几类特殊的基于身份的代理签名方案
【摘要】:自从Diffie和Hellman提出公钥密码体制的思想之后,公钥密码学得到了飞速的发展.数字签名作为公钥密码学的重要组成部分也得到了广泛而深入的研究.数字签名在信息时代受到如此广泛关注的原因是它具有以下特殊的功能:可以确认身份的真实性,保证信息的真实性以及信息的不可否认性.
根据密钥获取的途径的不同,可以将数字签名分为基于证书的签名方案和基于身份的签名方案.基于身份的密码体制由Shamir首次提出.在该体制中,公私钥中都包含用户的身份信息,从而避免了通过提供用户证书来验证公钥的归属性问题.正是由于基于身份密码体制大大简化了对证书的依赖,基于身份的数字签名也成为研究热点.
代理签名作为一种重要的签名形式,是由Mambo等人于1996年首次提出的.将基于身份的密码体制运用到代理签名中,就形成了基于身份的代理签名方案.本文主要研究讨论了几类特殊的基于身份代理签名的发展和现状,发现在现有的各类方案中普遍存在以下问题:代理签名人可以不经授权伪造出有效的签名;攻击者容易计算出或伪造出用户有效的密钥;所研究方案的适用范围较为局限.针对这些问题,本文设计了一个基于身份的代理环签名方案以及两个基于身份的门限代理签名方案.同时考虑到利用大整数分解构造基于身份签名方案的研究内容较为贫乏,本文在这一方面进行了研究和探索,设计了一个由二次剩余构造的基于身份的签名方案以及代理签名方案.本文主要研究结果如下:
1.分析了一个基于身份的代理环签名方案,指出原始签名人的私钥容易泄漏.同时,代理签名人可以伪造有效的代理环签名.以原方案为基础提出一个新的安全方案.新方案将原方案中单个原始签名人扩展到环中.
2.构造了两个基于身份的门限代理签名方案.第一个方案可以实现代理签名人的匿名签名.第二个方案是在标准模型下构造的.
3.分析了一个利用二次剩余构造的基于身份的签名方案,指出攻击者可以利用两种方式伪造出有效的密钥.同时方案存在冗余通信.以原方案为基础提出一个新的由二次剩余构造的签名方案以及代理签名方案.新的方案有效的避免了原方案存在的问题.
|
|
|
|
1 |
钱海峰,曹珍富,薛庆水;基于双线性对的新型门限代理签名方案[J];中国科学E辑;2004年06期 |
2 |
杜红珍,张建中;一种性能良好的基于椭圆曲线上的代理签名方案[J];计算机应用研究;2005年11期 |
3 |
杨淑娣;王世亮;刘小靖;;基于椭圆曲线的代理签名体制[J];赤峰学院学报(自然科学版);2011年06期 |
4 |
杨淑娣;孔祥立;;基于椭圆曲线的代理签名体制研究[J];聊城大学学报(自然科学版);2011年02期 |
5 |
朱黎宏;;一个具有前向安全特性的代理签名算法[J];计算机应用与软件;2010年08期 |
6 |
王泽成,斯桃枝,李志斌,周振江;基于身份的代理签名和盲签名[J];计算机工程与应用;2003年23期 |
7 |
祁明,韩亮;代理签名与阈下信道的封闭[J];计算机工程与应用;2000年12期 |
8 |
谭作文,刘卓军;一个前向安全的强代理签名方案[J];信息与电子工程;2003年04期 |
9 |
吴敏,王汝传;一种基于椭圆曲线的代理盲签名方案研究[J];广东自动化与信息工程;2004年03期 |
10 |
胡兰兰;郑康锋;李剑;胡正名;杨义先;;一种改进的椭圆曲线安全代理签名方案[J];计算机应用研究;2010年02期 |
11 |
周立章;;基于椭圆曲线密码体制的安全代理多重盲签名方案[J];电脑知识与技术;2011年19期 |
12 |
李继国,曹珍富,张亦辰,李建中;代理多重签名方案的密码分析与修改[J];高技术通讯;2003年04期 |
13 |
王勇兵;张建中;邵晓丽;;基于Schnorr密码体制的匿名代理签名方案[J];西北师范大学学报(自然科学版);2006年02期 |
14 |
居上游;戎丹;;基于双线性对的代理签名的研究与应用[J];计算机工程与应用;2008年29期 |
15 |
姜桦;郭永利;;基于RSA密码体制的代理签名方案的设计与分析[J];中国西部科技;2009年15期 |
16 |
刘云芳;左为平;王三福;杨晓亚;;新的基于自认证公钥的代理签名方案[J];甘肃联合大学学报(自然科学版);2009年05期 |
17 |
杨磊;周轶武;李益发;;一个改进的多重代理多重签名方案[J];信息工程大学学报;2006年01期 |
18 |
伊丽江,白国强,肖国镇;代理多重签名[J];计算机研究与发展;2001年02期 |
19 |
张琦,谢琪;对一种多重代理多重签名体制的改进[J];计算机时代;2004年11期 |
20 |
王晓明,陈火炎,符方伟;前向安全的代理签名方案[J];通信学报;2005年11期 |
|