的安装和使用,并对改进后的两个协议进行建模和验证。
李艳平[6](2009)在《优化的双方不可否认协议的通用模型》文中提出基于可验证承诺签名技术,提出两个优化的可实现期望传递的双方不可否认协议通用模型,分别用于消息无需保密和可实现消息机密性的应用场景,以方便不同层次的安全需求,最后分析了本文协议的安全性。
李艳平[7](2009)在《若干安全协议的研究与设计》文中提出安全协议在当今信息高速发展的社会中占有非常重要的地位,它是信息安全技术中不可缺少的核心技术之一,也是构建安全网络环境的理论基础,现已在电子商务和电子政务等方面有广泛的应用。由于时间和篇幅有限,本文主要对签密(认证加密)协议、不可否认协议和身份认证协议这三种安全协议进行了研究,主要成果如下:(1)分析了经典的SCS签密协议中存在的安全缺陷,给出一个改进的签密协议N-SCS。N-SCS签密协议在实现不可否认性的过程中避免了争端,并且在签密密钥泄露情况下保证了之前所有签密消息的机密性,减少密钥泄漏对签密协议产生的安全威胁,以满足电子商务等实际应用的需要。N-SCS签密协议不仅能够同时提供机密性和认证性,而且在仅需要机密性或认证性时,无需任何修改和附加计算就可以单独提供加密或签名功能。(2)指出H-C认证加密协议和Yoon-Yoo认证加密协议存在易受明文攻击、不满足前向安全性和语义安全性等安全漏洞。针对这些安全缺陷给出了相应的改进的N-AEP和M-AEP认证加密协议,新方案在保持通信效率的前提下弥补了原协议存在的安全漏洞,为大量数据安全认证的传递提供非常经济的传输方式。(3)利用可验证承诺签名方案设计了两个优化的可实现期望传递的双方不可否认协议通用模型,其中一个协议专用于会话消息无需保密的情形,另一个用于会话消息保密的情形,以方便人们根据发送消息的特性灵活地选择安全强度的不同协议,最大程度地降低计算和通信成本。(4)利用签密技术、组播技术和群有向加密技术,设计了一个多消息传递的多方不可否认协议,用于商家一次批量处理订单,节省时间,提高效率。协议无需可信第三方一直在线,允许发方O自由选择交易方R??,使得交易灵活且符合实际;协议能够满足收发方的不可否认性、公平性、时效性、消息的机密性,在电子商务中具有潜在的应用价值。(5)利用Gap Diffie-Hellman群上求解k个叛逆者联合攻击(k-CAA)问题的困难性假设和双线性对的相关知识,设计了一个高效的身份鉴别协议,在标准模型下证明该鉴别协议在并行重置攻击下能抵抗冒充攻击。(6)提出一个在随机预言模型下可证安全的高效的基于ID的身份鉴别协议,其中密钥生成中心PKG无需可信,即使PKG生成错误的部分私钥,用户能及时发现并要求更正,即使PKG泄漏用户相关信息包括用户的部分私钥给敌手,所提协议也被证明在随机预言模型下能抵抗重置并行主动攻击,从而在冒充攻击下是安全的。(7)基于RSA问题的困难性假设,通过身份示证者P和身份验证者V共享前向保密的动态会话秘密,提出一个可抵抗中间人攻击的身份鉴别协议。在鉴别过程中不仅鉴别了示证者P的身份,还验证了客户端V的身份,易扩展为双向身份鉴别协议。
魏建国[8](2008)在《数字签名及其在图书馆数字参考咨询服务中的应用》文中指出该文在分析数字签名技术的基础上,详细讨论了数字签名在图书馆数字参考咨询服务中的应用,包括数字签名在图书馆电子邮件、主动推送式网络信息服务、定题服务及特色数据库访问结构等四个方面的应用。
