代理签名方案的分析与设计

代理签名方案的分析与设计

论文摘要

随着网络的发展和信息系统的广泛使用,信息技术正从政治、经济和社会生活的各个方面改变着人类的生存和发展方式。信息技术给人们带来各种利益的同时,也充斥着危险。以非法入侵和非法获利为目的的信息犯罪日益增多,对网络的安全运行提出了挑战,促进信息安全的发展。信息安全的核心技术是密码学,其中公钥密码由于其具有传统密码无法比拟的一些优势,扮演着越来越重要的角色。以公钥密码为基础的数字签名作为手写签名在数字文件中的合法模拟物将广泛应用。各种各样的应用背景对数字签名提出了多种多样的要求。面对这些要求,具有各种特性的数字签名方案相续提出,形成了多个值得关注的研究方向,而代理签名就是其中典型的一种。代理签名就是原始签名人将签名权利授权代理签名人,代理签名人根据授权代表原始签名人产生一个有效的代理签名,代理签名的接收方验证代理签名的同时验证授权信息。到目前为止,出现了许多代理签名方案以及基于代理签名的密码协议,然而数字签名的安全性一直困扰着密码学家,如何设计一个安全的数字签名方案不仅对数字签名的研究还是对国家安全都有重要的意义。本文就是研究代理签名方案的分析与设计。主要工作如下:1、阐述了数字签名在信息安全中的重要地位,介绍了数字签名的基本性质及安全性条件,通过对几种典型的数字签名方案的安全性分析,描述了数字签名的设计方法。2、介绍了代理签名的背景,现状和进展。概述了代理签名体制的原理与分类,通过对几种典型的代理签名方案的安全性分析,描述了代理签名的设计方法,给出了具有几种特性的代理签名在实际中的应用。3、通过对代理签名理论的深入研究,对现有的几种特殊代理签名进行安全性分析,给出了代理签名设计的新思路。(1) Hu等人指出Yang等人的签名方案可以受到公钥替换攻击与Frame攻击,并对Yang等人的方案进行了改进。文章对Hu等人改进的门限代理签名方案进行安全性分析,发现该方案存在漏洞,容易受到证书攻击:伪造原始签名人,并且不具备不可否认性。本文对Hu等的方案进行了改进,提高了系统的安全性。(2)通过对王波等人基于身份的指定验证者代理签名方案进行安全性分析,发现该方案存在严重的安全漏洞,攻击者可以利用代理授权参数成功地假冒原始签名者。当出现争议时,可信中心无法揭示原始签名者的真正身份,文章提出了新的签名方案。(3)将指定验证者的签名引入到门限代理签名方案中,综合了两种方案的优点,并基于离散对数,构造了一个已知签名者的指定验证者门限代理签名方案。该方案可以有效地限制代理终止时间与代理消息的范围,而且指定验证者可以确定代理签名群中实际签名者的身份,验证签名时,无须传送验证参数,节省了通信成本。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究的现状与进展
  • 1.3 本文的主要内容与组织
  • 第二章 数字签名基础
  • 2.1 有关数学基础
  • 2.2 相关密码学算法
  • 2.3 数字签名的定义与分类
  • 2.3.1 数字签名的定义
  • 2.3.2 数字签名的分类
  • 2.4 数字签名方案的安全性分析
  • 2.4.1 数字签名面临的攻击
  • 2.4.2 数字签名安全性证明方法
  • 2.5 数字签名方案的设计要求
  • 2.6 几种典型数字签名方案及分析
  • 第三章 代理签名体制
  • 3.1 代理签名的原理与分类
  • 3.1.1 代理签名的定义
  • 3.1.2 代理签名的分类
  • 3.1.3 代理签名的关键技术
  • 3.2 典型代理签名方案及分析
  • 3.2.1 MU096代理签名方案及分析
  • 3.2.2 Kim带授权证书的体制
  • 3.3 门限代理签名方案
  • 3.3.1 门限代理签名方案的定义
  • 3.3.2 J-H-J-Z门限代理签名的改进
  • 3.4 基于身份的指定验证者代理签名方案
  • 3.4.1 基于身份的指定验证者代理签名方案的设计
  • 3.4.2 基于身份的指定验证者代理签名方案的改进
  • 3.5 代理签名的作用
  • 第四章 已知签名者的指定验证者门限代理签名方案
  • 4.1 已知签名者的指定验证者门限代理签名方案
  • 4.2 方案的安全性分析
  • 参考文献
  • 致谢
  • 攻读学位期间主要的研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    代理签名方案的分析与设计
    下载Doc文档

    猜你喜欢