一、封闭阈下信道的理论模型(论文文献综述)
刘健[1](2018)在《基于随机共振机制的弱信号检测理论和应用研究》文中提出信号处理过程中无处不在的噪声对微弱信号的提取与检测造成极其恶劣的影响,如何消除噪声干扰一直以来都是弱信号检测的研究热点。然而,大多数研究试图以信息论、电子学和物理学方法为基础,分析微弱信号和噪声统计特性,构造滤波器提取微弱信号。但当信号与噪声频带混叠时基于消噪思想的滤波方法必将腹背受敌:一是难以检测低信噪比的微弱信号;二是检测必然造成信号损坏或信息丢失。随机共振以其独到的噪声有用特性克服了传统噪声滤除方法的缺陷,将人们固有观念从噪声损害系统性能转变为噪声增强信号传输,非常适用于强背景噪声下的弱信号检测。因此,基于随机共振机制的弱信号检测研究具有重要的现实意义。根据双稳态势阱模型和阈值传感模型,本文从单一随机共振系统延伸至并行阵列和自适应随机共振系统,研究了含噪的周期信号、非周期二进制脉冲振幅调制(BPAM)信号、图像信号和离散数字信号的提取与检测问题。主要研究内容和贡献如下:1、研究时延反馈和势函数不对称性对受微弱周期信号和加性高斯白噪声共同驱动下双稳态系统随机共振功效的影响,推导出在此条件下的系统输出信噪比(SNR)表达式。研究表明:系统输出信噪比不仅依赖于势结构的不对称性,而且与时延反馈环节密切相关,势函数不对称随机共振系统优于势函数对称随机共振系统这一反常特性取决于反馈强度的大小;另外,在相同大小的时延下,势阱宽度不对称比势阱深度不对称能更有效地对抗强背景噪声,也说明了势阱宽度不对称双稳态随机共振系统对噪声具有较好的鲁棒性。2、研究了并行阵列双稳态随机共振通信系统(P-BSR-CS),提出一种最优和鲁棒的系统参数分配方案,提高微弱BPAM输入信号的传输性能。并行阵列双稳态随机共振模块的结构设计使得系统的最优参数组合在一簇参数范围内选取,从而提高系统参数选取的鲁棒性,同时,该设计满足极低信噪比条件下弱BPAM信号传输的优异系统性能。理论推导和仿真结果表明:本文所提参数分配方案比其他现有方案在误码率(BER)和信道容量(CC)的性能方面更加优异,可以保障极低信噪比环境下的信号传输需求。3、针对二维图像信号传输过程中的噪声干扰,提出一种基于最优自适应阵列双稳态随机共振的低峰值信噪比(PSNR)灰度图像复原增强方法。该方法利用Hilbert扫描对原始灰度图像进行降维,将二维图像信号转换成一维BPAM信号,然后采用自适应阵列双稳态随机共振模块来增强低信噪比BPAM信号,并将增强后的信号转换为二维灰度图像信号,从而得到复原的灰度图像。仿真结果表明:本文方法在复原图像的灰度层次感和PSNR上要明显优于经典的图像复原方法(均值滤波、维纳滤波和中值滤波),阵列数目越大图像复原效果越好。4、受生物突触等感知系统中存在的乘性噪声能增强微弱刺激信号传导的启发,在背景加性噪声和外部乘性噪声共同作用下,研究了阈值传感系统中的二元离散数字信号检测性能。首先,在高斯分布的背景加性噪声下,针对外部乘性噪声分布为高斯、均匀、拉普拉斯和柯西四种不同场景,利用最大后验概率(MAP)准则对单阈值传感系统中二元离散数字信号检测问题进行了研究,推导出系统输出的错误检测概率(EDP)表达式。研究发现:系统输出的EDP曲线随着外部乘性噪声强度的增加出现了非单调现象;外部乘性噪声比背景加性噪声对阈值传感系统的检测性能具有更好的鲁棒性。此外,针对单个阈值传感器在低信噪比环境的检测性能不佳,我们将单个阈值传感系统中的噪声增强弱信号检测研究推广到阵列阈值传感网络。研究发现:随着系统阵列数目的增多,二元信号检测性能也在提升;当阵列数目足够大时,系统检测性能提升趋于饱和状态,恰当的选取阵列数目显得至关重要。该研究有助于传感器系统设计和更好地理解突触传播的生物学机制。
柳驰[2](2018)在《面向数字签名的颠覆攻击与防范技术研究》文中研究指明2013年爆发的斯诺登事件证实了密码机制在实际应用过程中有可能被秘密地植入后门,从而导致密码机制无法提供理论上所证明的安全性,甚至在某些情况下其安全性会遭到完全破坏。针对这个问题,近几年来国际密码学领域形成了“后斯诺登密码学”的研究热潮,主要探索现实生活中可能存在的颠覆攻击(即密码后门攻击)形式以及相应的有效防范措施。本文选择现实生活中常用的数字签名机制作为研究对象,深入研究了面向数字签名的颠覆攻击形式并探索了有效的防范措施。总体来说,本文的主要工作和创新点包含以下几个方面:第一,针对现有对称颠覆攻击模型无法刻画非对称颠覆攻击的问题,本文提出了面向数字签名的非对称颠覆攻击模型。与对称模型相比,本文所提出的非对称模型考虑了更强条件下颠覆攻击的不可检测性,因此适用于分析现实生活中可能存在的非对称颠覆攻击行为。现有工作表明对称颠覆攻击理论上只能实现弱不可检测性,而本文所研究的非对称颠覆攻击模型则首次考虑了颠覆公钥已知情况下攻击的不可检测性。第二,针对现有颠覆攻击技术效率低下且只满足弱不可检测性的缺陷,本文提出了可分割的数字签名这一概念,并针对该类数字签名机制设计了一种通用的非对称颠覆攻击技术框架。通过严谨的形式化分析,本文论证了该攻击框架显着提高了现有攻击技术的效率且在颠覆公钥已知条件下满足不可检测性。为了进一步阐述框架的可行性,本文选取了现有常见的数字签名方案并给出了相应的非对称颠覆攻击实例化构造。第三,针对面向数字签名方案非对称颠覆技术的隐蔽性和危害性,本文设计了一种具备抗颠覆攻击安全性的数字签名方案。基于2015年欧洲密码年会上谷歌安全学者所提出的密码逆向防火墙技术,本文以Waters签名方案为研究实例,实现了相应密码逆向防火墙方案的具体构造。通过严谨的形式化分析,本文证明了所构造的逆向防火墙方案在保证原有数字签名方案功能性和安全性的前提下具有抗颠覆攻击的安全性。总体来讲,本文进一步论证了现实生活中面向数字签名方案的颠覆攻击行为具有很强的隐蔽性和危害性,有利于增强密码学研究团体对于该种颠覆攻击技术的重视,从而促进相应防范技术的研究和改进。