刘文琦[9](2008)在《移动支付系统安全的若干关键问题研究》文中认为随着移动用户迅猛增加和移动技术不断改善,移动商务得到了快速发展并呈现出前所未有的发展机遇。但目前移动商务仍以小额交易为主,交易额也仅占总电子交易额很小部分。制约移动商务发展的因素是复杂的,但从当前移动商务系统平台的角度看,无线网络的带宽、移动终端的计算能力和移动支付系统的安全性是亟待解决的主要问题。本文以提高和改善移动支付系统安全性作为主要研究方向,旨在改善移动商务系统性能、推动移动商务的实施,具有重要的理论意义和应用价值。本文通过对移动支付系统国内外研究现状综述,发现围绕移动支付系统安全性存在的主要问题有:目前移动支付系统的系统架构存在较大的安全隐患;对于移动支付协议的分析,还没有一种形式化分析方法可以确保完全有效地分析所有的安全属性,许多形式化分析方法不能有效分析支付协议可追究性和公平性;满足公平性的支付协议对实施移动商务交易有着重要意义,但是目前许多支付协议难以兼顾公平性和可实施性要求。为了解决上述问题,本文在移动支付模型、系统架构、支付协议的形式化分析和满足公平性的支付协议等四个方面开展了研究。移动支付系统模型方面,通过分析移动支付系统组成和系统属性,定义了移动支付系统的一般化模型,该模型将移动支付系统的基础设施归类为操作语义,安全性、系统目标、系统交易性能等系统各种属性归类于基本属性。为了衡量系统的安全性和可实施性,给出模型的运算规则与性能评价方法;最后,实现了模型操作语义的Petri网描述。针对现有基于代理服务器系统架构和基于移动代理系统架构存在的安全隐患,本文提出一种改进的基于门限代理机制的移动支付系统架构。该架构不仅保留了原系统架构的优点,同时由于客户对代理服务器采取部分信任;且在商家服务器上须若干个移动代理配合才能实施交易,每个移动代理仅携带敏感信息的子信息,恶意商家攻击移动代理而获取或篡改敏感信息的难度成倍增加,因此该架构可以同时解决上述两种系统架构所存在的安全隐患。针对所提的基于门限代理机制的系统架构,设计了一个基于椭圆曲线的门限代理签名方案,安全性和性能分析证明方案满足设计需要。针对目前许多形式化分析方法不能有效分析支付协议可追究性和公平性的问题,本文提出一种基于CPN(有色Petri网)的支付协议形式化分析方法。该方法不仅可以对支付协议的机密性、完整性、认证性和可追究性等进行分析,而且通过向CPN模型引入时间元素,实现了对支付协议公平性的有效地分析,为协议的设计检验提供了一种新的手段。该方法对KSL协议安全性的分析结果表明该协议不满足可追究性及公平性,发现了其他形式化方法未能发现的协议漏洞,验证了该方法的有效性。针对目前移动支付协议难以兼顾公平性和可实施性的问题,本文在深入分析基于身份的签密体制和可同时生效签名体制的基础上,提出一种新的基于身份的同时生效签密体制,并给出其形式化定义和安全模型。这种体制将签密与完美同时生效签名有机地结合起来,既能保证协议执行过程中双方处于平等地位,体现公平性,又能保证传递信息的机密性和认证性,具有更好的安全性和可实施性。同时,利用双线性对构建了一个具体的基于身份同时生效签密方案,采用随机预言模型证明在BDH问题和Co-CDH问题是困难的假设下,所提方案是安全的;设计了一个基于该签密方案的移动支付协议,分析表明了该协议满足安全性的要求。
王海燕,郭平,魏洪波[10](2007)在《基于双向不可否认技术的安全电子邮件系统》文中提出为了提高电子邮件的安全性,针对PGP和S/MIME等安全电子邮件协议中加密算法安全强度不够和没有实现收方不可否认等不足,设计开发了基于双向不可否认技术的安全电子邮件系统。系统采用椭圆曲线加密算法(ECC)取代通用的RSA算法,重新设计了认证中心CA与用户的通信协议,完善了CA的认证和备份功能。通过用户与CA之间的多次验证,并在CA服务器上保留邮件收发双方的加密或解密等相关信息,实现了邮件收发双方的不可否认性。由于系统具有独立的认证中心CA和邮件客户端程序,因此能运用到所有基于POP3协议的邮件系统中。从系统的实际应用来看,该系统不仅具有很高的安全性能和很好的通用性,而且收发双方不可否认性的实现,又提高了电子邮件作为法律依据的可信度。
