安全群签名体制研究及安全性分析

安全群签名体制研究及安全性分析

论文摘要

在当今网络化、信息化、数字化的社会中,人们在通过网络进行活动时,迫切需要一种能够进行身份鉴别、数据完整性认证和抗否认的技术,这样数字签名、证书认证技术应运而生。为了满足应用领域的特殊性,各种特殊的数字签名技术相继被提出,其中群签名、门限群签名的研究,在管理、军事、政治及经济等多个方面有着广泛的应用。比如在公共资源的管理,重要军事命令的签发,重要领导人的选举,电子商务,重要新闻的发布,金融合同的签署等事务中,群签名都可发挥重要作用。对安全群签名体制的理论模型,安全性需求进行了深入的研究。对一个具有有效成员撤销功能的前向安全群签名方案进行了密码学分析,指出了该方案中存在的一些设计错误和缺陷。提出了一个改进的前向安全的群签名方案,同时在改进方案中,提出了新的安全特性,使方案不仅具备前向安全性,同时也能防止群成员的超前签名行为。改进方案突破了传统前向安全群签名方案中设置固定时间段的限制,具有无限的时间段,不再需要在时间段使用完后重新设置系统参数与成员参数。改进方案能支持成员的有效撤销功能,使得被撤销的成员不能再代表群进行签名,同时在被撤销前的签名仍然保持有效,是一个安全性能完善的群签名方案。对基于椭圆曲线的双线性映射在群签名中的应用进行了深入的研究,由于双线性映射的安全性建立在GAP群上,而在GAP群上的DDH问题是容易求解的,这样导致在基于双线性映射的群签名方案设计中很难同时兼顾群签名的匿名性和可跟踪性。所以目前基于双线性映射的群签名还处于一个起步阶段,还没有一个有代表性的基于双线性映射的群签名方案,而现有的一些基于双线性映射的群签名方案的设计缺陷较多,且安全性较差。在对现有的方案进行分析的基础上,提出了一个具有多种安全策略的基于双线性映射的群签名方案,方案很好地满足了群签名的全部安全需求。在军队,政府等一些涉密机构中,如何安全地保存秘密显得尤为重要。有些情况下,秘密需要由多个人保存,每个人保存一个秘密份额,必要时由多个人合作恢复秘密,这样可以避免由一个人保存而容易发生秘密的丢失和被篡改。密钥共享技术的研究成果很好地解决了这样一类问题。同时秘密共享技术也是门限群签名的理论基础。对秘密共享技术的理论进行了深入的研究,重点分析研究了基于门限的秘密共享技术,对门限秘密共享方案中普遍存在的各种问题进行了系统的总结,分析了一种多重密钥共享认证方案,指出了该方案设计中存在的一些设计错误和缺陷。在分析的基础上,提出了一个可信的多重密钥共享认证方案,方案的每一个处理过程都有严格的验证,确保在秘密恢复过程中不会出现欺诈行为,恢复出的秘密具有很高的可信度。对门限群签名体制的理论模型以及安全需求进行了深入的研究,对一个抗合谋攻击的门限群签名方案进行了分析,指出了目前门限群签名方案中普遍存在的缺陷。在分析的基础上,有效地将群签名与门限群签名技术融合在一起,提出了一个能抵抗合谋攻击的门限群签名方案。对基于双线性映射的门限群签名方案设计技术进行了深入的研究,分析了一个基于双线性映射的卡梅隆门限群签名和一个基于双线性映射的前向安全的门限群签名,指出了这些方案设计中存在的一些设计错误和缺陷。在分析的基础上,根据门限签名合成者身份的不同采用不同的设计策略,提出了一个基于双线性映射的门限群签名方案,以及一个基于双线性映射的前向安全的门限群签名方案。其中前向安全的门限群签名方案摆脱了前向安全群签名方案中一定将时间分成若干个时间段的模式,无需时间段的概念,方案简洁,实用。两个方案都很好地满足了门限群签名的全部安全性要求。论文最后部分,总结了论文的主要工作及研究成果,并对今后的研究工作的重点进行了展望。

