收藏本站
《西安电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

聚合签名与数字签密技术研究

文毅玲  
【摘要】:从整个信息通信网络的趋势来讲,可以用:宽带、移动、融合、智能化、泛在化概括。无线移动通信是移动互联网的发展趋势,互联网的快速发展和移动网的合作使得互联网未来是一个很大的发展方向。无线移动通信的最终发展趋势是泛在网、物联网。目前,物联网已经成为一个新的研究热点。泛在网使得通信更加便利、更加联通性、更加智能化,这反过来对安全性提出了很大的挑战。由于无线移动设备受到计算与存贮资源以及能量的限制,所以,寻找更加高效的安全技术成为一个新的研究课题。 密码学是通信网络安全的核心技术,其中数据加密技术可以实现数据的机密性;数字签名技术可以实现网络身份认证、数据完整性保护和不可否认性。 聚合签名是将多个用户对多个消息分别签署的多个签名,聚合成一个短的签名,验证者只需对聚合后的签名进行验证,便可以确信签名是否来自指定的多个用户对多个消息分别进行的签名。 数字签密是在一个逻辑步骤内同时完成数字签名与数据加密,同时获得保密性、不可伪造性和不可否定性,比传统的“先签名后加密”的方法效率更高代价更低。 理论上,聚合签名与数字签密都是通过压缩掉其中的一些冗余,节约计算成本与通信开销,成为更加高效的安全技术。 本文对聚合签名与数字签密技术做了相关研究,设计出一系列具有特定性质的方案。对于未来无线移动通信的安全性,有较强的理论与应用价值。所取得的主要研究成果为: 1.由于聚合签名具有递增性,任何人都可以验证并聚合自己的签名,导致非目标用户也可以验证聚合签名。因此,任何验证者通过验证就可以知道签名者的身份,这对于很多应用环境是不适用的,比如电子投票和电子贸易议价中。通过指签名的验证者,使得只有指定的验证者才能验证签名的有效性,保护了签名者的身份。为此,我们设计出具有指定验证者的聚合签名方案,只有意定的验证者才能验证聚合签名的有效性。 2.在基于双线性对的密码系统中,对运算是最耗时的。许多研究者企图减少对运算的复杂性,但是进展不大,按照当前最好的结果,椭圆曲线E/F_3~(163)上的一个对运算大约相当于F_3~(163)中11110个乘法运算,椭圆曲线E/F_3~(163)上的一个点乘运算相当于F_3~(163)中几百个乘法运算,即点乘运算比对运算快10倍以上。已知基于PKI的聚合签名方案所需对运算都是随用户增加而线性增长的。为了解决这一难题,我们设计了一个具有常数个对运算的聚合签名方案。它只需要4个对运算,与参与聚合的签名人数无关。 3.基于身份的密码系统有许多优点:用户的公钥可以根据某个公开的算法由用户的身份信息直接计算出来,而且这种算法应该是简单易行的。与用户身份公钥相匹配的私钥由可信第三方,通常称之为密钥生成中心(PrivateKeyGenrator),按照某种公开的算法产生。在基于身份的密码系统中,任意两个用户可以直接通信,而不需要交换公钥证书,不必保存公钥证书列表,也不必使用在线的第三方,只需要密钥生成中心为每个首次加入系统的用户发行一个与其身份公钥相匹配的私钥即可。因此,在存储和计算受限的环境中,基于身份的密码系统优势明显。我们在指出一个基于身份的聚合签名不安全的同时,设计出一个新的基于身份的聚合签名方案。 4.前向保密性可以保证当用户私钥丢失后,仍然没有人能解密以前由此私钥签署的有效签密。我们基于数字签名标准DSA的一个强等价变形,设计出一个具有前向保密性的数字签密方案。不仅安全性和效率优于同类方案,而且因共用DSA签名的许多模块,易于规模化实现。 5.为了使签密达到保密性,许多签密方案不具有可公开验证的性质,这给实现不可否定性带来了困难。通常,要与第三方运行一个零知识证明协议来完成,这极大的降低了签密的效率。我们基于Paterson签名方案,设计出一个基于身份可公开验证的签密方案,只需要2个对运算,是同类方案中效率最高的。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TN918.1

手机知网App
【参考文献】
中国期刊全文数据库 前5条
1 文毅玲;马建峰;王超;;一个新的基于身份的聚合签名方案[J];计算机科学;2011年06期
2 张学军;;高效的基于身份的指定验证者签名[J];计算机工程;2009年05期
3 邵健;曹珍富;魏立斐;;基于身份的强指定验证者签名方案[J];计算机工程;2010年08期
4 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期
5 程相国,刘景美,王新梅;m-挠群上一种基于身份的聚合签名方案[J];西安电子科技大学学报;2005年03期
【共引文献】
中国期刊全文数据库 前10条
1 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
2 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
