1、 毕业设计开题报告 信息与计算科学 盲签名体制研究 一、综述本课题国内外研究动态 , 说明选题的依据和意义 二十一世纪是信息的时代 , 信息成为一种重要的战略资源 . 信息科学成为最为活跃的学科领域之一 , 信息技术改变着人们的生活和工作方式 , 信息时代成为世界第一产业之一 . 信息的安全保障能力成为一个国家综合国力的重要组成部分 . 目前 , 影响电子政务、电子商务、电子金融应用的主要技术障碍是信息安全问题 . 由于Internet 原来缺少安全设计 , 再加上 Internet 的开放性和无政府状态 , 使 Internet 成为一 个不安全的网络 . 这就使得 Internet 不能适
2、应电子政务、电子商务和电子金融等系统对信息安全的要求 . 世界主要工业国家中每年因利用计算机犯罪所造成的经济损失令人吃惊 , 据美国 FBI的调查报告 , 美国每年因利用计算机犯罪所造成的经济损失就高达 1700 多亿美元 , 远远超过普通经济犯罪造成的经济损失 . 据美国的一项调查报告 , 有 40%的被调查者承认在他们的机构中层发生过利用计算机犯罪的事件 . 在我国利用计算机犯罪的案例也迅速上升 . 例如近几年我国的网络银行屡屡发生金融欺诈事件 . 我国的信息安全形势不容乐观 . 2000 年以来 , 建设了一批信息安全基础设施 , 加强了互联网信息内容的安全管理 , 信息安全保障工作取得
3、一些成效 . 由于基础薄弱 , 工作人员防范意识淡薄 , 安全隐患巨大 . 首先 , 网上的重大失窃密案件多有发生 ; 反动邪教法轮功和民运分子等境内外敌对势力利用因特网从事各种违法犯罪活动 , 对社会稳定和政权巩固造成了许多负面影响 . 其次 , 我国网络金融安全隐患巨大 , 我国银行网络每年因安全问题包括外部攻击、内外勾结、内部人员违法犯罪和技术缺陷引起的经济损失数以亿计 . 再次 , 全国各地都发生过涉及个人隐私、名誉权遭到 侵害的网络信息案件 , 而遭受的更多是意识形态的文化方面的渗透 , 这也是利用信息战进行和平演变的一个重要方而 . 信息网络存在严重隐患还表现在 , 不能快速有效抑
4、制各种计算机病毒的入侵 , 2003 年初至年底我国连续遭受“口令”、“冲击波”、“大无极”等病毒袭击 , 这些病毒都给计算机用户造成了较严重的损失 , 究其造成损失的原因 , 均属于没有及时做软件的漏洞修补 . 根据国家计算机病毒应急处理中心的调查显示 : 2003 年中国计算机病毒感染率高达 85.57%, 因病毒感染造成经济损失的比率达到了63.57%. 上述安全问 题 , 已覆盖了各个重要敏感的安全领域 , 随着国家信息化的进一步发展 , 还将更充分更深入地暴露出我国信息网络的安全隐患 , 遭受史大的威胁和风险 . 面临种种信息安全隐患 , 数字签名的应用是有效解决网络身份识别认证、网
5、络资源授权、网络公文处理和法律证据等问题的重要途径之一 , 可广泛地应用于证券、银行、电子商务、政务办公系统和企业安全应用网关等 , 市场前景极为广阔、潜力巨大 . 盲签名是一种特殊的数字签名 , 盲签名所具有的匿名性使得这种技术可广泛用于许多领域 . 本文对盲签名理论进行了系统、深入地研究 , 对各种典型的盲 签名方案及代理盲签名方案进行了分析及改进 , 并探讨了盲签名技术的应用 . 1982 年 , Dr. Chuam 首次提出了盲签名的概念 , 并在用一个形象的示例说明了盲签名 : 签名前 , 先把待签文件放入一个带有复写纸的信封中 (盲化 )密封 . 然后 , 签名人直接在信封上签名
6、, 该签名透过复写纸印到里面的文件上 . 签名过程中 , 签名者不能打开信封 , 因而签名者无法知道所签文件的真实内容 . 签名完成后 , 文件持有人打开信封 (脱盲 ), 取出已签名的文件 . 对于该文件 , 签名者可以认出自己的签名 , 即验证签名的合法性 , 但却不 能将它与自己某次具体的签名行为联系起来 . 盲签名示意图 : 用户先对待签消息 m 作盲变换得到 m , 再让签名者对消息 m 进行签名得到)(mSig . 用户对收到的签名 )(mSig 进行脱盲变换 , 最终得到签名者对消息 m 的签名 )(mSig . 总之 , 随着计算机在军事、政治、金融、商业等领域的广泛应用 ,