汪希仁,孙战辉,祝永霞[3](2013)在《一种新的封闭ECDSA签名阈下信道方案》文中研究表明阈下信道是指在公开信道中建立的实现隐蔽通信的信道,通信双方可以在普通的数字签名中传递秘密信息,除通信双方以外的任何人均不知道秘密信息的存在,可能对信息安全构成严重威胁。本文通过研究封闭阈下信道理论模型和方案,提出了一种新的封闭ECDSA阈下信道方案。该方案令看守参与签名的生成,但没有伪造签名的能力,从而在保证签名者的签名权力的前提下,实现了对因随机会话密钥而引入阈下信道的完全封闭。
王木涵[4](2012)在《DSS数字签名在阈下信道中的应用》文中提出阈下信道是一种典型的现代信息隐藏技术,在信息安全方面有着广阔的应用前景。文章给出了数字签名标准的原理及阈下信道的概念、模型、分类等基本知识,并讨论了DSS数字签名中的阈下信道及其应用,对阈下信道及其相关信息给出了较为全面的说明。
庞雷[5](2012)在《保护隐私的电子拍卖与电子投票协议研究》文中认为安全多方计算是指在互不信任的网络中,用户之间(两个或多个)P1,P2,...,Pn共同合作计算某个约定的函数f(x1,x2,...,xn)==(y1,y2,...yn),要求参与者Pi提供的输入χi对其他参与者保密,且计算结束后每个参与者仅得到自己的输出yi。安全多方计算是一种分布式计算协议,使得用户能够在不泄露各自隐私的情况下完成计算任务电子拍卖与电子投票是安全多方计算的典型应用案例,为了保护参与者的隐私,实现安全、公平的电子拍卖与电子投票,需要利用密码学工具来构造相关协议。本文结合安全多方计算的相关工具,构造了保护隐私的电子拍卖与电子投票协议。主要创新及研究工作如下(1)无可信第三方的系统架构研究。针对电子拍卖的现状,归纳出由于电子拍卖的安全性主要依赖于拍卖服务器所出现的两个主要问题:对于拍卖行的不信任与投标者不愿意泄露投标价;针对这两个问题,对电子拍卖场景进行了建模,提出了无拍卖行的电子拍卖系统架构及其代理模式并讨论了各模块功能,该架构也同样适用于解决电子投票中用户隐私保护的问题;重点研究了系统架构中的信道模型,为了防止各个投标者之间通过签名中阈下信道传递秘密消息实现共谋,设计了一种无阈下性的ElGamal签名,通过使用该签名方式对提交的数据签名,来消除公共广播信道中的阈下性。(2)保护隐私的电子拍卖协议构造。针对当前互联网流行的逢低买入拍卖机制,基于分布式ElGamal加密的同态引理,在半诚实模型下设计了一个保护隐私的逢低买入拍卖协议,无需拍卖行的参与,由投标者在不泄露各自标价的前提下,共同计算出拍卖结果。然后对该协议进行推广,提出了安全多方计算的一个基本问题:保护隐私的安全区间分布问题,并给出了其解决方案;针对具有可以使资源分配最优的经济学特性的M+1价拍卖,利用门限ElGamal加密的同态引理,在半诚实模型下设计了一个保护隐私的M+1价拍卖协议,无需拍卖行的参与,由投标者在不泄露各自标价的前提下,共同计算出拍卖结果,该协议解决了在揭标阶段,获知自己未中标的投标者断线退出,导致无法揭示支付价格的问题,较以往协议效率也有提高。(3)全隐私的电子投票协议构造。提出了电子投票中“全隐私”的概念,既要考虑保护投票者的隐私也要保护候选者的隐私。由于候选者的得票数同样属于敏感信息,存在被利用的价值,在投票结束后,应仅揭示获胜者的得票数与身份。基于这种需求,本文提出了一个无可信第三方的k--out-of-m的电子投票协议,该协议利用Mix-Match协议来保护落选者的得票数,使得投票者与候选者能够在保护投票者与落选者隐私的前提下,共同计算出投票结果。
张兴爱[6](2012)在《基于Hash函数的阈下信道技术研究》文中研究表明阈下信道是指在公开信道中建立的一种实现隐蔽通信的信道,除指定的接收者外,其他任何人均不知道密码数据中是否有隐藏信息存在.它是一种典型的现代信息隐藏技术,有着巨大的军事价值、社会价值和商业价值.围绕阈下信道的建立和封闭这两种相互矛盾和制约的技术,信息安全界展开了深入的研究.现存的大多数签名体制都存在阈下信道,给信息安全带来了很大的挑战.因此,设计出安全有效的封闭协议成为亟待解决的问题.本文对阈下信道的封闭协议进行了研究,首先回顾了阈下信道技术的发展动态,然后概述了本文所需要的一些理论知识.最后重点分析了阈下信道的封闭问题,针对两类不同的签名方案,分别提出了一个阈下信道的封闭协议,目的是封闭现有签名体制中的阈下信道,从而防止恶意破坏者利用阈下信道从事非法活动.本文取得的主要研究结果如下:(1)在ElGamal类广播多重签名中,参数的随机性会引入阈下信道,造成安全隐患.针对该问题,设计了一个新的交互式闽下信道封闭协议.其中,看守和每个签名者合作生成部分签名,签名中心生成总签名.Hash函数的无碰撞性使看守不能伪造签名,由此保证了签名者的签名权力.理论分析证明,与现存的同类协议相比,新协议可以更好地封闭阈下信道,并且计算复杂度更低,通信效率更高.(2)基于Schnorr类指定接收人签名方案,构造出宽带信道和窄带信道,然后设计了一个新的交互式阈下信道封闭协议.在新协议中,看守无法伪造签名,保证了签名者的签名权力.新协议的安全性基于求解离散对数问题的困难性和Hash函数的安全性.实验证明,该方案封闭了由参数的随机性所引入的阈下信道.最后,分析了新协议的计算效率.
