收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可证明安全数字签名的研究

高伟  
【摘要】:本文以可证明安全性的理论与技术为基本工具,以密码学领域的几个热点应用为导向,设计并分析了一批具有某些特殊功能的数字签名方案,具体成果如下: 1.第2章以双线性对为工具构造了一种全新的基于身份盲签名方案,该方案具有如下特点。(1) 从安全性上看,它是第一个在并行攻击下可证明安全的基于身份盲签名方案,从而解决了该领域的一个公开问题。(2) 从计算假设上看,它是第一个避免了ROS假设(ROS-problem:find an overdetermined solvable system of linear equations modulo q with random inhomogenities(right sides))的基于身份盲签名,从而解决了该领域的另一个公开问题。(3) 从计算效率上看,其安全参数的大小仅要保证1m-BDHI(one-more bilinear Diffie-Hellman inversion)问题难解即可。如果160比特的安全参数能够保证1m-BDHI问题难解,那么我们的方案将是第一个具有实现价值的基于身份盲签名方案。此处注意,为了保证ROS问题的难解性,以往的同类方案的安全参数至少需要达到1600比特。(4) 从通信效率上看,它是第一个达到最优轮复杂度的基于身份盲签名。也就是说,每个签名的产生,只需双方各自发送一次信息。(5) 从构造上看,它不是现成的基于身份签名方案的盲化。事实上,它所依托的基本方案是根据具体的设计需求而定制的。(6) 另外,出于可证明安全性的需要,本章还提出了一种基于双线性对的新假设,本文称之为多一双线性Diffie-Hellman逆(one-more bilinear Diflie-Hellman inversion,1m-BDHI)假设。 2.第3章以双线性对为工具构造一种新的基于身份门限签名方案,并利用BDH(bilnear Diffie-Hellman)假设证明该方案在随机预言模型下是安全的,该方案具有如下特点:(1) 在该方案中,是拥有身份ID的用户,而非PKG(Private Key Generator),作为分发者把对应于ID的用户私钥D_(ID)分解并分发给n个分享者。(2) 在该案中,用户私钥D_(ID)作为双线性群中的一个元素,其分发过程并非直接利用基于双线性对的秘密共享方案来实现,而是通过素域(?)_q中的一个元素的共享而间接实现的。(3) 该方案的轮复杂度是最优的。也就是说,每一次签名的产生,只需每个分享者发送一次信息。(4) 该方案所需的通信信道模型是最简单的。在计算门限签名的过程中,各分享者之间无需私有信道,只要广播信道即可。(5) 该方案的计算效率远高于Baek-Zheng方案,这是因为我们的方案将尽量避免双线性对的计算,而此类计算又恰恰是基于双线性对密码方案中最耗时的部分。(6) 主动安全性(proactive security)容易扩充到我们的方案中。 3.第4章引入了一种新的密码原型(cryptographic primitives),本文称之为可控环签名。它在一般的环签名的基础上附加如下功能。(1) 匿名认证:通过一个匿名认证协议,可控环签名的签名者(此后称之为真实签名者)可以采用匿名的


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 康斌;余昭平;;一个新型可验证的门限盲签名方案[J];计算机工程与应用;2007年12期
2 高冬梅;张龙;刘绍武;;一种门限的双线性基盲签名方案[J];计算机工程与应用;2009年33期
3 龙士工;伍岳;王利军;;基于门限的无可信中心的盲签名方案[J];计算机应用研究;2010年07期
4 周萍;何大可;;一种CDH难题的强壮门限盲签名方案设计[J];计算机应用研究;2011年02期
5 郑卓;陆洪文;;一种基于双线性对的新型门限盲签名方案[J];计算机工程与应用;2005年34期
6 曹珍富;朱浩瑾;陆荣幸;;可证安全的强壮门限部分盲签名[J];中国科学E辑;2005年12期
7 陆洪文,郑卓;基于双线性对的门限部分盲签名方案[J];计算机应用;2005年09期
8 农强;郝艳华;吴顺祥;;基于身份的(t,n)门限盲签名方案[J];计算机工程与设计;2009年05期
9 张鑫平;俞龙江;孙圣和;;基于身份的门限多重盲签名方案[J];计算机工程与应用;2009年15期
10 杜焕强;吴铤;叶春涛;;基于身份的代理盲签名[J];计算机应用;2007年11期
11 余昭平;康斌;;基于椭圆曲线的新型可验证门限盲签名方案[J];计算机工程;2007年23期