二、收方不可否认签名技术的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、收方不可否认签名技术的研究(论文提纲范文)
(1)不可否认协议分析的扩展ZQZ逻辑方法(论文提纲范文)
1 引言 |
2 扩展ZQZ逻辑 |
2.1 ZQZ逻辑介绍 |
2.2 标识及其含义 |
2.3 拥有集合更新 |
2.4 推理规则扩展 |
2.5 安全性质建模 |
3 ZG协议分析 |
3.1 协议描述 |
3.2 协议假设集 |
3.3 存活性 |
3.4 不可否认性 |
3.5 公平性 |
3.6 时限性 |
4 KPB协议分析 |
4.1 协议描述及假设集 |
4.2 时限性 |
5 YLL协议分析及改进 |
5.1 协议描述及假设集 |
5.2 收方时限性 |
6 方法比较 |
7 结束语 |
(2)北斗二代导航信息安全认证方法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.4 论文结构 |
第二章 基于密码的北斗民用导航电文信息认证研究 |
2.1 北斗民用导航电文信息认证需求分析 |
2.1.1 认证性 |
2.1.2 完整性 |
2.1.3 有效性 |
2.1.4 不可否认性 |
2.2 基于密码的北斗民用导航电文信息认证协议设计思想 |
2.3 安全协议的SVO逻辑形式化分析和证明 |
2.3.1 SVO逻辑语法符号 |
2.3.2 SVO逻辑推理规则及公理 |
2.4 本章小结 |
第三章 基于无证书签名的北斗D1导航信息认证协议 |
3.1 预备知识与理论基础 |
3.1.1 双线性对 |
3.1.2 相关数学难题 |
3.1.3 北斗D1导航电文概述 |
3.2 无证书签名方案的一般模型 |
3.3 基于无证书签名的北斗D1导航信息认证协议 |
3.3.1 北斗D1导航信息认证协议定义 |
3.3.2 认证协议描述 |
3.4 认证协议的分析和证明 |
3.4.1 认证协议的安全性分析 |
3.4.2 认证协议的SVO逻辑证明 |
3.4.3 认证协议性能分析 |
3.5 本章小结 |
第四章 基于身份签名的北斗D2导航信息认证协议 |
4.1 预备知识与理论基础 |
4.1.1 相关困难问题 |
4.1.2 北斗D2导航电文概述 |
4.2 身份签名方案的一般模型 |
4.3 基于身份签名的北斗D2导航信息认证协议 |
4.3.1 认证协议设计思想 |
4.3.2 认证协议描述 |
4.4 认证协议的分析和证明 |
4.4.1 认证协议的安全性分析 |
4.4.2 认证协议的SVO逻辑证明 |
4.4.3 认证协议性能分析 |
4.5 北斗D1与D2导航信息认证协议比较分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 工作展望 |
致谢 |
参考文献 |
攻读硕士期间所取得的成果 |
(3)非否认协议关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 信息安全简介 |
1.2 非否认协议 |
1.3 非否认协议的发展 |
1.3.1 双方非否认协议的发展 |
1.3.2 多方非否认协议的发展 |
1.3.3 非否认协议形式化分析 |
1.4 内容安排及主要工作 |
第二章 背景知识 |
2.1 数论基础 |
2.1.1 大整数分解 |
2.1.2 离散对数 |
2.1.3 数论假设 |
2.2 密码学基础 |
2.2.1 对称密码体制 |
2.2.2 公钥密码体制 |
2.2.3 数字签名 |
2.2.4 Hash函数 |
2.3 串空间理论 |
2.3.1 基本概念 |
2.3.2 丛和结点间关系 |
2.3.3 自由假定和子项关系 |
