收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

若干多方数字签名体制研究

王泽成  
【摘要】: 计算机网络技术的快速发展,使得很多传统的事务处理工作得以通过网络来实现,从而形成了各种电子事务处理系统,如电子政务、电子商务等.这些电子事务处理系统通常涉及多个参与方,其安全性方面的需求催生了各种多方数字签名体制.用形式化的方法定义这些多方数字签名体制的安全性以及设计可证明安全的多方数字签名方案是多方数字签名研究的重点.本文围绕安全性这个主题,对几种多方数字签名进行了研究.主要研究成果如下: 1.提出了一种新的多方数字签名类型:混合代理多重签名.基于游戏范式形式化定义了该类签名的安全模型.构造了一个具体的混合代理多重签名方案,在随机预言模型下证明了方案具有所提出的安全性. 2.提出了一种标准模型下可证明安全的多重代理多重签名方案.除安全性优点外,该方案还可用于实现多重代理签名和代理多重签名,因此具有灵活性. 3.提出了一个标准模型下能抵抗适应性敌手攻击的门限签名方案.同时该方案不需要参与方删除本地数据,也不需要零知识证明.因此该方案更贴近实际应用环境. 4.提出了两个基于Diffie-Hellman问题的有紧安全性归约的高效多重签名方案.之前见诸文献的离散对数环境下的多重签名方案均不具有紧安全性归约.方案仅需基于证明拥有私钥的密钥注册协议即可抵抗欺诈密钥攻击.在当前的公钥基础设施(PKI)环境下易于实施. 5.定义了多重签名方案的普遍可复合安全性(Universally Composable Security),即定义了多重签名方案的理想功能F_(MS).构造了一个可以UC-实现F_(MS)的多重签名方案. 6.分析和改进了一个存在特权集的门限群签名方案和一个带有签名者意向的结构化多重签名方案.指出了原有方案的安全性缺陷并作了改进,克服了原有方案的不足.


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邓素平,徐秋亮;一个门限数字签名方案的分析[J];计算机工程;2002年01期
2 王贵林,王明生,卿斯汉,冯登国;一个简单而安全的门限RSA签名方案[J];中国科学院研究生院学报;2001年02期
3 王斌,李建华;无可信中心的(t,n)门限签名方案[J];计算机学报;2003年11期
4 王莉,于秀源,吴铤;基于广义可验证秘密分享的RSA门限签名方案[J];计算机工程;2004年06期
5 张忠;徐秋亮;;一种高效的不可否认门限代理签名方案的分析及改进[J];计算机工程与科学;2006年09期
6 张忠;徐秋亮;;具有已知签名人的不可否认门限代理签名方案[J];计算机应用研究;2006年02期
7 王萍姝;;门限签名中的合谋攻击问题[J];南平师专学报;2006年04期
8 侯整风;赵香;杨曦;;抗合谋攻击的门限签名方案[J];计算机工程;2008年17期
9 徐光宝;姜东焕;;两个门限签名的密码分析[J];计算机应用与软件;2010年12期
10 崔国华;陈炯;刘磊;付才;;一种移动自组网中的可验证门限签名方案[J];计算机应用;2005年S1期
11 徐光宝;姜东焕;;抗合谋攻击的门限签名方案分析与改进[J];计算机工程;2010年20期
12 杨长海;;一种门限代理签名方案的安全性分析及改进[J];计算机工程与应用;2011年16期
13 沈忠华;于秀源;;一个无可信中心的有向门限签名方案[J];杭州师范学院学报(自然科学版);2006年02期
14 张有谊;;一种改进的门限签名方案[J];平顶山工学院学报;2007年03期
15 于丹;董爽爽;;秘密共享在签名方案中的应用[J];科技信息(学术研究);2008年27期
16 吴岩;耿三靖;;无可信中心的(t,n)门限数字签名方案[J];电脑知识与技术;2008年29期
17 王勇兵;门玉梅;姬龙涛;;具有特殊成员的门限签名方案安全性分析[J];计算机工程;2009年09期
18 徐光宝;姜东焕;;具有特权者的门限签名方案[J];计算机工程与应用;2011年09期
19 邓素平,徐秋亮;几个门限数字签名体制的弱点[J];计算机应用研究;2002年01期
20 周峰,王尚平,王晓峰,耿莉,燕召将;一个新的门限证实数字签名方案[J];计算机工程与应用;2004年21期
中国重要会议论文全文数据库 前9条
1 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 秦咪咪;金丹;;基于群签名的人力资源管理系统[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
3 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 侯整风;赵香;;一种无可信中心的(t,n)门限签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 侯整风;李汉清;胡东辉;朱晓玲;;基于中国剩余定理的无可信中心门限签名方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
7 陈春华;唐韶华;刘纽;王学鹏;;基于椭圆曲线的ECDSA门限签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
8 于佳;郝蓉;赵志刚;李大兴;;向前安全的动态门限签名方案[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
9 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 王泽成;若干多方数字签名体制研究[D];华东师范大学;2008年
2 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年
3 高伟;可证明安全数字签名的研究[D];湖南大学;2006年
4 杨木祥;面向群组的数字签名与签密研究[D];华中科技大学;2007年
5 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
6 龚征;随机预言机模型下可证明安全性关键问题研究[D];上海交通大学;2008年
7 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
8 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
10 王洪涛;基于椭圆曲线和双线性对的数字签名的研究[D];山东大学;2006年
中国硕士学位论文全文数据库 前10条
1 杨怡;理性门限签名的若干关键技术研究[D];北京工业大学;2012年
2 周莹莹;几类特殊门限签名的研究[D];陕西师范大学;2012年
3 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
4 潘红艳;门限签名方案的设计及应用[D];湖北工业大学;2010年
5 高欢欢;几种基于身份的门限签名方案[D];陕西师范大学;2012年
6 牛犇;安全的可追踪(t,n)门限签名方案[D];华东师范大学;2010年
7 李汉清;基于中国剩余定理的门限签名方案的设计与实现[D];合肥工业大学;2012年
8 王怀勇;无线Ad hoc网络分布式证书快速门限签名方案研究[D];西安电子科技大学;2011年
9 高永国;NTRU门限签名理论与算法研究[D];兰州理工大学;2010年
10 何琪芬;数的超越性及门限签名和指定验证者签名方案的研究[D];杭州师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978