孙战辉[7](2010)在《阈下信道中数字签名技术的研究与分析》文中进行了进一步梳理阈下信道作为一种典型的信息隐藏技术,是指在公开信道中建立的实现隐蔽通信的信道。利用阈下信道,通信双方可以在普通的数字签名中传递秘密信息,除通信双方以外的任何人均不知道秘密信息的存在。正是由于其超常的隐蔽性,阈下信道已经为很多应用提供了良好的平台,其军事价值、商业价值和社会价值是非常巨大的,有着非常广阔的应用空间。通过对常见数字签名中阈下信道的分析,本文首先对椭圆曲线数字签名的通信应用进行了深入研究。针对阈下信道技术在椭圆曲线数字签名中的应用可能以及存在的安全隐患问题,通过对其中存在的窄带阈下信道进行实时性测试,在平衡传输信息容量与签名时间的条件下,确定了合理的阈下信息传输位数。实验结果表明,窄带阈下信道在椭圆曲线数字签名中可以被有效利用。其次,基于椭圆曲线离散对数问题,提出了一种基于椭圆曲线的(t,n)-(k,m)强可验证门限阈下信道方案。方案中n个阈下子信息拥有者中至少t个合作得到阈下信息进而生成有效的签名,而m个接收者中至少k个合作提取阈下信息。接收者不需要和发送者共享其私钥,通过采用一种可验证门限秘密共享技术,使每个接收者可以对提取的子信息有效性进行验证。同时又防止了接收者对签名进行联合攻击和广义伪造攻击,且该方案分散了发送者的权利,使收发双方地位更加公平。经对方案进行正确性和可行性分析,证明该方案适合应用在电子商务等非安全环境中。最后,研究了封闭阈下信道理论模型和方案,提出了一种新的封闭ECDSA阈下信道方案。该方案令看守参与签名的生成,但没有伪造签名的能力,从而在保证签名者的签名权力的前提下,实现了对因随机会话密钥而引入阈下信道的完全封闭。
张应辉[8](2010)在《Schnorr类签名中的阈下信道技术研究》文中进行了进一步梳理Simmons利用囚犯模型证明了美国用于核查系统中的安全协议存在缺陷,由此引入并正式命名了阈下信道.阈下信道是一种在公开信道中建立的隐蔽信道,它将秘密信息隐藏在概率数字签名或认证算法的输出密码数据中.作为信息隐藏的一个重要应用,阈下信道可被合法用户用于传递秘密信息,被广泛应用于军事、电子商务等领域.然而,阈下信道具有隐藏通信事实的特点,因此犯罪分子和间谍机构可以利用阈下信道传递信息而不被发现,这给信息安全带来了很大的挑战.在如今对信息安全要求越来越高的时代,如何有效地封闭阈下信道成为各种安全机构亟需解决的问题.取得的主要研究结果如下:(1)基于Schnorr签名方案,构造出窄带阈下信道,并对签名进行了实时性测试.根据测试结果,给出了允许多次签名的条件下阈下信息的较优传递方式.(2)设计了一个新的阈下信道封闭协议.证明了新协议在保证签名者签名权力的前提下,完全封闭了Schnorr签名中由随机会话密钥所引入的阈下信道.新协议的安全性基于求解离散对数问题的困难性和哈希函数的安全性.最后对方案的效率进行了分析.(3)利用整体代换的思想,设计了一个交互式阈下信道封闭协议,完全封闭了Schnorr类有序多重签名体制中由参数的随机性所引入的阈下信道.在新协议中,必须由看守和所有签名者合作才能对给定消息进行签名.分析表明,新方案比已有方案效率更高.(4)构造了EDL签名方案中的阈下信道,设计了一个交互式阈下信道封闭协议,完全封闭了EDL签名中由参数的随机性所引入的阈下信道,并在RO(random oracle)模型中给出了安全性证明.在CDH(computational Diffie-Hellman)问题是困难的假设下,新协议被证明是安全的.
