通用可组合数字签名模型及其关键问题研究

通用可组合数字签名模型及其关键问题研究

论文摘要

随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。国内外众多学者对数字签名的理论、技术和应用进行了深入的探讨与研究。通用可组合安全框架(Universal Composability Framework)因其能简化协议的分析并提供更强的安全性而越来越受到人们的重视。然而就我们所知,对于UC安全框架下数字签名的研究还很少。比如,有一些签名体制的理想功能(Ideal Functionality)定义中所用到的假设欠缺合理性,还有一些签名体制的UC安全模型的研究尚为空白。本文针对UC安全框架下的门限签名体制、代理重签名体制、代理签名体制进行了系统的研究与设计,并取得了相应的研究成果。1.现有在UC安全框架下的门限签名体制的研究还不成熟,其理想功能并不完善,因此UC安全的门限签名协议的研究非常有意义。我们为门限签名定义了更为准确的理想功能,并构造了一系列满足UC安全的协议,包括两个门限签名协议和两个前摄性门限签名协议。我们提出的协议不仅具有可证明安全性,还满足UC安全性,弥补了已有相关工作中的不足,完善了UC安全框架下门限签名模型的研究。2.代理重签名体制是现代密码学一个新兴的研究领域,然而目前并没有满足UC安全的代理重签名方案。我们将UC安全框架引入到代理重签名体制中,提出两个具有UC安全性的简单有效的代理重签名方案。我们不仅完善了代理重签名基于游戏的安全模型,还首次给出其基于UC安全框架下的安全模型,为以后研究UC安全的代理重签名协议的工作铺平了道路。3. UC安全框架下的代理签名协议是研究的空白领域,因此我们进一步将UC安全框架扩展到代理签名体制中,构造了两个满足UC安全的代理门限签名协议。我们还针对资源受限的环境,探讨了如何设计适应于移动代理系统的代理多次签名方案和密钥隔离代理签名方案。我们的方案能在随机预言机模型下证明其安全性,并在一定程度上解决移动代理滥用和密钥泄漏的问题。对代理签名的安全模型所作的工作,是形式化分析代理签名体制的基础。

论文目录

  • 摘要
  • ABSTRACT(英文摘要)
  • 主要符号对照表
  • 第一章 引言
  • 1.1 研究背景和意义
  • 1.1.1 信息安全与数字签名
  • 1.1.2 通用可组合安全框架
  • 1.2 数字签名体制的研究现状
  • 1.3 研究内容与主要成果
  • 1.4 论文章节安排
  • 第二章 基础知识
  • 2.1 可证明安全理论
  • 2.1.1 随机预言机模型
  • 2.1.2 随机预言机模型下可证明安全规约方法
  • 2.2 数字签名形式化定义及其安全模型
  • 2.2.1 数字签名形式化定义
  • 2.2.2 数字签名的安全模型
  • 2.3 相关困难问题假设
  • 第三章 通用可组合安全模型研究
  • 3.1 UC安全框架的计算模型
  • 3.1.1 协议中的角色
  • 3.1.2 仿真
  • 3.1.3 现实模型与理想模型
  • 3.1.3.1 现实模型下协议执行的形式化描述
  • 3.1.3.2 理想模型下F执行的形式化描述
  • 3.1.4 F-混合模型
  • 3.1.5 UC安全定理
  • 3.2 当前研究现状
  • 3.2.1 一些理想功能的形式化描述
  • 3.2.1.1 安全通信
  • 3.2.1.2 两方计算
  • 3.2.1.3 多方计算
  • 3.2.2 签名体制的UC模型
  • 3.2.2.1 FSIG的一些讨论
  • 3.2.2.2 用FSIG实现认证
  • 3.2.3 展望
  • 3.3 本章小结
  • 第四章 门限签名体制的设计与研究
  • 4.1 概述
  • 4.2 本章的贡献
  • 4.3 门限签名体制的安全模型
  • ThSign-06的一些讨论'>4.3.1 关于理想功能FThSign-06的一些讨论
  • 4.3.2 门限签名理想功能
  • 4.3.2.1 一些讨论
  • 4.3.2.2 用签名实现门限签名理想功能
  • 4.3.3 与基于游戏的安全模型等价
  • 4.4 可组合安全门限签名协议
  • ThSign'>4.5 扩展门限签名理想功能FThSign
  • 4.5.1 实现前摄性门限签名体制
  • 4.5.1.1 前摄性门限签名混合协议
  • ProaT HS的安全性'>4.5.1.2 混合协议πProaT HS的安全性
  • 4.5.1.3 前摄性门限签名实际协议
  • 4.5.2 MANETs适用的门限签名体制
  • 4.5.2.1 具体协议
  • 4.5.2.2 协议安全性
  • 4.5.2.3 插入混合协议
  • 4.6 本章小结
  • 第五章 代理重签名体制的设计与研究
  • 5.1 概述
  • 5.1.1 代理重签名体制的属性
  • 5.1.2 代理重签名体制的应用
  • 5.1.3 相关文献
  • 5.1.4 本章结构
  • 5.2 本章的贡献
  • 5.3 代理重签名体制的安全模型
  • 5.3.1 基于游戏的安全模型
  • 5.3.2 通用可组合安全模型
  • 5.3.2.1 代理重签名理想功能
  • 5.3.2.2 一些讨论
  • 5.3.2.3 用签名实现代理重签名理想功能
  • 5.3.3 两种安全模型的等价性
  • 5.4 单向代理重签名体制
  • 5.4.1 具体方案
  • 5.4.2 安全性证明
  • 5.4.3 一些讨论
  • 5.5 双向代理重签名体制
  • 5.5.1 具体方案
  • 5.5.2 安全性证明
  • 5.5.3 一些讨论
  • 5.6 本章小结
  • 第六章 代理签名机制的设计与研究
  • 6.1 概述
  • 6.2 本章的贡献
  • 6.3 相关概念及其安全模型
  • 6.3.1 代理签名的形式化定义及其安全模型
  • 6.3.2 密钥隔离签名的形式化定义及其安全模型
  • 6.3.3 二元Hash树
  • 6.4 代理门限签名体制
  • 6.4.1 代理门限签名理想功能
  • 6.4.2 代理门限签名混合协议
  • 6.4.3 代理门限签名实际协议
  • 6.4.3.1 实际协议
  • 6.4.3.2 实际协议
  • 6.5 代理多次签名体制
  • 6.5.1 方案PM-SIG描述
  • 6.5.2 效率分析
  • 6.5.3 安全性分析
  • 6.6 密钥隔离代理签名体制
  • 6.6.1 方案KIP-SIG描述
  • 6.6.2 效率分析
  • 6.6.3 安全性分析
  • 6.7 本章小结
  • 第七章 总结与展望
  • 7.1 总结
  • 7.2 展望
  • 参考文献
  • 致谢
  • 攻读博士学位期间发表及完成的论文
  • 相关论文文献