2.3.4 攻击者模型 |
2.3.5 理想与诚实 |
2.4 本章小结 |
第三章 支持透明离线TTP的多方非否认协议 |
3.1 引言 |
3.2 信道假定和符号说明 |
3.2.1 信道假定 |
3.2.2 符号说明 |
3.3 支持透明离线TTP的多方非否认协议 |
3.3.1 Exchange子协议 |
3.3.2 Cancel子协议 |
3.3.3 Finish子协议 |
3.3.4 争议处理方案 |
3.4 群加密机制 |
3.4.1 中国剩余定理 |
3.4.2 Chiou-Chen群加密机制 |
3.5 协议分析 |
3.5.1 透明离线TTP |
3.5.2 公平性 |
3.5.3 时限性 |
3.5.4 机密性 |
3.5.5 高效性 |
3.6 与相关研究的比较 |
3.7 本章小结 |
第四章 自适应多方非否认协议 |
4.1 引言 |
4.2 信道假定和符号说明 |
4.2.1 信道假定 |
4.2.2 符号说明 |
4.3 自适应多方非否认协议 |
4.3.1 初始化接收者集合 |
4.3.2 Exchange子协议 |
4.3.3 Cancel子协议 |
4.3.4 Finish子协议 |
4.3.5 争议处理方案 |
4.4 协议分析 |
4.4.1 公平性 |
4.4.2 时限性 |
4.4.3 机密性 |
4.5 与其它协议的比较 |
4.5.1 与MPNR_S协议比较 |
4.5.2 与MPNR_D协议比较 |
4.7 本章小结 |
第五章 密钥链多方非否认协议 |
5.1 引言 |
5.2 密钥链 |
5.2.1 密钥链概念 |
5.2.2 双密钥链结构 |
5.3 信道假定和符号说明 |
5.4 密钥链多方非否认协议 |
5.4.1 Initialization子协议 |
5.4.2 Exchange子协议 |
5.4.3 Cancel子协议 |
5.4.4 Finish子协议 |
5.4.5 争议处理方案 |
5.5 协议分析 |
5.5.1 公平性 |
5.5.2 时限性 |
5.5.3 机密性 |
5.6 本章小结 |
第六章 非否认协议公平性分析的扩展串空间方法 |
6.1 引言 |
6.2 扩展串空间 |
6.3 公平性定义及证明思路 |
6.4 ZG协议的公平性 |
6.4.1 ZG协议 |
6.4.2 ZG串空间 |
6.4.3 ZG协议公平性 |
6.5 本章小结 |
结束语 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
(4)视频支付协议的设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的 |
1.3 论文主要工作及安排 |
第二章 视频支付概述及协议设计相关内容 |
2.1 几个重要概念 |
2.1.1 对称加密体制 |
2.1.2 公钥加密体制及公钥加密技术 |
2.2 对称加密体制及公钥加密体制的比较 |
2.2.1 公平性 |
2.2.2 不可否认性 |
2.2.3 可追究性 |
2.3 公平交易协议与传统安全协议的区别及其设计原则 |
2.4 形式化逻辑分析方法 |
2.5 新形式化逻辑分析方法 |
第三章 WEB视频下PPV协议的分析与改进 |
3.1 WEB视频下PPV协议 |
3.1.1 Web视频下PPV协议的概念 |
3.1.2 Web视频下PPV协议的计费模型 |
3.2 WEB视频下PPV协议的分析 |
3.3 WEB视频下PPV协议的改进 |
第四章 CMP1协议的分析与优化 |
4.1 CMP1协议 |
4.2 CMP1协议的分析 |
4.3 CMP1协议的优化 |
第五章 WANG GUILIN通用透明OFF-LINE TTP公平非否认协议的分析与改进 |