谢瑜华[9](2009)在《阈下信道封闭和检测技术研究》文中认为阈下信道是一种特殊的、有着广阔应用前景的现代信息隐藏技术。由于其隐蔽性好、安全性高等特点近年来引起了国内外学术界和相关部门的重视。阈下信道是在基于公钥密码技术的数字签名、认证等应用密码体制中建立起来的一种隐蔽信道,除指定的接收者外其他任何人均难以发现信道的存在或获取正在传送的阈下消息。本文围绕阈下信道相关技术展开研究,主要研究内容包括阈下信道的建立方法、封闭模型、封闭方法以及检测方法等。本文首先描述了信息隐藏技术的概念和分类,回顾了阈下信道的发展历史并介绍了相关基础知识。随后提出了一种安全的基于椭圆曲线的(t, n)门限签名阈下信道。该阈下信道综合门限方案和椭圆曲线数字签名方案优点,能在不安全的外部环境下,保证组内成员安全地共享隐秘信息。接着深入研究了阈下信道的封闭技术。本文不仅分析了封闭阈下信道的若干方法的优缺点,还指出了目前封闭阈下信道模型存在的缺陷。在此基础上对现有的封闭模型进行改进,并根据新模型设计了一种新的ElGamal签名阈下信道交互式封闭方案。通过对会话密钥进行完全混淆和引入完全参与签名过程的监督方,该方案完全封闭了由签名随机数和签名协议缺陷两种条件下产生的阈下信道。最后对阈下信道的检测展开了研究。由于密码系统自身的高安全性,阈下信道检测是目前阈下信道技术研究的难点,且目前这方面的研究成果相当匮乏。本文通过分析阈下信道可检测性和检测模式,提出了一种基于离散对数比特安全性的ElGamal签名宽带阈下信道检测算法。该算法利用离散对数比特安全性,获取部分泄露的阈下信息,根据含有阈下信息集与正常会话密钥集之间随机数概率分布的不同,判断签名通信双方是否存在阈下通信。
王建峰[10](2008)在《阈下信道技术在多重签名中的应用》文中研究指明阈下信道是在正常公开信道的通信模式下所建立的一种传递隐藏信息的秘密信道。它是指在基于公钥密码技术的数字签名、认证等应用密码体制的输出密码数据中建立起来的一种隐蔽信道,除指定的接收者外,任何其他人均不知道密码数据中是否有隐藏信息存在。多重签名,是数字签名的一个重要应用,主要指多个用户需要同时对一份文件进行签名。多重签名主要分为广播多重数字签名和有序多重数字签名。本文针对阈下信道问题,主要研究了在不同的多重签名体制下如何阈下信道的构造,以及利用阈下信道进行隐藏信息的传输,为网络用户提供安全信息传输服务,此外,重点分析了阈下信道的封闭问题,分析了如何封闭多重签名体制中存在的阈下信道,可以防止恶意破坏者利用阈下信道从事非法活动。因此,多重签名中阈下信道的的研究具有重要理论和实践意义。本文的主要研究成果如下:1.针对有序多重签名体制中存在的阈下信道问题,基于有序多重签名方案,提出了阈下信道的构造方法,并通过仿真实验对其实时性进行测试,测试结果表明,签名时间随传输信息位数的增加而增大,在选择适当的信道容量的条件下该方法可以完全满足实时性要求。2.对于广播多重签名体制,结合广播多重签名方案,分析了阈下信道构造方法。分析表明,该签名中宽带信道会被封闭,而窄带信道则可能存在于任意的两个签名者之间。3.以基本的椭圆曲线签名体制为基础,分析了基于椭圆曲线的有序多重签名方案下的阈下信道的构造问题。研究发现,在该有序多重签名体制下无法构造宽带阈下信道,而构造容量为t的窄带信道需要进行2t次参数的选择。4.针对阈下信道的封闭问题,结合多种阈下信道封闭思想,开发了阈下信道方案的通信和封闭系统,对提出的阈下信道构造和封闭算法进行了实时性测试,结果表明,利用该算法构造和封闭阈下信道,均可以在一个较短的时间内完成。
二、封闭阈下信道的理论模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、封闭阈下信道的理论模型(论文提纲范文)
(1)基于随机共振机制的弱信号检测理论和应用研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 微弱信号的提取与检测方法 |
1.2.1 弱信号检测常用技术 |
1.2.2 非线性随机共振技术 |
1.3 随机共振的起源与发展 |
1.3.1 随机共振的起源 |
1.3.2 随机共振的发展 |
1.4 随机共振在微弱信号提取与检测中的应用 |
1.5 论文主要内容和结构安排 |
第二章 随机共振模型与理论概述 |
2.1 引言 |
2.2 基本系统模型 |
2.2.1 双稳态势阱模型 |
2.2.2 静态阈值传感模型 |
2.3 评价指标 |
2.3.1 信噪比与信噪比增益 |
2.3.2 互信息 |
2.3.3 误码率 |
2.3.4 信道容量 |
2.4 随机共振理论概述 |
2.4.1 经典随机共振 |
2.4.2 非经典随机共振 |
2.5 本章小结 |
第三章 时延反馈和势不对称双稳态系统的弱信号检测研究 |
3.1 引言 |
3.2 三种不同类型的双稳态势函数 |
3.2.1 势阱深度不对称 |
3.2.2 势阱宽度不对称 |
3.2.3 势阱深度和势阱宽度同时不对称 |
3.3 时延反馈和三种势函数不对称下双稳态随机共振系统的弱信号检测 |
3.4 性能分析 |
3.5 本章小结 |
第四章 并行阵列双稳态通信系统中最优和鲁棒参数配置研究 |
4.1 引言 |
4.2 P-BSR-CS模型 |
4.3 绝热近似条件下的参数分配机制 |
4.4 实际通信场景下的参数分配机制 |
4.5 性能分析 |
4.5.1 P-BSR-CS的阵列数目 |
4.5.2 阵列双稳态结构和无双稳态子系统结构的性能比较 |
