收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

几类特殊的基于身份的代理签名方案

薛荣红  
【摘要】:自从Diffie和Hellman提出公钥密码体制的思想之后,公钥密码学得到了飞速的发展.数字签名作为公钥密码学的重要组成部分也得到了广泛而深入的研究.数字签名在信息时代受到如此广泛关注的原因是它具有以下特殊的功能:可以确认身份的真实性,保证信息的真实性以及信息的不可否认性. 根据密钥获取的途径的不同,可以将数字签名分为基于证书的签名方案和基于身份的签名方案.基于身份的密码体制由Shamir首次提出.在该体制中,公私钥中都包含用户的身份信息,从而避免了通过提供用户证书来验证公钥的归属性问题.正是由于基于身份密码体制大大简化了对证书的依赖,基于身份的数字签名也成为研究热点. 代理签名作为一种重要的签名形式,是由Mambo等人于1996年首次提出的.将基于身份的密码体制运用到代理签名中,就形成了基于身份的代理签名方案.本文主要研究讨论了几类特殊的基于身份代理签名的发展和现状,发现在现有的各类方案中普遍存在以下问题:代理签名人可以不经授权伪造出有效的签名;攻击者容易计算出或伪造出用户有效的密钥;所研究方案的适用范围较为局限.针对这些问题,本文设计了一个基于身份的代理环签名方案以及两个基于身份的门限代理签名方案.同时考虑到利用大整数分解构造基于身份签名方案的研究内容较为贫乏,本文在这一方面进行了研究和探索,设计了一个由二次剩余构造的基于身份的签名方案以及代理签名方案.本文主要研究结果如下: 1.分析了一个基于身份的代理环签名方案,指出原始签名人的私钥容易泄漏.同时,代理签名人可以伪造有效的代理环签名.以原方案为基础提出一个新的安全方案.新方案将原方案中单个原始签名人扩展到环中. 2.构造了两个基于身份的门限代理签名方案.第一个方案可以实现代理签名人的匿名签名.第二个方案是在标准模型下构造的. 3.分析了一个利用二次剩余构造的基于身份的签名方案,指出攻击者可以利用两种方式伪造出有效的密钥.同时方案存在冗余通信.以原方案为基础提出一个新的由二次剩余构造的签名方案以及代理签名方案.新的方案有效的避免了原方案存在的问题.


