收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

几种基于身份的门限签名方案

高欢欢  
【摘要】:1974年到1975年,斯坦福大学的Whitfield Diffie和Martin Hellman及加利福尼亚大学的Ralph Merkle先后发现了公钥密码学理论(即非对称密码理论),这一理论在技术上产生了深远的影响并且得到了迅速的发展,数字签名就是这一理论的重要应用. 数字签名是给电子文档签名的一种新方法,美国国家标准和技术研究所(NIST)是这样定义数字签名标准的:在电子通信的过程中签别发送者的身份和在该通信过程中数据完整性的一种密码学的方法.数字签名必须满足以下的三条性质:①能够同时验证消息源和数据内容的真实性;②最终得到的数字签名能够被第三方(即验证者)验证;③能够确定消息内容的真实性以及签名者的真实身份. 在数字签名中,当用户的公钥是用用户的唯一身份信息导出时,就形成了基于身份的数字签名,其主要优势在于:与传统的CA体制相比,大大地减轻了用户对证书的依赖,根本不存在颁发证书时带来的存储和开销的问题. 本文主要研究成果有: 1.基于C-Z-J方案[蔡永泉,张雪迪,姜楠.一种新的基于身份的门限签名方案.电子学报,2009,37(4A):102-105.],利用椭圆曲线上的双线性对映射知识和基于身份的密码体制知识提出了一种新的基于身份的门限代理签名方案.新方案需要一个可信任的私钥生成中心来生成私钥并且来管理私钥,对该方案进行了正确性分析,同时进行了详细地安全性分析,如可验证性、可区分性、强可识别性、强不可伪造性、强不可否认性等安全特性,最终的分析结果表明方案是安全而实用的. 2.在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义.利用L-J方案[李继国,姜平进.标准模型下可证安全的基于身份的高效签名方案.计算机学报,2009,32(11):2130-2136..],设计了一个在标准模型下基于身份的安全的门限签名方案.该方案可容忍1n/2+1个成员被敌手破坏,门限密钥生成算法不需要可信中心,只需成员之间交互协商完成.在计算Diffie-Hellman问题(CDH问题)假设下,该方案是健壮的.且对适应性选择消息攻击是不可伪造的.


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 秦华旺;戴跃伟;王执铨;;一般访问结构上的门限签名方案[J];北京邮电大学学报;2009年06期
2 谢琪;两种门限签名方案的密码学分析及其改进[J];通信学报;2005年07期
3 张劼,温巧燕;一类可验证的门限签名方案[J];计算机应用研究;2005年01期
4 刘颖;胡予濮;王飞;卢晓君;;一个高效的基于身份的门限签名方案[J];西安电子科技大学学报;2006年02期
5 米军利;张建中;;一种新的动态门限签名方案[J];重庆邮电学院学报(自然科学版);2006年03期
6 沈忠华;于秀源;;一个安全有效的有向门限签名方案[J];浙江大学学报(理学版);2006年04期
7 张国艳;郑世慧;;有效的门限签名算法[J];计算机工程与应用;2007年08期
8 张秋余;张俊敏;余冬梅;;一种不需要分配中心的门限签名方案[J];计算机工程与应用;2007年16期
9 王萍姝;;两种门限签名方案的安全性分析[J];青海师范大学学报(自然科学版);2007年02期
10 张有谊;乜国雷;郑东;;一种可防止合谋攻击的门限签名方案[J];计算机应用与软件;2008年12期
11 王萍姝;;对一类可验证门限签名方案的安全性分析[J];青海大学学报(自然科学版);2008年01期
12 刘文化;雷治军;禹勇;;有效的基于身份的门限签名[J];计算机工程与应用;2008年13期
13 侯整风;赵香;杨曦;;抗合谋攻击的门限签名方案[J];计算机工程;2008年17期
14 蔡永泉;张雪迪;姜楠;;一种新的基于身份的门限签名方案[J];电子学报;2009年S1期
15 李黎青;左黎明;;一种群体组门限签名方案[J];合肥工业大学学报(自然科学版);2009年03期
16 黄梅娟;张建中;;强壮的门限签名方案[J];计算机工程与应用;2009年22期
17 梁炳辉;黄廷辉;;一种新颖有效的在线/离线门限签名方案[J];计算机仿真;2009年09期
18 晋玉星;刘文化;;基于双线性函数的门限签名方案[J];航空计算技术;2009年06期
19 崔光海;刘锋;高冬梅;程学汉;;有指定责任者的门限签名方案[J];计算机工程;2010年02期
20 罗黎霞;张峻;;基于双线性映射的动态门限签名方案[J];计算机应用;2010年03期
中国重要会议论文全文数据库 前6条
1 于佳;郝蓉;赵志刚;李大兴;;向前安全的动态门限签名方案[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
2 黄奕芝;王常吉;;一种新的代理门限环签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
6 侯整风;赵香;;一种无可信中心的(t,n)门限签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前6条
1 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
2 李国文;门限签名体制的研究[D];山东大学;2007年
3 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
4 焦栋;门限秘密共享策略及其应用研究[D];大连理工大学;2014年
5 洪璇;通用可组合数字签名模型及其关键问题研究[D];上海交通大学;2008年
6 邹秀斌;基于双线性对的公钥密码系统及其应用研究[D];华中科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘红波;门限签名理论研究及应用[D];北京邮电大学;2008年
2 李国明;可验证秘密共享及其门限签名应用的研究[D];华东交通大学;2009年
3 牛犇;安全的可追踪(t,n)门限签名方案[D];华东师范大学;2010年
4 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
5 杨曦;抗合谋攻击门限签名的研究与实现[D];合肥工业大学;2008年
6 潘红艳;门限签名方案的设计及应用[D];湖北工业大学;2010年
7 杨怡;理性门限签名的若干关键技术研究[D];北京工业大学;2012年
8 周莹莹;几类特殊门限签名的研究[D];陕西师范大学;2012年
9 周全;理性门限签名协议关键技术的研究[D];北京工业大学;2013年
10 谢君琴;门限签名的研究[D];陕西师范大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978