4.5.3 实验结果分析 |
4.6 本章小结 |
第五章 自适应阵列双稳态随机共振图像复原研究 |
5.1 引言 |
5.2 图像复原基本知识 |
5.2.1 经典图像复原方法 |
5.2.2 评价指标 |
5.2.3 扫描方式 |
5.3 基于最优自适应阵列双稳态系统的灰度图像复原方法 |
5.3.1 非线性随机共振图像复原 |
5.3.2 最优自适应随机共振图像复原方法 |
5.3.3 系统参数调节 |
5.4 实验结果与性能分析 |
5.4.1 fracture图像 |
5.4.2 cell图像 |
5.4.3 photography图像 |
5.5 本章小结 |
第六章 阈值传感随机共振系统中噪声增强弱信号检测研究 |
6.1 引言 |
6.2 单阈值传感系统 |
6.2.1 系统模型 |
6.2.2 不同外部乘性噪声场景下的随机共振 |
6.2.3 实验结果和数据分析 |
6.3 阵列阈值传感网络 |
6.3.1 系统模型 |
6.3.2 阵列阈值传感网络中的二元信号检测 |
6.3.3 性能分析 |
6.3.4 扩展和讨论 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 下一步工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间参加的科研项目 |
致谢 |
(2)面向数字签名的颠覆攻击与防范技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号使用说明 |
第一章 绪论 |
1.1 研究背景与课题意义 |
1.1.1 研究背景 |
1.1.2 课题意义 |
1.2 课题研究历史与现状 |
1.2.1 阈下信道和可转换协议 |
1.2.2 “盗码学”(Kleptography)攻击 |
1.2.3 无共谋协议和基于调解的无共谋协议 |
1.2.4 算法替代攻击(ASA) |
1.2.5 密码逆向防火墙(CRF) |
1.2.6 国内研究现状 |
1.2.7 总结 |
1.3 课题研究的主要工作 |
1.3.1 面向数字签名的颠覆攻击技术研究 |
1.3.2 抗颠覆攻击的数字签名方案设计 |
1.4 本文的主要成果 |
1.5 本文结构 |
第二章 预备知识 |
2.1 数论基础 |
2.1.1 群 |
2.1.2 环 |
2.1.3 域 |
2.2 困难问题介绍 |
2.2.1 DH问题 |
2.2.2 DDH问题 |
2.2.3 CDH问题 |
2.2.4 BDH问题 |
2.3 数字签名 |
2.3.1 定义 |
2.3.2 性质 |
2.4 可证明安全理论 |
2.4.1 数字签名方案的安全性 |
2.4.2 随机预言机 |
2.5 现有颠覆攻击技术 |
2.5.1 SETUP攻击 |
2.5.2 ASA攻击 |
2.6 基于密码逆向防火墙的抗颠覆攻击技术 |
2.6.1 密码逆向防火墙 |
2.6.2 密码逆向防火墙的性质 |
2.7 小结 |
第三章 面向数字签名的颠覆攻击模型和框架 |
3.1 面向数字签名的非对称颠覆攻击模型 |
3.1.1 模型概述 |
3.1.2 模型性质定义 |
3.2 可分割的数字签名 |
3.2.1 框架定义 |
3.2.2 性质定义 |
3.3 可分割签名上的非对称颠覆攻击框架 |
3.3.1 攻击框架描述 |
3.3.2 理论分析 |
3.4 小结 |
第四章 非对称颠覆攻击实例化 |
4.1 传统数字签名上的非对称颠覆攻击实例化 |
4.1.1 El Gamal数字签名方案 |
4.1.2 Schnorr数字签名方案 |
4.1.3 标准签名算法DSA |
4.1.4 Waters数字签名方案 |
4.2 身份基数字签名上的非对称颠覆攻击实例化 |
4.2.1 Paterson数字签名方案 |
4.2.2 基于身份的盲签名方案(Schnorr类型) |
4.3 小结 |
第五章 抗颠覆攻击的数字签名方案 |
5.1 数字签名上的密码逆向防火墙 |
5.1.1 数字签名上密码逆向防火墙的定义 |
5.1.2 数字签名上密码逆向防火墙的性质 |
5.2 实例化分析 |
5.2.1 Waters签名方案上密码逆向防火墙的设计 |
5.2.2 理论分析 |
5.3 小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(3)一种新的封闭ECDSA签名阈下信道方案(论文提纲范文)
1 引言 |
2 封闭阈下信道理论模型 |
2.1 由公正方产生真随机数的封闭阈下信道模型 |
2.2 监督者参与的封闭阈下信道模型 |
3 封闭ECDSA阈下信道方案介绍 |
4 方案的安全性分析 |
5 方案的封闭性分析 |
6 结束语 |
(4)DSS数字签名在阈下信道中的应用(论文提纲范文)
0 引言 |
1 数字签名标准 (DSS) |
1.1 数字签名标准概述 |
1.2 DSA的签名生成和验证 |
1.2.1 发送者A签名生成 |
1.2.2 签名验证 |
2 阈下信道的基本知识 |
3 DSS数字签名中的阈下信道 |
4 阈下信道的应用 |
5 结束语 |
(5)保护隐私的电子拍卖与电子投票协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 电子拍卖介绍 |
1.1.1 电子拍卖模型 |
1.1.2 电子拍卖现状与问题 |
1.2 拍卖分类 |
1.2.1 单一物品拍卖 |