5.1 WANG GUILIN的通用的透明OFF-LINE TTP公平非否认协议 |
5.1.1 协议介绍 |
5.1.2 协议内容 |
5.2 WANG GUILIN的通用的透明OFF-LINE TTP公平非否认协议的分析 |
5.3 WANG GUILIN的通用的透明OFF-LINE TTP公平非否认协议的改进 |
第六章 两个公平交易协议的设计 |
6.1 移动通信环境下PPV协议的支付模型 |
6.2 视频传输公平非否认交易协议 |
第七章 两个公平交易协议的分析 |
7.1 移动通信环境下PPV协议的支付协议分析 |
7.2 视频传输公平非否认交易协议 |
第八章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表学术论文目录 |
(5)基于SVO逻辑的多方不可否认协议的形式化分析与研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 多方不可否认协议及其发展现状 |
1.2.2 安全协议分析方法的研究现状 |
1.3 主要研究内容 |
1.4 本文的组织结构 |
第二章 协议加密的相关技术 |
2.1 对称密码体制 |
2.1.1 Feistel密码结构 |
2.1.2 Feistel依赖的参数 |
2.2 公钥密码体制 |
2.2.1 公钥密码体制的算法 |
2.2.2 RSA密码 |
2.3 数字签名 |
2.3.1 数字签名的基本概念 |
2.3.2 DSS签名标准 |
2.3.3 数字签名的应用 |
2.4 组加密方案 |
2.5 组播的原理 |
2.6 签密技术 |
第三章 多方不可否认协议形式化分析方法 |
3.1 SVO逻辑 |
3.1.1 SVO逻辑概念 |
3.1.2 SVO逻辑的公理及推理规则 |
3.1.3 基于SVO逻辑的协议分析步骤 |
3.1.4 SVO逻辑语义的计算模型 |
3.1.5 SVO逻辑优缺点 |
3.1.6 SVO逻辑的改进 |
3.2 ATS与ATL |
3.2.1 交替转换系统ATS |
3.2.2 时间交替时序逻辑ATL |
3.3 验证工具MOCHA |
3.3.1 MOCHA的特点 |
3.3.2 MOCHA模型检测原理 |
3.3.3 MOCHA运行参数 |
第四章 含可信第三方的多方不可否认协议形式化分析研究 |
4.1 协议改进 |
4.2 协议目标分析 |
4.3 基于SVO逻辑的形式化分析 |
4.3.1 协议前提 |
4.3.2 协议目标 |
4.3.3 证明过程 |
4.4 协议的MOCHA模型验证 |
第五章 无可信第三方的多方不可否认协议形式化分析研究 |
5.1 协议改进 |
5.2 协议目标分析 |
5.3 基于SVO逻辑的形式化分析 |
5.3.1 协议前提 |
5.3.2 协议目标 |
5.3.3 证明过程 |
5.4 协议的MOCHA模型验证 |
第六章 工作总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
致谢 |
主要参考文献 |
附录 |
(6)优化的双方不可否认协议的通用模型(论文提纲范文)
1 可验证承诺签名 |
2 不可否认协议通用模型 |
2.1 消息无需保密的NRP通用模型及其安全性分析 |
2.2 提供消息保密的NRP通用模型及其安全性分析 |
3 结束语 |
(7)若干安全协议的研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 研究成果 |
1.4 章节安排 |
第二章 基础知识 |
2.1 数论相关问题 |
2.1.1 大整数因子分解问题和RSA 问题 |
2.1.2 离散对数和Diffie–Hellman 问题 |
