可证安全签名体制的研究与设计

可证安全签名体制的研究与设计

论文摘要

在密码体制和密码协议的设计与分析中,安全性评估是不可或缺的重要环节,基于计算复杂性理论的可证安全是目前定义密码安全和获得密码安全性证据较为实用的方法。本文的主要研究内容包括基于身份数字签名体制的安全性证明与设计,以及前向安全数字签名的任意组合安全性研究。首先,在分析、归纳现有基于身份数字签名体制的特点基础上,将一般签名体制的概念扩展,得到一般的基于身份签名体制的概念,并证明了一般的基于身份签名体制的Forking引理。该理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份数字签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份数字签名体制的安全性证明,如Hess体制、BLMQ体制等。其次,针对Sakai-Kasahara私钥解析方式,设计了一个新的基于身份签名体制并证明了其安全性,该体制安全性在随机谕示模型下,可归约为k-CAA(collusion attack algorithmwith k traitors)计算问题的难解性假设。最后研究了前向安全数字签名的任意组合安全性,提出了一个前向安全签名的理想功能,并证明了前向安全签名的任意组合安全性定义与适应性选择消息攻击下存在性不可伪造这一安全性定义是等价的。

论文目录

  • 表目录
  • 图目录
  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 可证安全理论
  • 1.2 任意组合安全理论
  • 1.3 数字签名体制
  • 1.3.1 基于身份的数字签名体制
  • 1.3.2 前向安全的数字签名体制
  • 1.4 主要工作及创新点
  • 第二章 基础理论和预备知识
  • 2.1 可计算性理论
  • 2.1.1 图灵机
  • 2.1.2 交互式图灵机
  • 2.1.3 交互式图灵机系统
  • 2.2 任意组合安全理论
  • 2.2.1 协议运行模型
  • 2.2.2 现实模型和理想进程
  • 2.2.3 UC安全性定义
  • 2.3 攻击模型
  • 2.4 双线性映射和双线性映射群
  • 第三章 一般的基于身份签名体制
  • 3.1 数字签名体制及其安全性的形式化定义
  • 3.2 基于身份签名体制及其安全性的形式化定义
  • 3.3 Forking引理与一般的基于身份签名体制的安全性证明
  • 3.3.1 Forking引理的扩展
  • 3.3.2 示例一: Hess体制的安全性证明
  • 3.3.3 示例二: BLMQ体制的安全性证明
  • 3.4 一个新的基于身份签名体制
  • 第四章 前向安全的数字签名
  • 4.1 前向安全的数字签名体制
  • 4.2 前向安全签名的UC安全性定义
  • 4.3 与EUF-ACMA的等价性
  • 结束语
  • 一.全文总结
  • 二.尚需进一步解决的问题
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].一种混合的安全协议分析方法[J]. 计算机应用与软件 2011(03)
    • [2].秘密认证中的可否认性问题[J]. 中国科学院研究生院学报 2009(06)
    • [3].高效安全的基于身份的签名方案[J]. 软件学报 2011(06)
    • [4].基于身份的公开验证签密方案[J]. 计算机应用 2012(01)
    • [5].标准模型下可证安全的认证密钥协商协议[J]. 计算机工程与应用 2011(13)
    • [6].基于身份的改进门限代理重签名方案[J]. 计算机工程 2011(07)
    • [7].可证明安全的异构无线网络认证方案分析[J]. 硅谷 2011(16)
    • [8].物理可观测下DES的安全性研究[J]. 电子学报 2009(11)
    • [9].可证安全的身份门限解密机制研究[J]. 计算机工程与应用 2009(12)
    • [10].基于双线性对的多消息短签名方案[J]. 计算机工程 2010(06)
    • [11].利用二次剩余构造的基于身份的数字签名方案[J]. 中国科学(F辑:信息科学) 2009(02)
    • [12].OAEP及其改进协议研究[J]. 信息安全与通信保密 2009(09)
    • [13].标准模型下可证安全的无证书全同态加密体制[J]. 计算机应用 2015(02)
    • [14].一个基于身份的非交互可否认源认证协议[J]. 计算机应用 2012(02)
    • [15].两个高效无证书签名方案的安全性分析[J]. 计算机应用研究 2012(08)
    • [16].基于进程演算的公钥密码体制安全性自动化证明系统[J]. 信息工程大学学报 2012(05)
    • [17].标准模型下基于身份的认证密钥协商协议[J]. 计算机研究与发展 2010(09)
    • [18].利用三次剩余构造的基于身份环签名方案[J]. 计算机工程 2013(12)
    • [19].云计算中基于可转换代理签密的可证安全的认证协议[J]. 中国科学:信息科学 2012(03)
    • [20].标准模型中可证安全的签名方案[J]. 武汉理工大学学报 2009(15)
    • [21].传感器网络轻量级无证书签名算法及密钥协商机制[J]. 吉林大学学报(工学版) 2014(02)
    • [22].一种基于TTP的两方认证密钥交换协议[J]. 计算机工程与科学 2012(10)
    • [23].基于身份的双向门限代理重签名方案[J]. 计算机应用 2011(01)
    • [24].可验证可关联的环签名方案[J]. 计算机工程与应用 2009(19)
    • [25].无线漫游认证中可证安全的无证书聚合签名方案[J]. 通信学报 2017(07)
    • [26].可证安全的基于证书部分盲签名方案[J]. 计算机工程 2014(06)
    • [27].一个安全的短代理多重签名方案[J]. 计算机工程与应用 2012(14)

    标签:;  ;  ;  ;  ;  ;  ;  

    可证安全签名体制的研究与设计
    下载Doc文档

    猜你喜欢