1.2.2 多物品拍卖 |
1.3 论文研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 基本概念与工具 |
2.1 安全多方计算简介 |
2.1.1 基本概念 |
2.1.2 安全多方计算安全性定义 |
2.2 安全性证明 |
2.2.1 随机预言机模型 |
2.2.2 公钥密码体制的规约证明 |
2.3 常用秘密学工具 |
2.3.1 秘密共享 |
2.3.2 同态加密 |
2.3.3 Mix-Match |
2.3.4 比特承诺 |
2.3.5 零知识证明 |
2.4 本章小结 |
第三章 保护隐私的电子拍卖系统架构研究 |
3.1 电子拍卖研究概述 |
3.1.1 安全需求 |
3.1.2 相关文献综述 |
3.2 架构描述 |
3.2.1 场景建模 |
3.2.2 无拍卖行的电子拍卖系统架构 |
3.2.3 代理模式下的系统架构 |
3.3 无阈下性的广播信道构造 |
3.3.1 阈下信道简介 |
3.3.2 基于ElGamal签名的阈下信道 |
3.3.3 无阈下性的ElGamal签名 |
3.4 本章小结 |
第四章 保护隐私的逢低买入拍卖协议 |
4.1 逢低买入概述 |
4.2 协议描述 |
4.2.1 协议设计思想 |
4.2.2 协议执行步骤 |
4.2.3 举例说明 |
4.2.4 协议分析 |
4.2.5 协议注解 |
4.3 保护隐私的安全区间分布协议 |
4.4 保护隐私的双边拍卖协议 |
4.4.1 协议设计思想 |
4.4.2 协议描述 |
4.5 本章小结 |
第五章 保护隐私的M+1价拍卖协议 |
5.1 M+1价拍卖典型协议分析 |
5.2 门限密码系统 |
5.3 保护隐私的M+1价拍卖协议 |
5.3.1 协议设计思想 |
5.3.2 协议执行步骤 |
5.3.3 举例说明 |
5.3.4 协议分析 |
5.4 本章小结 |
第六章 全隐私的电子投票协议 |
6.1 引言 |
6.2 电子投票研究发展与现状 |
6.2.1 相关文献综述 |
6.2.2 典型电子投票协议分析 |
6.3 全隐私的电子投票协议 |
6.3.1 协议设计思想 |
6.3.2 协议执行步骤 |
6.3.3 举例说明 |
6.3.4 协议分析 |
6.4 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的论文 |
参加的科研项目 |
(6)基于Hash函数的阈下信道技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的背景、目的及研究意义 |
1.2 国内外研究概况 |
1.3 本文所做工作及章节安排 |
第二章 预备知识 |
2.1 阈下信道技术简介 |
2.2 密码学基础知识 |
2.3 数学基础知识 |
2.4 本章小结 |
第三章 ELGamal类广播多重签名中阈下信道的封闭协议 |
3.1 引言 |
3.2 ELGamal类广播多重签名方案 |
3.3 阈下信道分析 |
3.3.1 宽带信道 |
3.3.2 窄带信道 |
3.4 有封闭协议 |
3.5 有协议的阈下封闭性研究 |
3.6 新的交互式协议 |
3.6.1 用户密钥生成 |
3.6.2 交互式封闭协议 |
3.6.3 签名验证 |
3.7 新协议的分析 |
3.7.1 正确性证明 |
3.7.2 封闭性 |
3.7.3 签名的安全性 |
3.7.4 效率分析 |
3.8 本章小结 |
第四章 Schnorr类指定接收人签名中的阈下信道及其封闭协议 |
4.1 引言 |
4.2 Schnorr签名方案和指定接收人的签名方案 |
4.2.1 Schnorr签名方案 |
4.2.2 指定接收人的签名方案 |
4.3 Schnorr类指定接收人签名方案介绍 |
4.3.1 系统参数 |
4.3.2 密钥生成 |
4.3.3 签名过程 |
4.4 阈下信道分析 |
4.4.1 宽带信道 |
4.4.2 窄带信道 |
4.5 阈下封闭协议的设计 |
4.5.1 系统初始化 |
4.5.2 协议的执行 |
4.6 协议的分析 |
4.6.1 正确性证明 |
4.6.2 签名安全性 |
4.6.3 封闭性 |
4.6.4 效率分析 |
4.7 本章小结 |
第五章 总结与展望 |
致谢 |
参考文献 |
研究成果 |
(7)阈下信道中数字签名技术的研究与分析(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 阈下信道国内外研究现状 |
1.2.1 阈下信道的国外研究现状 |
1.2.2 阈下信道的国内研究现状 |
1.3 论文的主要研究内容 |
1.4 论文组织结构安排 |
第2章 数字签名中的阈下信道 |
2.1 数字签名简介 |
2.1.1 数字签名概述 |
2.1.2 数字签名基本理论 |
2.2 阈下信道基本理论 |
2.2.1 阈下信道概念 |
2.2.2 Simmons的"囚犯问题" |
2.2.3 阈下信道的一般模型 |
2.2.4 阈下信道的构造及其分类 |
2.2.5 阈下信道的存在机理 |
2.2.6 阈下信道的容量 |
2.3 数字签名和阈下信道 |
2.4 ElGamal数字签名方案中的阈下信道 |
2.4.1 ElGamal签名算法 |
2.4.2 ElGamal签名中的宽带阈下信道 |
2.4.3 ElGamal签名中的窄带阈下信道 |
2.5 DSA数字签名方案中的阈下信道 |