12 许艳;于佳;李大兴;;基于身份的动态门限盲签名方案[J];山东大学学报(理学版);2008年01期
13 农强;郝艳华;吴顺祥;;无可信中心的新型门限部分盲签名方案[J];计算机工程与应用;2009年06期
14 杨长海;;基于身份的门限多代理多盲签名方案[J];计算机工程与应用;2010年18期
15 陈开兵;;盲签名及其应用[J];滁州职业技术学院学报;2006年01期
16 甘元驹,黎群辉;基于因式分解的可证实的门限群签名方案[J];铁道学报;2003年03期
17 邓素平,徐秋亮;一个门限数字签名方案的分析[J];计算机工程;2002年01期
18 王贵林,王明生,卿斯汉,冯登国;一个简单而安全的门限RSA签名方案[J];中国科学院研究生院学报;2001年02期
19 王斌,李建华;无可信中心的(t,n)门限签名方案[J];计算机学报;2003年11期
20 王莉,于秀源,吴铤;基于广义可验证秘密分享的RSA门限签名方案[J];计算机工程;2004年06期
中国重要会议论文全文数据库 前10条
1 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 秦咪咪;金丹;;基于群签名的人力资源管理系统[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
3 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 侯整风;赵香;;一种无可信中心的(t,n)门限签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 王晓玲;;具有消息恢复特性的代理盲签名研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 刘亚丽;殷新春;孟纯煜;;一种基于ElGamal体制的前向安全强盲签名方案[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
7 朱隆海;杜海涛;;基于椭圆曲线的具有消息恢复的代理盲签名方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
9 侯整风;李汉清;胡东辉;朱晓玲;;基于中国剩余定理的无可信中心门限签名方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
10 张键红;冀承;;两种基于离散对数的盲签名方案[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 高伟;可证明安全数字签名的研究[D];湖南大学;2006年
2 程相国;基于双线性对的签名体制的研究[D];西安电子科技大学;2006年
3 张青;具特殊性质的数字签名和公平交换协议研究[D];北京邮电大学;2007年
4 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年
5 杨木祥;面向群组的数字签名与签密研究[D];华中科技大学;2007年
6 邱钢;前向安全的数字签名体制研究[D];西安电子科技大学;2008年
7 李国文;门限签名体制的研究[D];山东大学;2007年
8 王泽成;若干多方数字签名体制研究[D];华东师范大学;2008年
9 王洪涛;基于椭圆曲线和双线性对的数字签名的研究[D];山东大学;2006年
10 傅晓彤;具附加性质的数字签名技术及应用研究[D];西安电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 曹刚;盲签名与环签名的研究[D];青海师范大学;2010年
2 庄晨婕;连分数对数的线性型下界与基于身份的签名的研究[D];杭州师范大学;2010年
3 杨怡;理性门限签名的若干关键技术研究[D];北京工业大学;2012年
4 蒋磊;门限数字签名体制及其应用的研究[D];上海交通大学;2008年
5 褚晶晶;数的超越性和几类具有消息恢复特性的盲签名方案设计[D];杭州师范大学;2011年
6 吴晓娟;代理盲签名方案的研究[D];燕山大学;2010年
7 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
8 崔慧;代理盲签名方案的分析及改进[D];中南大学;2011年
9 潘红艳;门限签名方案的设计及应用[D];湖北工业大学;2010年
10 黄隽;代理盲签名方案的研究与设计[D];长沙理工大学;2012年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978