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 钱海峰,曹珍富,薛庆水;基于双线性对的新型门限代理签名方案[J];中国科学E辑;2004年06期
2 杜红珍,张建中;一种性能良好的基于椭圆曲线上的代理签名方案[J];计算机应用研究;2005年11期
3 杨淑娣;王世亮;刘小靖;;基于椭圆曲线的代理签名体制[J];赤峰学院学报(自然科学版);2011年06期
4 杨淑娣;孔祥立;;基于椭圆曲线的代理签名体制研究[J];聊城大学学报(自然科学版);2011年02期
5 朱黎宏;;一个具有前向安全特性的代理签名算法[J];计算机应用与软件;2010年08期
6 王泽成,斯桃枝,李志斌,周振江;基于身份的代理签名和盲签名[J];计算机工程与应用;2003年23期
7 祁明,韩亮;代理签名与阈下信道的封闭[J];计算机工程与应用;2000年12期
8 谭作文,刘卓军;一个前向安全的强代理签名方案[J];信息与电子工程;2003年04期
9 吴敏,王汝传;一种基于椭圆曲线的代理盲签名方案研究[J];广东自动化与信息工程;2004年03期
10 胡兰兰;郑康锋;李剑;胡正名;杨义先;;一种改进的椭圆曲线安全代理签名方案[J];计算机应用研究;2010年02期
11 周立章;;基于椭圆曲线密码体制的安全代理多重盲签名方案[J];电脑知识与技术;2011年19期
12 李继国,曹珍富,张亦辰,李建中;代理多重签名方案的密码分析与修改[J];高技术通讯;2003年04期
13 王勇兵;张建中;邵晓丽;;基于Schnorr密码体制的匿名代理签名方案[J];西北师范大学学报(自然科学版);2006年02期
14 居上游;戎丹;;基于双线性对的代理签名的研究与应用[J];计算机工程与应用;2008年29期
15 姜桦;郭永利;;基于RSA密码体制的代理签名方案的设计与分析[J];中国西部科技;2009年15期
16 刘云芳;左为平;王三福;杨晓亚;;新的基于自认证公钥的代理签名方案[J];甘肃联合大学学报(自然科学版);2009年05期
17 杨磊;周轶武;李益发;;一个改进的多重代理多重签名方案[J];信息工程大学学报;2006年01期
18 伊丽江,白国强,肖国镇;代理多重签名[J];计算机研究与发展;2001年02期
19 张琦,谢琪;对一种多重代理多重签名体制的改进[J];计算机时代;2004年11期
20 王晓明,陈火炎,符方伟;前向安全的代理签名方案[J];通信学报;2005年11期
中国重要会议论文全文数据库 前10条
1 陶羽;李子臣;杨亚涛;郑昕;;多变量代理签名方案的研究与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 闫玺玺;李子臣;;可代理的传递签名方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 殷新春;陈决伟;汪彩梅;;来自双线性配对的前向安全的代理签名方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
4 黄奕芝;王常吉;;一种新的代理门限环签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 夏祥胜;洪帆;崔国华;;一个前向安全的代理签名方案的分析与改进[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
6 张金全;刘焕平;;对一个代理盲签名方案的分析[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 殷新春;欧付娜;;可收回代理权的代理多签名方案[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
8 刘广亮;王文德;;一种新的代理多重签名方案[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
9 王晓玲;;具有消息恢复特性的代理盲签名研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
10 闫玺玺;李子臣;;可共享验证的不可否认门限多重代理多重签名方案的探析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
2 孙颖;面向授权的数字签名方案研究[D];电子科技大学;2011年
3 伊丽江;代理签名体制及其应用研究[D];西安电子科技大学;2000年
4 戴佳筑;区域网络化制造系统中电子商务平台若干安全技术的研究[D];浙江大学;2004年
5 陆荣幸;若干代理密码体制的研究与设计[D];上海交通大学;2007年
6 熊虎;多方数字签名体制与应用研究[D];电子科技大学;2009年
7 王志伟;适用于低端计算设备的数字签名方案研究[D];北京邮电大学;2009年
8 张忠;面向群体的数字签名体制及其应用研究[D];山东大学;2011年
9 蒋瀚;面向多方的密码学方案研究[D];山东大学;2008年
10 柴震川;门限密码方案安全性和应用研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 薛荣红;几类特殊的基于身份的代理签名方案[D];陕西师范大学;2011年
2 毛卫霞;特殊代理签名的分析与改进[D];陕西师范大学;2010年
3 周景贤;量子代理签名方案研究[D];郑州大学;2010年
4 王长林;不可否认签名与代理签名的应用研究[D];西安电子科技大学;2003年
5 陈定;安全代理签名系统的研究与实现[D];合肥工业大学;2005年
6 李兵方;具有特殊性质的数字签名算法设计与分析研究[D];西安电子科技大学;2010年
7 张利利;基于辫群的代理签名方案[D];厦门大学;2007年
8 田珂;代理签名方案研究[D];河南大学;2008年
9 张守忠;指定验证者的代理签名体制[D];山东大学;2006年
10 王岩;可验证秘密共享及在代理签名中的应用[D];解放军信息工程大学;2004年
中国重要报纸全文数据库 前10条
1 梁明;美日关系“撞”出难题[N];解放军报;2001年
2 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
3 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
4 福建·潘泳;了解WINDOWS ME[N];电子报;2001年
5 李军胜;Word文档自我防卫5招[N];中国电脑教育报;2004年
6 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
7 周天阳;PKI的理论基础[N];计算机世界;2000年
8 洪福;防伪税控技术的变革[N];科技日报;2008年
9 高利丰;宁波局动态口令系统投入使用[N];中国国门时报;2008年
10 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978