2.5.1 DSA签名算法 |
2.5.2 DSA中的宽带阈下信道 |
2.5.3 DSA中的窄带阈下信道 |
2.6 本章小结 |
第3章 椭圆曲线数字签名中阈下信道通信研究 |
3.1 椭圆曲线密码体制基本描述 |
3.1.1 椭圆曲线密码体制定义 |
3.1.2 椭圆曲线运算法则 |
3.1.3 椭圆曲线离散对数问题 |
3.1.4 椭圆曲线密码体制的性能分析 |
3.2 椭圆曲线签名算法描述 |
3.2.1 安全椭圆曲线的选取 |
3.2.2 椭圆曲线签名算法 |
3.3 椭圆曲线数字签名中的阈下信道 |
3.3.1 椭圆曲线数字签名中的宽带阈下信道 |
3.3.2 椭圆曲线数字签名中的窄带阈下信道 |
3.4 基于Miracl大数库的窄带阈下信道测试 |
3.4.1 构造窄带阈下阈下信道的方法 |
3.4.2 Miracl大数库介绍 |
3.4.3 测试环境 |
3.4.4 测试算法描述 |
3.5 测试结果及分析 |
3.6 本章小结 |
第4章 基于椭圆曲线的强可验证门限阈下信道方案 |
4.1 引言 |
4.2 相关方案介绍 |
4.2.1 Shamir门限方案 |
4.2.2 Pedersen可验证秘密分享方案 |
4.3 基于椭圆曲线的强可验证门限阈下信道方案的构造 |
4.3.1 椭圆曲线参数选择 |
4.3.2 阈下消息生成阶段 |
4.3.3 签名初始化阶段 |
4.3.4 签名产生阶段 |
4.3.5 签名验证阶段 |
4.3.6 阈下信息验证和提取阶段 |
4.4 正确性分析 |
4.5 安全性分析 |
4.6 本章小结 |
第5章 封闭ECDSA签名阈下信道的方案 |
5.1 封闭阈下信道概述 |
5.2 封闭阈下信道理论模型 |
5.2.1 由公正方产生真随机数的封闭阈下信道模型 |
5.2.2 监督者参与的封闭阈下信道模型 |
5.3 封闭DSA阈下信道的若干方案 |
5.3.1 基于承诺掩蔽的封闭方案 |
5.3.2 Simmons的封闭方案 |
5.3.3 基于零知识证明的封闭阈下信道方案 |
5.3.4 基于零知识证明和分割选择的封闭方案 |
5.4 一种新的封闭ECDSA阈下信道方案 |
5.4.1 方案介绍 |
5.4.2 方案的安全性分析 |
5.4.3 方案的封闭性分析 |
5.5 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间所发表的学术论文 |
(8)Schnorr类签名中的阈下信道技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况 |
1.3 阈下信道技术简介 |
1.4 本文所做工作及章节安排 |
第二章 预备知识 |
2.1 密码学基础 |
2.2 相关数学基础 |
2.3 安全性基础 |
2.4 本章小结 |
第三章 Schnorr签名中的窄带阈下信道通信方法 |
3.1 引言 |
3.2 Schnorr数字签名方案 |
3.2.1 方案介绍 |
3.2.2 方案的安全性 |
3.3 Schnorr数字签名方案中的阈下信道分析 |
3.3.1 宽带阈下信道 |
3.3.2 窄带阈下信道 |
3.4 基于NTL的窄带阈下信道测试 |
3.4.1 测试环境 |
3.4.2 测试算法描述 |
3.4.3 测试结果及分析 |
3.5 本章小结 |
第四章 Schnorr签名中阈下信道的封闭协议 |
4.1 引言 |
4.2 阈下封闭协议的设计 |
4.2.1 系统初始化 |
4.2.2 协议的执行 |
4.2.3 正确性证明 |
4.3 协议的分析 |
4.3.1 安全性分析 |
4.3.2 完全封闭性 |
4.3.3 效率分析 |
4.4 本章小结 |
第五章 Schnorr类有序多重签名中阈下信道的封闭协议 |
5.1 引言 |
5.2 Schnorr类有序多重签名方案介绍 |
5.3 交互式协议 |
5.3.1 系统初始化 |
5.3.2 协议的执行 |
5.4 协议的分析 |
5.4.1 安全性分析 |
5.4.2 完全封闭性 |
5.4.3 关于签名权利 |
5.4.4 效率分析 |
5.5 本章小结 |
第六章 EDL签名中可证明安全的阈下信道封闭协议 |
6.1 引言 |
6.2 EDL签名中的阈下信道 |
6.2.1 EDL签名方案介绍 |
6.2.2 EDL签名中阈下信道的构造 |
6.3 阈下封闭协议的设计 |
6.3.1 密钥生成 |
6.3.2 交互式阈下封闭协议 |
6.3.3 签名生成和验证 |
6.3.4 签名的正确性 |
6.4 安全性和性能分析 |
6.4.1 签名的安全性 |
6.4.2 协议的阈下封闭性 |
6.4.3 计算复杂度及通信量 |
6.5 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
硕士期间论文发表情况及科研工作 |
(9)阈下信道封闭和检测技术研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题来源 |
1.2 选题背景及其意义 |
1.3 国内外研究现状 |
1.4 主要研究内容 |
1.5 论文结构 |
第2章 信息隐藏技术与阈下信道技术 |
2.1 信息隐藏技术 |
2.2 阈下信道的起源和基本概念 |
2.3 阈下信道的基本模型 |
2.4 阈下信道的分类 |
2.5 阈下信道实例 |
2.6 阈下信道的存在条件 |
2.7 阈下信道的应用 |
2.8 小结 |