3 李先贤,怀进鹏;一种双方不可否认的密码协议及应用[J];北京航空航天大学学报;2001年02期
4 杜建忠,朱甫臣;抵抗多次拦截攻击的量子密钥分发中的身份认证[J];北京邮电大学学报;2005年01期
5 李晖,杨著,杨义先;一种改进的TETRA系统鉴权协议[J];北京邮电大学学报;2005年02期
6 陈伟;杨义先;钮心忻;;A5/1算法可抵抗相关攻击的改进方法[J];北京邮电大学学报;2006年04期
7 张明武;杨波;祝胜林;;可信模块隐私保护的自证明签密方案[J];北京邮电大学学报;2009年01期
8 张明武;杨波;张文政;;密文匿名的高效前向安全短签密方案[J];北京邮电大学学报;2010年04期
9 张清华;基于密钥交换中离散对数生成元的研究[J];重庆邮电学院学报(自然科学版);2002年03期
10 谭利平;李方伟;;一种公开验证和前向安全的签密方案[J];重庆邮电大学学报(自然科学版);2008年06期
中国重要会议论文全文数据库 前9条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
3 梁鼎豪;;动力环境集中监控误告警原因的探析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
4 王彦明;安德海;齐法制;;高能所校园网接入控制系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
5 蒋汉平;商蕾;;基于移动IPv6的移动网络软件架构的研究与设计[A];第四届中国软件工程大会论文集[C];2007年
6 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 赵燕丽;刘志猛;;适于舰船通信中的认证和密钥建立协议[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 黄望宗;彭东;;IP专网安全防护方案规划与设计[A];2008-2009年船舶通信导航论文集[C];2009年
9 梅哲;王丽娜;于戈;王国仁;;数字水印技术在电子商务多媒体产品版权保护中的应用[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
3 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
4 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年
5 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
6 袁峰;多变量公钥密码的设计与分析[D];西安电子科技大学;2010年
7 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
8 杨文峰;几类流密码分析技术研究[D];西安电子科技大学;2011年
9 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
10 姜奇;异构无线网络匿名漫游研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
3 孙迪;电子政务的安全策略的研究与应用[D];华东师范大学;2010年
4 周艳;基于圆锥曲线的数字签名方案[D];淮北师范大学;2010年
5 李宜珍;门限密码共享体制及其在数字签名中的应用[D];淮北师范大学;2010年
6 徐平鸽;椭圆曲线密码体制及其应用研究[D];淮北师范大学;2010年
7 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
8 张春林;安全高效的Ad Hoc寻路机制研究[D];电子科技大学;2010年
9 高翔;IKE协议健壮性测试技术研究[D];解放军信息工程大学;2010年
10 马宇驰;可信计算环境中基于CPK的若干安全协议的设计与分析[D];解放军信息工程大学;2009年
【二级参考文献】
中国期刊全文数据库 前4条
1 张学军;;高效的基于身份的指定验证者签名[J];计算机工程;2009年05期
2 陈伟东,冯登国;签密方案在分布式协议中的应用[J];计算机学报;2005年09期
3 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
4 程相国,刘景美,王新梅;m-挠群上一种基于身份的聚合签名方案[J];西安电子科技大学学报;2005年03期
【相似文献】
中国期刊全文数据库 前10条
1 曹嘉莉;高崇志;;一种改进的匿名传送分布式签密方案[J];现代计算机;2007年05期
2 李田清;刘建辉;;ECMLR数字签密方案的改进[J];计算机系统应用;2010年03期
3 韦永壮,周胜源,胡予濮;基于ID的新签密方案的安全性分析[J];信息安全与通信保密;2005年07期
