收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

若干具有特殊性质的数字签名的研究与设计

苏万力  
【摘要】: 数字签名是提供认证性、完整性和不可否认性的重要技术,是信息安全的核心技术之一,是安全电子商务和电子政务的关键技术。随着对数字签名研究的不断深入,同时也由于电子商务、电子政务的快速发展,简单的一般数字签名已不能满足需要,因此研究具有特殊性质或特殊功能的数字签名成为数字签名的一个主要研究方向。 本文主要研究了无证书数字签名、无证书盲签名和部分盲签名、基于身份签名、基于身份聚合签名、具有中介的基于身份签名。主要研究成果如下: 1基于双线性对设计了一个在随机预言机模型下有效的无证书签名方案,其安全性基于计算Diffie-Hellman(CDH)困难问题、离散对数困难问题假设,该方案的签名过程只需要群上的两个乘运算和一个哈希运算,验证过程只需要三个双线性对运算、两个哈希运算,分析结果表明运算效率明显提高。 2首次提出了无证书盲签名方案,使得签名方案既无对证书的需求又无密钥托管的弊端,同时又具有盲签名的特性,给出了算法模型并对其安全性给予了证明。 3将部分盲签名和无证书密码结合,首次提出了无证书部分盲签名,给出了算法模型,利用双线性对设计了一个具体的方案并对其安全性给予了证明。 4分析了一类改进的无证书签名方案的安全性,指出了它们存在公钥替换攻击,并提出了改进措施。 5针对基于身份密码体制中用户身份的吊销问题,提出了一种新的具有中介的基于身份签名方案。该方案不同于传统的方案,而是重新考查了用户注册过程中的安全性。在新方案中,用户注册时,密钥生成中心(KGC)只为用户生成公共信息,对已吊销的用户或只是注册而不进行任何操作的用户,KGC不提前生成部分密钥和中介的私钥,不提前为它们发送私钥。新方案的性能分析结果表明:减少了计算量,节省了存储和带宽,降低了提前传送密钥带来的风险,提高了系统的安全性,并证明了该方案在随机预言机模型下是安全的。 6分析了程相国等人提出的一种m-挠群上基于身份的聚合签名方案,证明了原方案是不安全的,存在伪造性攻击。构造了一种具体的攻击方法,攻击者通过适当选择聚合签名过程中的相关参数,可以伪造一组签名,使得它们的聚合签名能够通过聚合签名验证,从而达到伪造攻击的目的。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王安娜;;网络数据库安全模型的设计与实现[J];硅谷;2011年13期
2 赫威;陈谦;李鑫;;浅析电子数字证书签发系统[J];黑龙江科技信息;2011年20期
3 陈晓红;;使用数字证书发送加密和签名的邮件[J];数字技术与应用;2011年08期
4 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
5 王晚;杜伟章;;基于离散对数问题的多级代理盲签名方案[J];计算机应用;2011年07期
6 薛荣红;张建中;;对二次剩余构造的签名方案的分析与改进[J];计算机工程与应用;2011年22期
7 孙颖;许春香;吴淮;陈艾东;;对一种代理签名方案的攻击和改进[J];电子科技大学学报;2011年04期
8 张建中;李瑞;乔晓林;;一般访问结构上无可信中心的群签名方案[J];计算机工程;2011年13期
9 张海峰;张维;;B2B数据交换系统[J];计算机应用与软件;2011年07期
10 胡国政;韩兰胜;夏祥胜;王展青;;两个无证书部分盲签名方案的密码学分析[J];计算机应用研究;2011年07期
11 柏骏;张串绒;王坤;崔晓臣;;基于身份的广义签密算法[J];计算机工程;2011年15期
12 张小波;程良伦;;PKI在虚拟专用网络中的应用[J];计算机工程;2011年15期
13 龙毅宏;罗盛;唐志红;刘旭;;通用电子记录存储与取证系统研究[J];信息安全与通信保密;2011年08期
14 殷爱菡;吴凡;陈燕燕;;基于ID与ECDSA的密钥分配协议[J];计算机工程与设计;2011年06期
15 杨波;;传统与现代加密技术的比较[J];电子世界;2011年09期
16 黄丽伟;曹景龙;吕克伟;;抵御一般混合敌手的RSA可验证签名方案[J];信息网络安全;2011年09期
17 金纯;聂增丽;;数字电视多媒体消息业务认证系统安全研究[J];电视技术;2011年11期
18 魏浩;解争龙;弋改珍;郭新明;;一种安全电子交易协议匿名性改进方案[J];计算机与数字工程;2011年08期