第3章 一种安全的基于椭圆曲线的门限签名阈下信道 |
3.1 引言 |
3.2 相关方案介绍 |
3.2.1 门限方案介绍 |
3.2.2 椭圆曲线数字签名介绍 |
3.3 一种安全的基于椭圆曲线的门限签名阈下信道方案设计 |
3.3.1 方案设计 |
3.3.2 方案分析 |
3.3.3 实验结果与分析 |
3.4 小结 |
第4章 新的ElGamal签名阈下信道封闭协议研究 |
4.1 引言 |
4.2 阈下信道封闭方法及其分析 |
4.2.1 基于盲签名的封闭阈下信道签名方案 |
4.2.2 封闭ElGamal 签名阈下信道的一个交互式协议 |
4.2.3 基于Chaum零知识证明协议的封闭阈下信道方案 |
4.3 ELGamal签名阈下信道封闭新模型研究 |
4.3.1 阈下信道封闭模型介绍 |
4.3.2 新的监督方参与的阈下信道封闭模型 |
4.4 新的ElGamal阈下信道封闭协议的设计 |
4.4.1 协议设计 |
4.4.2 协议安全性分析 |
4.4.3 协议封闭性分析 |
4.5 小结 |
第5章 ELGamal签名宽带阈下信道检测方法研究 |
5.1 引言 |
5.2 阈下信道的检测分析 |
5.2.1 ELGamal阈下信道可检测性分析 |
5.2.2 阈下信道检测的模式分析 |
5.3 基于离散对数比特安全性的ELGamal签名宽带阈下信道检测算法 |
5.3.1 检测条件 |
5.3.2 检测原理 |
5.3.3 检测算法 |
5.3.4 实验结果与分析 |
5.4 小结 |
结论 |
1 本文工作总结 |
2 需要改进及进一步研究的问题 |
参考文献 |
致谢 |
附录A 攻读学位期间发表的学术论文 |
附录B 攻读学位期间所参与的研究项目 |
(10)阈下信道技术在多重签名中的应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 课题的目的及意义 |
1.3 国内外研究现状 |
1.4 本文的主要内容和结构安排 |
1.5 本章小结 |
第2章 阈下信道和多重数字签名 |
2.1 阈下信道 |
2.1.1 阈下信道的起源 |
2.1.2 “囚犯”问题 |
2.1.3 阈下信道的模型 |
2.1.4 阈下信道的条件分析 |
2.1.5 阈下信道的分类 |
2.2 多重数字签名 |
2.2.1 公钥密码体制 |
2.2.2 数字签名 |
2.2.3 多重签名体制 |
2.3 本章小结 |
第3章 多重签名体制中的阈下信道 |
3.1 数字签名中的阈下信道 |
3.1.1 ElGamal 签名体制 |
3.1.2 ElGamal 体制下的阈下信道 |
3.2 有序多重签名体制下的阈下信道 |
3.2.1 有序多重签名方案 |
3.2.2 基于该有序多重签名方案中的阈下信道分析 |
3.2.3 基于NTL 的多重签名体制中窄带阈下信道测试 |
3.3 基于椭圆曲线的有序多重签名算法中的阈下信道 |
3.3.1 椭圆曲线数字签名 |
3.3.2 基于椭圆曲线的有序多重签名算法 |
3.3.3 椭圆曲线体制下有序多重签名方案中的阈下信道分析 |
3.4 广播多重签名体制下的阈下信道 |
3.4.1 广播多重签名方案 |
3.4.2 基于该广播多重签名方案中的阈下信道分析 |
3.5 本章小结 |
第4章 多重签名体制下阈下信道的封闭方法 |
4.1 阈下信道的封闭方法 |
4.1.1 承诺掩蔽 |
4.1.2 分割选择 |
4.1.3 数据转换 |
4.1.4 各类封闭方案的比较 |
4.2 基于NTL 算法库的实时性测试 |
4.2.1 基于承诺掩蔽方案的测试结果 |
4.2.2 基于分割选择方案的测试结果 |
4.3 本章小结 |
第5章 阈下信道的通信系统实现及测试 |
5.1 信息的嵌入模块 |
5.1.1 模块功能 |
5.1.2 模块设计 |
5.2 签名模块 |
5.3 隐藏信息的提取模块 |
5.3.1 模块功能 |
5.3.2 模块设计 |
5.4 隐藏信息的屏蔽模块 |
5.4.1 模块功能 |
5.4.2 模块设计 |
5.5 软件测试 |
5.5.1 程序运行结果 |
5.6 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
四、封闭阈下信道的理论模型(论文参考文献)
- [1]基于随机共振机制的弱信号检测理论和应用研究[D]. 刘健. 南京邮电大学, 2018(02)
- [2]面向数字签名的颠覆攻击与防范技术研究[D]. 柳驰. 国防科技大学, 2018(02)
- [3]一种新的封闭ECDSA签名阈下信道方案[J]. 汪希仁,孙战辉,祝永霞. 计算机与网络, 2013(06)
- [4]DSS数字签名在阈下信道中的应用[J]. 王木涵. 智能计算机与应用, 2012(06)
- [5]保护隐私的电子拍卖与电子投票协议研究[D]. 庞雷. 北京邮电大学, 2012(01)
- [6]基于Hash函数的阈下信道技术研究[D]. 张兴爱. 西安电子科技大学, 2012(05)
- [7]阈下信道中数字签名技术的研究与分析[D]. 孙战辉. 兰州理工大学, 2010(04)
- [8]Schnorr类签名中的阈下信道技术研究[D]. 张应辉. 西安电子科技大学, 2010(10)
- [9]阈下信道封闭和检测技术研究[D]. 谢瑜华. 湖南大学, 2009(01)
- [10]阈下信道技术在多重签名中的应用[D]. 王建峰. 哈尔滨工业大学, 2008(07)