4 卜宏,郭晓芳,赵静凯;分布式环境下的访问控制[J];计算机应用研究;2004年08期
5 瞿芳;赵才荣;;一种基于超椭圆曲线的数据加密方案[J];仪器仪表用户;2007年04期
6 马伯;;论密码技术[J];包钢科技;2009年02期
7 于增贵;建设国家公钥基础结构初探[J];信息安全与通信保密;1996年01期
8 刘端阳,平玲娣,潘雪增;PDM系统间的安全交互模型[J];浙江大学学报(工学版);2004年01期
9 程安潮;余奇;姚馨;叶酉荪;;基于属性证书的PMI授权管理模型应用研究[J];计算机工程;2006年08期
10 郭伟青;陈丹;童华章;;一种概率型非对称公钥密码体制的设计和实现[J];计算机应用与软件;2007年06期
中国重要会议论文全文数据库 前10条
1 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
2 潘恒;;基于PKI的网上交易中的密钥管理[A];第九届全国青年通信学术会议论文集[C];2004年
3 刘刚;侯宾;廖伟;刘强;吕玉琴;;IBE构建VoIP系统中的私钥分发和认证方案[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 舒麟;廖闻剑;彭艳兵;;一个改进的证实数字签名方案[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 赵一鸣;;非交互式零知识公钥密码体制[A];第四次全国计算机安全技术交流会论文集[C];1989年
8 顾晓丹;;基于签名的移动用户接入认证技术研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
9 胡卫;张昌宏;廖巍;;计算机桌面安全防护系统安全管理功能设计[A];中国通信学会第六届学术年会论文集(下)[C];2009年
10 黄海;蔺大正;周剑蓉;;基于一般接入结构的共享验证的身份认证方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 沈建苗 编译;802.1x的安全机制[N];计算机世界;2003年
2 张雁强;用PMI来管理权限[N];计算机世界;2007年
3 ;等待可互操作的NAC[N];网络世界;2007年
4 广东 金石通;学用Lotus办公[N];电脑报;2001年
5 张文晋 桂文明等;用可信平台搭建可信网络[N];计算机世界;2006年
6 小涛;Lotus Notes常见问题三则[N];电脑报;2001年
7 胡唯元;2万吨重载列车验证者[N];科技日报;2008年
8 清水;802.1x:老根发新芽[N];计算机世界;2005年
9 广东 金石通;学用Lotus办公[N];电脑报;2001年
10 ROMAN;Wi-Fi和WAPI 究竟差在哪?[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 文毅玲;聚合签名与数字签密技术研究[D];西安电子科技大学;2011年
2 张彰;数字签名和认证加密若干问题研究[D];西安电子科技大学;2005年
3 张波;基于身份密码方案的研究[D];山东大学;2010年
4 康立;身份相关的可证明安全公钥密码方案研究[D];西南交通大学;2009年
5 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
6 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
7 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
8 孙瑾;标准模型下可证明安全的公钥广播密码研究[D];西安电子科技大学;2012年
9 王茂才;基于身份的快速签名算法研究及其在版权保护中的应用[D];华中科技大学;2009年
10 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年
2 吴晓晓;一种高效的可公开验证的基于身份的数字签密方案[D];山东大学;2011年
3 董丽莉;电子选举协议的研究[D];西华大学;2006年
4 周萍萍;基于椭圆曲线的数字签密研究[D];辽宁科技大学;2006年
5 李倩;基于身份的强指定验证者签名方案研究[D];中南大学;2011年
6 邵健;基于属性的强指定验证者签名研究[D];上海交通大学;2010年
7 黄玉颖;基于身份的指定验证者签名方案研究[D];西安电子科技大学;2011年
8 黄道斌;基于RBAC的PMI系统的设计与研究[D];江西师范大学;2007年
9 许金芳;指定验证者数字签名的设计与分析[D];山东科技大学;2011年
10 高飞;MANET网络匿名通信的研究[D];河南大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026