    • [1].安全加密的门限签名混淆[J]. 通信学报 2020(06)
    • [2].门限签名方案的研究及其安全性分析[J]. 计算机工程与应用 2018(13)
    • [3].无需配对的无证书门限签名方案[J]. 大理学院学报 2015(06)
    • [4].无双线性对的基于身份的在线/离线门限签名方案[J]. 通信学报 2013(08)
    • [5].特殊权限下的动态门限签名方案[J]. 计算机工程与应用 2012(20)
    • [6].标准模型下可证安全的基于身份的动态门限签名[J]. 四川大学学报(工程科学版) 2010(03)
    • [7].一种标准模型下基于身份的高效门限签名方案[J]. 计算机工程与应用 2010(21)
    • [8].一种群体组门限签名方案[J]. 合肥工业大学学报(自然科学版) 2009(03)
    • [9].通用可组合安全的门限签名协议[J]. 通信学报 2009(06)
    • [10].标准模型下基于身份的可证安全门限签名方案[J]. 西安电子科技大学学报 2008(01)
    • [11].属性基门限签名方案及其安全性研究[J]. 电子学报 2013(05)
    • [12].一种有代理门限签名方案的密码分析与改进[J]. 计算机工程 2012(01)
    • [13].一种门限的基于身份无需随机预言的签名方案[J]. 电子学报 2008(10)
    • [14].一个新的有向门限签名方案[J]. 杭州师范大学学报(自然科学版) 2012(03)
    • [15].前向安全的门限签名方案[J]. 计算机工程与应用 2009(01)
    • [16].一种有代理的门限签名方案[J]. 计算机工程 2009(21)
    • [17].一种新的前向安全的门限签名方案[J]. 湖北理工学院学报 2012(05)
    • [18].一种适用于区块链钱包保护的无中心可验证门限签名方案[J]. 计算机应用研究 2020(S1)
    • [19].基于属性门限签名的动态群组共享数据公开审计方案[J]. 北京邮电大学学报 2017(05)
    • [20].抗合谋攻击的门限签名方案分析与改进[J]. 计算机工程 2010(20)
    • [21].一种门限代理门限签名方案的内部攻击[J]. 计算机工程与应用 2009(22)
    • [22].无可信中心下基于身份的门限签名方案[J]. 武汉大学学报(理学版) 2013(02)
    • [23].无可信中心的可变门限签名方案[J]. 电子学报 2008(08)
    • [24].面向群通信的门限签名方案的密码学分析[J]. 华侨大学学报(自然科学版) 2008(02)
    • [25].基于身份的可验证门限数字签名方案[J]. 计算机工程与设计 2012(05)
    • [26].基于一种改进椭圆曲线签名算法的可验证门限签名方案[J]. 电脑知识与技术 2008(25)
    • [27].一种新的在线/离线门限签名方案[J]. 海军航空工程学院学报 2010(04)
    • [28].非交互公开可认证的DSS门限签名方案[J]. 信息工程大学学报 2008(02)
    • [29].一种安全增强的无线Ad Hoc网络门限签名方案[J]. 计算机工程 2008(12)
    • [30].适用于MANETs的前摄性门限签名协议[J]. 计算机工程 2012(01)

    标签:;  ;  ;  ;  ;  ;  ;  

    通用可组合数字签名模型及其关键问题研究
    下载Doc文档

    猜你喜欢