2.1.3 Hash 函数 |
2.1.4 数论假设 |
2.2 公钥密码体制介绍 |
2.2.1 公钥密码体制分类 |
2.2.2 公钥密码体制的主要功能 |
2.3 双线性对运算及困难假设 |
2.3.1 双线性对的概念和性质 |
2.3.2 基于双线性对的计算困难性问题和假设 |
2.4 可证明安全性理论 |
2.4.1 随机预言模型下的可证明安全 |
2.4.2 标准模型下的可证明安全 |
2.5 本章小结 |
第三章 签密(认证加密)协议的分析与设计 |
3.1 签密(认证加密)协议研究进展 |
3.2 一个可公开验证和前向安全的签密协议 |
3.2.1 SCS 签密协议回顾与分析 |
3.2.2 N-SCS 签密协议的设计 |
3.2.3 N-SCS 协议的安全性分析 |
3.2.4 N-SCS 协议的效率分析 |
3.3 前向安全的认证加密协议及扩展的消息链接协议 |
3.3.1 H-C 认证加密协议的回顾和分析 |
3.3.2 新认证加密协议(N-AEP)的设计 |
3.3.3 N-AEP 协议的安全性分析 |
3.3.4 消息链接的认证加密协议(M-AEP)的设计 |
3.3.5 M-AEP 协议的安全性分析 |
3.3.6 N-AEP 协议和M-AEP 协议的效率分析 |
3.4 本章小结 |
第四章 不可否认协议的研究与设计 |
4.1 不可否认协议的研究进展 |
4.1.1 相关概念 |
4.1.2 研究进展 |
4.1.3 目前的研究热点 |
4.2 优化的双方不可否认协议的通用模型 |
4.2.1 可验证承诺签名 |
4.2.2 具体的可验证承诺签名方案 |
4.2.3 消息无需保密的NRP 通用模型及其安全性分析 |
4.2.4 提供消息保密的NRP 通用模型及其安全性分析 |
4.3 基于签密的多消息传递的多方不可否认协议 |
4.3.1 组播技术和群加密技术 |
4.3.2 具体协议的设计 |
4.3.3 安全性分析和效率比较 |
4.4 本章小结 |
第五章 身份鉴别协议的设计与分析 |
5.1 身份鉴别协议的研究进展 |
5.1.1 身份鉴别协议概述 |
5.1.2 攻击类型和安全属性 |
5.1.3 当前研究进展 |
5.2 基于公钥证书的标准模型下可证安全身份鉴别协议 |
5.2.1 高效的身份鉴别协议的设计 |
5.2.2 安全性证明 |
5.2.3 性能分析 |
5.3 新的基于ID 的可证安全身份鉴别协议 |
5.3.1 HH 身份鉴别协议回顾 |
5.3.2 HH 协议的安全性分析 |
5.3.3 基于ID 的身份鉴别协议的定义及??攻击游戏 |
5.3.4 新的基于ID 的身份鉴别协议 |
5.3.5 协议的安全性证明 |
5.3.6 协议的正确性及效率分析 |
5.4 可抗中间人攻击的身份鉴别协议 |
5.4.1 具体协议的设计 |
5.4.2 安全性分析 |
5.4.3 协议的效率分析 |
5.5 本章小结 |
结束语 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
(9)移动支付系统安全的若干关键问题研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 研究的目的与意义 |
1.2 国内外研究现状 |
1.2.1 移动支付研究与应用现状 |
1.2.2 移动支付系统架构的研究现状 |
1.2.3 移动支付协议的研究现状 |
1.2.4 协议的形式化建模与分析的研究现状 |
1.3 论文的主要内容 |
1.4 论文的组织结构 |
2 预备知识 |
2.1 密码学基本概念 |
2.1.1 密码体制简介 |
2.1.2 密码学假设 |
2.1.3 椭圆曲线密码体制与双线性对 |