19 苏家洪;;教学与实验——密码学[J];中小企业管理与科技(上旬刊);2011年07期
20 何翔;李思伟;薛建国;;PKI/CA技术应用的探讨与研究[J];计算机安全;2011年08期
中国重要会议论文全文数据库 前10条
1 方妮;郭超;;DSA数字签名算法研究及软件实现[A];中国工程物理研究院科技年报(2001)[C];2001年
2 蒋超;曹鸣;;基于MSCAPI的数字签名的开发[A];全国自动化新技术学术交流会会议论文集(一)[C];2005年
3 贺琦;鲁昌华;侯锋平;;基于指纹识别与数字签名的身份认证系统设计[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
7 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
8 程小辉;邓健志;龚幼民;;基于超椭圆曲线的数字签名IP核设计[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
9 沈洁;陈崚;薛贵荣;;基于Cookies的分布式多Web系统的认证[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
10 马希敏;付冲;;一种RSA数字签名算法的快速实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国博士学位论文全文数据库 前10条
1 苏万力;若干具有特殊性质的数字签名的研究与设计[D];西安电子科技大学;2009年
2 邓宇乔;数字签名理论及其在数字版权管理系统中的应用研究[D];华南理工大学;2010年
3 张京良;可追踪匿名签名及在电子商务中的应用[D];西安电子科技大学;2008年
4 龚征;随机预言机模型下可证明安全性关键问题研究[D];上海交通大学;2008年
5 夏琦;几种具有特殊性质的数字签名的研究[D];电子科技大学;2010年
6 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
7 吴克力;数字签名理论与算法研究[D];南京理工大学;2005年
8 赵泽茂;数字签名理论及应用研究[D];南京理工大学;2005年
9 肖攸安;网络信息安全中的椭圆曲线公钥密码体系的研究[D];武汉理工大学;2003年
10 马春波;基于双线性对的数字签名体制研究[D];西南交通大学;2005年
中国硕士学位论文全文数据库 前10条
1 张保庆;电子党务办公信息系统的设计与开发[D];吉林大学;2003年
2 叶振军;秘密共享及其在数字签名共享中的应用[D];天津大学;2003年
3 尚雷明;基于Web煤矿安全管理信息系统的研究与开发[D];安徽理工大学;2005年
4 王刚;电子邮件系统安全性研究与设计[D];四川大学;2005年
5 成研;异构海量文件集完整性保护的研究与实现[D];同济大学;2006年
6 彭利军;电子商务中的安全技术[D];武汉理工大学;2006年
7 陈开兵;电子选举协议的研究与应用[D];合肥工业大学;2006年
8 刘媛;论美国犹他州《数字签名法》及其对我国电子签名法的启示[D];暨南大学;2006年
9 宋夏;代理签名体制的设计与安全性分析[D];解放军信息工程大学;2007年
10 王延彬;基于CA的电子印章系统的研究与实现[D];天津大学;2007年
中国重要报纸全文数据库 前10条
1 记者 武晓黎;数字签名面临信任危机[N];中国消费者报;2010年
2 重庆 任飞;别忽略微软的数字签名[N];电脑报;2003年
3 科科;数字签名验证Excel是否被改[N];电脑报;2004年
4 帷幄;详解数字签名[N];计算机世界;2001年
5 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
6 乌兰;数字签名:网络电子商务新模式[N];人民邮电;2005年
7 ;神秘的数字签名[N];中国电脑教育报;2004年
8 姚丹;大连国税局“设计”数字签名[N];中国税务报;2007年
9 张祖舜;数字签名合法化将促进电子商务发展[N];中国国门时报(中国出入境检验疫报);2000年
10 沈建苗;警惕网络欺诈[N];中国计算机报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978