论文摘要
信息安全是信息社会亟需解决的重要问题之一,它已经成为信息科学领域一个重要的新兴学科。数字签名技术可以提供认证性、完整性和不可否认性,是信息安全的核心技术之一,也是安全电子商务的关键技术之一。数字签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信代价都要低于传统的“先签名后加密”,因而它是实现既保密又认证地传输消息的一种理想方法。本文研究了具有特殊应用的几种数字签名和签密方案,主要包括以下几个方面:1.提出了一个在标准模型下可证安全的指定验证人代理签名方案,首先给出了形式化定义,规范了安全模型,然后描述提出的方案,最后给出了其安全性证明。现有方案的安全性要么只给出了简单的安全性分析,要么给出了在随机预言机模型下的安全性证明,提出的方案的安全性证明利用了Waters加密方案的证明技巧,其安全性证明不需要借助随机预言机模型,在标准模型下就可以完成。2.研究了代理方案中代理权的快速撤销问题,提出了三个具有快速撤销功能的代理方案,包括两个代理签名方案和一个代理签密方案。第一个方案基于BLS短签名,利用(2,2)门限思想,引入一个安全中介SEM,其主要作用是监督代理签名人是否按照委托书的规定进行代理签名,检查代理签名人的签名权利是否被撤销。在该方案中,代理签名人只有与SEM合作才能生成有效的签名,使得方案具有快速撤销代理权的功能。第二个方案是在基于身份的代理签名中引入安全中介SEM。首先提出了一个基于身份的(t,n)门限签名并分析了其安全性,在此基础上,构造了一个基于身份的中介代理签名方案,该方案也具备快速撤销代理权的功能。第三个方案是在基于身份的代理签密中引入安全中介SEM,提出了一个基于身份的可快速撤销代理权的代理签密方案,方案的设计基于Libert和Quisquater的签密。3.研究了代理签名中代理签名人的隐私保护问题,将代理签名和环签名相结合,提出了两个代理环签名方案。第一个方案的构造利用了BLS短签名,规范了代理环签名的安全模型并在随机预言机模型下给出了安全性证明。第二个方案的构造利用了Chow的基于身份的环签名算法,在随机预言机模型下利用环签名分叉引理证明了其不可伪造性依赖于CDH问题。与现有方案相比,这两个方案具有更高的计算效率。4.基于Waters加密,提出了一个新的基于身份的签密方案,该方案的安全性证明不需要借助随机预言机模型,在标准模型下证明了其语义安全性和不可伪造性,方案的语义安全性基于判定性双线性Diffie-Hellman问题的困难性,不可伪造性依赖于计算性Diffie-Hellman假设.就我们所知,这是第一个在标准模型下可证安全的基于身份的签密方案。5.研究了基于身份的多接收人的数字签密,提出了一个具体的方案,并在随机预言机模型下证明了其安全性。在该方案中,为n个不同的接收人签密一个消息只需要一次双线性对运算,与现有方案和使用一个签密方案进行n次签密运算相比,提出的方案具有更高的计算效率。
论文目录
相关论文文献
- [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
- [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
- [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
- [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
- [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
- [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
- [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
- [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
- [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
- [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
- [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
- [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
- [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
- [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
- [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
- [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
- [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
- [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
- [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
- [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
- [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
- [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
- [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
- [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
- [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
- [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
- [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
- [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
- [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
- [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)