2.1.4 门限代理签名简介 |
2.2 可证明安全性理论 |
2.3 有色Petri网(CPN)的基本理论 |
2.3.1 CPN基本概念 |
2.3.2 CPN动态特性 |
2.4 小结 |
3 移动支付系统形式化模型 |
3.1 移动支付系统一般化模型 |
3.1.1 移动支付系统简介 |
3.1.2 移动支付系统一般化模型 |
3.2 移动支付系统安全及可实施的评价标准 |
3.3 移动支付系统模型的Petri网描述 |
3.3.1 系统主体的Petri网描述 |
3.3.2 支付通信环境的Petri网描述 |
3.3.3 主体操作的Petri网描述 |
3.4 小结 |
4 一种新的移动支付系统架构 |
4.1 现有移动支付系统架构的安全可实施性分析 |
4.2 基于门限代理机制的移动支付系统架构 |
4.3 适用于支付系统的门限代理签名方案 |
4.3.1 基于代理的支付交易安全性要求 |
4.3.2 基于椭圆曲线的(t,n)门限代理签名方案 |
4.3.3 方案的安全性分析 |
4.3.4 性能讨论 |
4.4 小结 |
5 一种新的基于CPN的支付协议形式化分析方法 |
5.1 支付协议安全性的一般目标 |
5.2 支付协议的CPN模型及形式化分析方法 |
5.2.1 基于CPN的支付协议建模及分析的一般步骤 |
5.2.2 支付协议的CPN模型 |
5.2.3 基于CPN的支付协议形式化分析的一般方法 |
5.3 分析实例——KSL协议安全性的形式化分析 |
5.3.1 KSL协议简介 |
5.3.2 KSL协议的CPN模型 |
5.3.3 KSL协议安全性的形式化分析 |
5.4 小结 |
6 基于同时生效签密方案的移动支付协议 |
6.1 基于身份的签密体制 |
6.1.1 基于身份的签密体制相关研究 |
6.1.2 Chen和Malone-Lee的方案 |
6.2 同时生效签名体制 |
6.2.1 同时生效签名体制相关研究 |
6.2.2 Huang的基于身份完美同时生效签名方案 |
6.3 同时生效签密体制 |
6.3.1 基于身份同时生效签密的形式化定义 |
6.3.2 基于身份同时生效签密的安全模型 |
6.3.3 基于身份同时生效签密方案 |
6.3.4 安全性分析 |
6.4 基于同时生效签密的移动支付协议 |
6.4.1 协议描述 |
6.4.2 协议分析 |
6.5 小结 |
结论 |
7.1 总结 |
7.2 展望 |
创新点摘要 |
参考文献 |
攻读博士学位期间发表学术论文情况 |
致谢 |
四、收方不可否认签名技术的研究(论文参考文献)
- [1]不可否认协议分析的扩展ZQZ逻辑方法[J]. 韩志耕,石青山,杨鹏,陈耿,范远哲. 密码学报, 2022
- [2]北斗二代导航信息安全认证方法[D]. 杨一鸣. 中国民航大学, 2020(01)
- [3]非否认协议关键技术研究[D]. 李磊. 西安电子科技大学, 2010(04)
- [4]视频支付协议的设计与分析[D]. 王希. 北京邮电大学, 2010(03)
- [5]基于SVO逻辑的多方不可否认协议的形式化分析与研究[D]. 王远敏. 贵州大学, 2009(S1)
- [6]优化的双方不可否认协议的通用模型[J]. 李艳平. 信息网络安全, 2009(10)
- [7]若干安全协议的研究与设计[D]. 李艳平. 西安电子科技大学, 2009(01)
- [8]数字签名及其在图书馆数字参考咨询服务中的应用[J]. 魏建国. 电脑知识与技术, 2008(31)
- [9]移动支付系统安全的若干关键问题研究[D]. 刘文琦. 大连理工大学, 2008(05)
- [10]基于双向不可否认技术的安全电子邮件系统[A]. 王海燕,郭平,魏洪波. 第四届中国软件工程大会论文集, 2007