论文目录

  • 摘要
  • Abstract
  • 1 引言
  • 1.1 课题背景和意义
  • 1.2 国内外研究现状
  • 1.3 论文的主要研究工作
  • 1.4 论文结构
  • 2 安全群签名体制
  • 2.1 安全群签名方案模型和安全需求
  • 2.2 群签名研究的理论基础
  • 2.3 一种前向安全群签名方案的安全性分析
  • 2.4 一种改进的群签名方案
  • 2.5 实验及实验结果分析
  • 2.6 小结
  • 3 基于双线性映射的群签名体制
  • 3.1 基于椭圆曲线的门限群签名的优势
  • 3.2 基于双线性映射的群签名方案
  • 3.3 一种多安全策略的群签名方案
  • 3.4 实验及实验结果分析
  • 3.5 小结
  • 4 秘密共享
  • 4.1 秘密共享的安全需求
  • 4.2 Shi的秘钥共享方案分析
  • 4.3 一种可信多重秘钥共享认证方案
  • 4.4 实验及实验结果分析
  • 4.5 小结
  • 5 基于离散对数的门限群签名
  • 5.1 安全门限群签名体制研究
  • 5.2 一种门限群签名方案的安全性分析
  • 5.3 一种改进的门限群签名方案
  • 5.4 实验及实验结果分析
  • 5.5 小结
  • 6 基于双线性映射的门限群签名
  • 6.1 一种基于双线性映射的卡梅隆门限群签名方案分析
  • 6.2 基于双线性映射的门限群签名方案
  • 6.3 一种基于双线性映射的前向安全门限群签名方案分析
  • 6.4 基于双线性映射的前向安全的门限群签名方案
  • 6.5 实验及实验结果分析
  • 6.6 小结
  • 7 总结
  • 7.1 全文总结
  • 7.2 工作展望
  • 致谢
  • 参考文献
  • 附录1 攻读博士学位期间发表论文目录
  • 附录2 攻读博士学位期间参加科研项目
  • 相关论文文献

    • [1].一种安全高效的群签名方案[J]. 计算机应用与软件 2020(07)
    • [2].基于中国剩余定理的前向安全群签名方案[J]. 计算机应用研究 2020(09)
    • [3].一种群签名方案的设计与分析[J]. 智能计算机与应用 2015(01)
    • [4].一种安全有效的群签名方案设计与分析[J]. 计算机与数字工程 2015(06)
    • [5].标准模型下可证安全的动态短群签名方案[J]. 东北大学学报(自然科学版) 2013(08)
    • [6].一种新的基于身份的动态群签名方案[J]. 计算机工程与应用 2010(06)
    • [7].对一类群签名方案的伪造攻击[J]. 电子与信息学报 2009(01)
    • [8].一种基于认证加密的群签名方案[J]. 陕西理工学院学报(自然科学版) 2009(02)
    • [9].一种高效的群签名方案[J]. 计算机应用研究 2009(11)
    • [10].一种新型的群签名方案[J]. 电子与信息学报 2008(05)
    • [11].基于网络认证的动态群签名方案[J]. 哈尔滨工程大学学报 2008(05)
    • [12].适合大群组的格基动态群签名方案[J]. 电子科技大学学报 2019(01)
    • [13].基于身份的密钥隔离群签名方案[J]. 计算机工程与应用 2018(16)
    • [14].一种高效群签名方案的设计与分析[J]. 通信技术 2015(02)
    • [15].使用中国剩余定理的群签名方案[J]. 计算机工程 2015(02)
    • [16].一种基于证书群签名方案[J]. 计算机安全 2013(01)
    • [17].一种基于二次剩余的群签名方案[J]. 计算机与现代化 2012(03)
    • [18].双向安全的群签名方案[J]. 北京工业大学学报 2012(05)
    • [19].新的无随机预言的短群签名方案[J]. 计算机应用 2011(03)
    • [20].一种新的无随机预言的短群签名方案[J]. 计算机安全 2011(02)
    • [21].一种安全的分布式群签名方案[J]. 哈尔滨工程大学学报 2011(12)
    • [22].对一群签名方案的分析与改进(英文)[J]. 数学研究 2010(01)
    • [23].一种改进的群签名方案[J]. 计算机工程 2010(24)
    • [24].一种安全的门限群签名方案及椭圆曲线上的实现[J]. 计算机工程与科学 2009(02)
    • [25].一般化的向前安全群签名方案[J]. 计算机工程 2009(02)
    • [26].一种新的基于双线性对的群签名方案[J]. 微计算机信息 2009(36)
    • [27].一种有效且安全的动态群签名方案的安全缺陷[J]. 网络安全技术与应用 2008(01)
    • [28].可证明安全性的具有权限的群签名方案[J]. 计算机工程 2008(03)
    • [29].一种改进的基于中国剩余定理的群签名方案[J]. 东南大学学报(自然科学版) 2008(S1)
    • [30].前向安全的群签名方案[J]. 青岛大学学报(自然科学版) 2017(03)

    标签:;  ;  ;  ;  ;  ;  

    安全群签名体制研究及安全性分析
    下载Doc文档

    猜你喜欢