论文摘要
在密码体制和密码协议的设计与分析中,安全性评估是不可或缺的重要环节,基于计算复杂性理论的可证安全是目前定义密码安全和获得密码安全性证据较为实用的方法。本文的主要研究内容包括基于身份数字签名体制的安全性证明与设计,以及前向安全数字签名的任意组合安全性研究。首先,在分析、归纳现有基于身份数字签名体制的特点基础上,将一般签名体制的概念扩展,得到一般的基于身份签名体制的概念,并证明了一般的基于身份签名体制的Forking引理。该理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份数字签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份数字签名体制的安全性证明,如Hess体制、BLMQ体制等。其次,针对Sakai-Kasahara私钥解析方式,设计了一个新的基于身份签名体制并证明了其安全性,该体制安全性在随机谕示模型下,可归约为k-CAA(collusion attack algorithmwith k traitors)计算问题的难解性假设。最后研究了前向安全数字签名的任意组合安全性,提出了一个前向安全签名的理想功能,并证明了前向安全签名的任意组合安全性定义与适应性选择消息攻击下存在性不可伪造这一安全性定义是等价的。
论文目录
相关论文文献
- [1].一种混合的安全协议分析方法[J]. 计算机应用与软件 2011(03)
- [2].秘密认证中的可否认性问题[J]. 中国科学院研究生院学报 2009(06)
- [3].高效安全的基于身份的签名方案[J]. 软件学报 2011(06)
- [4].基于身份的公开验证签密方案[J]. 计算机应用 2012(01)
- [5].标准模型下可证安全的认证密钥协商协议[J]. 计算机工程与应用 2011(13)
- [6].基于身份的改进门限代理重签名方案[J]. 计算机工程 2011(07)
- [7].可证明安全的异构无线网络认证方案分析[J]. 硅谷 2011(16)
- [8].物理可观测下DES的安全性研究[J]. 电子学报 2009(11)
- [9].可证安全的身份门限解密机制研究[J]. 计算机工程与应用 2009(12)
- [10].基于双线性对的多消息短签名方案[J]. 计算机工程 2010(06)
- [11].利用二次剩余构造的基于身份的数字签名方案[J]. 中国科学(F辑:信息科学) 2009(02)
- [12].OAEP及其改进协议研究[J]. 信息安全与通信保密 2009(09)
- [13].标准模型下可证安全的无证书全同态加密体制[J]. 计算机应用 2015(02)
- [14].一个基于身份的非交互可否认源认证协议[J]. 计算机应用 2012(02)
- [15].两个高效无证书签名方案的安全性分析[J]. 计算机应用研究 2012(08)
- [16].基于进程演算的公钥密码体制安全性自动化证明系统[J]. 信息工程大学学报 2012(05)
- [17].标准模型下基于身份的认证密钥协商协议[J]. 计算机研究与发展 2010(09)
- [18].利用三次剩余构造的基于身份环签名方案[J]. 计算机工程 2013(12)
- [19].云计算中基于可转换代理签密的可证安全的认证协议[J]. 中国科学:信息科学 2012(03)
- [20].标准模型中可证安全的签名方案[J]. 武汉理工大学学报 2009(15)
- [21].传感器网络轻量级无证书签名算法及密钥协商机制[J]. 吉林大学学报(工学版) 2014(02)
- [22].一种基于TTP的两方认证密钥交换协议[J]. 计算机工程与科学 2012(10)
- [23].基于身份的双向门限代理重签名方案[J]. 计算机应用 2011(01)
- [24].可验证可关联的环签名方案[J]. 计算机工程与应用 2009(19)
- [25].无线漫游认证中可证安全的无证书聚合签名方案[J]. 通信学报 2017(07)
- [26].可证安全的基于证书部分盲签名方案[J]. 计算机工程 2014(06)
- [27].一个安全的短代理多重签名方案[J]. 计算机工程与应用 2012(14)