7、社会对计算机的依赖越来越大 , 如果计算机系统安全受到破坏将导致社会的混乱并造成巨大损失 . 因此 , 确保计算机系统的安全已成为世人关注的社会问题和计算机科学的热点研究课题 . 二、研究的基本内容 , 拟解决的主要问题 研究的基本内容 : 盲签名体制研究 . 解决的主要问题 : 1. 简单介绍了数字签名、盲签名、数字证书、哈希函数等基本概念 . 2. 典型的盲签名方案及应用 , 如 RAS 盲签名方案、 Scshnorr 盲签名方案 、 ELGamal 盲签名方案、椭圆曲线盲签名方案 . 3. 介绍盲签名在电子现金和电子投票系统中的应用 . 三、研究步骤、方法及措施 研究步骤 : 1. 查阅
8、相关资料 , 做好笔记 ; 2. 仔细阅读研究文献资料 ; 3. 撰写开题报告 ; 4. 翻译英文资料 ; 5. 在老师指导下 , 修改英文翻译 , 撰写文献综述 ; 6. 开题报告通过后 , 撰写毕业论文 ; 7. 上交论文初稿 ; 8. 反复修改论文 ; 9. 论文定稿 . 方法、措施 : 通过到图书馆、上网等方式查阅收集资料 , 在 学校图书 馆 数据库里查找所需的文章与电子书 , 并参考与研究相关的资料 . 在老师指导下 , 通过全面与具体相结合的方法对问题进行阐述 . 四、 参考文献 1 张焕国 , 王张宜 . 密码学引论 M. 武汉 : 武汉大学出版社 , 2009. 2 W. T
9、rappe, L.C. Washington. 密码学概论 M. 北京 : 人民邮电出版社 , 2004. 3 卿斯汉 . 密码学与计算机网络安全 M. 北京 : 清华大学出版社 , 2001. 4 D. Chaum. Blind signature for untraceable payments C. In: Advances in Cryptology - Proceedings of Crypto82, Plenum Press, 1983, 199203. 5 D. Chaum. Blind signature system C. In: CRYPTO 83. New York: P
10、lenum Press, 1983: 163158. 6 M.A. Stadler, J.M. Piveteau, J.L. Camenisch. A blind signature scheme based on ELGamal signature C. In: Advances in Cryptology, EUROCRYPT95. Heidelberg: Springer-Verlag, 1995, 209219. 7 H.Y. Chien, J.K. Jan, Y.M. Tseng. RSA-Based partially blind signature with low comput
11、ation C. In: IEEE 8th International Conference on Parallel and Distributed Systems. Kyongju: Institute of Electrical and Electronics Engineers Computer Society, 2001, 385389. 8 祁明 , 林卓声 . 若干盲签名方案及其在电了商务中的应用 J. 计算机工程与设计 , 2000, 21(4): 3949. 9 祁明 , 史国庆 . 多重盲签名方案及其应用 J. 计算机工程与应用 , 2001, 37(3): 9192. 黄少寅 , 刘岩 , 高传善 . 一种基于 Schnorr体制的同时型多盲签名方案 J. 计算机应用与软件 , 2002, 19(11): 2728.