基于椭圆曲线和双线性对的数字签名的研究

基于椭圆曲线和双线性对的数字签名的研究

论文摘要

在本文中,我们针对现有的某些数字签名方案存在实现效率低、安全性不高的因素,讨论并提出了多种基于椭圆曲线和双线性对的更为高效安全数字签名方案,并给出了相应的正确性证明、安全性分析和优势所在。 自从Diffie和Hellman于1976年首次提出数字签名概念以来,数字签名引起了学术界和计算机网络界的广泛重视。ISO于1984年9月专门为此立项,指定SC20下属的WG2负责制定该标准,这表明了ISO对数字签名的重视。SC20将数字签名正式分为三类:带印章的数字签名、带影子的数字签名和使用Hash函数的数字签名。1985年,EIGamal设计了一种既可用于加密又可以用于签名的数字签名方案;1991年,NIST提出了基于EIGamal的数字签名方案的数字签名标准(DSS)及其算法标准(DSA)。与此同时,各种数字签名方案也不断被提出和应用。比较著名的数字签名体制有RSA、Rabin、EIGamal、Schnorr、DSS、Diffie-Hellman等。随着数字签名研究的深入,近几年来,产生了不少特殊的数字签名,如代理签名、盲签名、多重签名、门限签名和群签名等。由这些签名又产生了很多更特殊的签名,如代理多重签名、多重代理签名、多重代理多重签名和门限群签名等等。由于这些特殊的数字签名有着很好的性能,从而使得在电子商务、公共资源的管理、重要军事命令的签发、投票选举、金融合同的签署等方面有着广泛的应用前景。因此,这是一个十分值得重视且有极大应用价值的研究领域。这也是作者为什么要选这些特殊的数字签名作为研究课题的原因。 代理签名是一个相对比较新的概念,它是由Mambo等人于1996年首次提出的。在Mambo等人明确提出代理签名的概念以前,人们在讨论其他一些问题时,如分布网络环境中的身份认证、访问控制等,已提出签名权利的代理问题,并且根据实际需要,给出和应用了一些完全委托型代理签名体制。Mambo等人的主要贡献是提出了部分委托型代理签名的概念,为数字签名的研究与应用开辟了一个新领域。 盲签名体制是一个协议,包括两个实体:消息发送者和签名者。它允许发送者让签名者对给定的消息签名,并且没有泄露关于消息和消息签名的任何信息。1982年,Chaum首次提出盲签名概念,并利用盲签名技术提出了第一个电子现金方案。利用盲签名技术可以完全保护用户的隐私权,因此,盲签名技术在诸多电子现金方案中被广泛使用。

论文目录

  • 摘要
  • ABSTRACT
  • 符号说明和缩写词
  • 第一章 绪论
  • 1.1 数字签名体制
  • 1.1.1 构造公钥密码体制的几个单向函数
  • 1.1.2 公钥密码体制
  • 1.1.3 数字签名体制
  • 1.2 几种特殊的数字签名
  • 1.2.1 代理签名
  • 1.2.2 盲签名
  • 1.2.3 多重签名
  • 1.2.4 群签名
  • 1.2.5 门限签名
  • 1.2.6 基于身份的数字签名
  • 1.3 椭圆曲线加密体制
  • 1.3.1 有限域上的椭圆曲线
  • 1.3.2 椭圆曲线密码体制的特点
  • 1.4 Hash函数
  • 1.5 本文研究内容和成果
  • 1.6 本文的组织
  • 第二章 基于椭圆曲线的几种新的签名方案
  • 2.1 基于椭圆曲线几种特殊数字签名介绍和研究现状
  • 2.2 代理签名、盲签名和多重签名体制
  • 2.2.1 代理签名
  • 2.2.2 基于Schnorr和Nyberg-Rueppel签名的部分盲签名算法
  • 2.2.3 多重签名
  • 2.3 代理多重签名与多重代理多重签名介绍及研究现状
  • 2.3.1 代理多重签名
  • 2.3.2 多重代理多重签名
  • 2.3.3 代理多重签名和多重代理多重签名研究现状
  • 2.4 基于椭圆曲线的代理盲多重签名方案的提出
  • 2.4.1 系统参数和用户参数假设
  • 2.4.2 代理密钥的生成
  • 2.4.3 代理盲多重签名的生成
  • 2.4.4 代理盲多重签名的验证
  • 2.4.5 代理盲多重签名正确性的证明
  • 2.4.6 代理盲多重签名安全性分析
  • 2.5 基于椭圆曲线的多重代理盲多重签名方案的提出
  • 2.5.1 系统参数与用户参数假设
  • 2.5.2 多重代理密钥的生成
  • 2.5.3 多重代理盲多重签名的生成
  • 2.5.4 多重代理盲多重签名的验证
  • 2.5.5 多重代理盲多重签名正确性和安全性的证明
  • 2.6 本章小结
  • 第三章 基于双线性对的代理签名
  • 3.1 代理签名的研究现状、存在问题和本章贡献
  • 3.2 双线性配对及相关假设和参数设定
  • 3.2.1 双线性对定义和性质
  • 3.2.2 相关假设
  • 3.2.3 本章中系统参数和用户参数的设定
  • 3.3 Z.Fangguo等的代理签名方案
  • 3.3.1 代理密钥的生成
  • 3.3.2 代理签名的生成
  • 3.3.3 代理签名的验证
  • 3.4 新的代理签名方案
  • 3.4.1 代理密钥的生成
  • 3.4.2 新的代理签名的生成
  • 3.4.3 新的代理签名验证
  • 3.4.4 新的代理签名的正确性证明
  • 3.4.5 新的代理签名安全性分析
  • 3.4.6 新的代理签名的优越性分析
  • 3.5 新的代理多重签名方案
  • 3.5.1 代理密钥的生成
  • 3.5.2 新的代理多重签名的生成
  • 3.5.3 新的代理多重签名验证
  • 3.5.4 新的代理多重签名正确性的证明
  • 3.5.5 新的代理多重签名安全性分析
  • 3.6 新的多重代理签名方案
  • 3.6.1 代理密钥的生成
  • 3.6.2 多重代理签名的生成
  • 3.6.3 多重代理签名的验证
  • 3.6.4 多重代理签名正确性证明
  • 3.6.5 多重代理签名安全性分析
  • 3.7 多重代理多重签名方案
  • 3.7.1 代理密钥的生成
  • 3.7.2 多重代理多重签名的生成
  • 3.7.3 多重代理多重签名的验证
  • 3.7.4 多重代理多重签名的正确性证明
  • 3.7.5 新的多重代理多重签名方案安全性的分析
  • 3.8 三种新签名方案的优越性
  • 3.9 本章小结
  • 第四章 新的基于双线性对的盲签名方案
  • 4.1 引言
  • 4.1.1 盲签名的概念
  • 4.1.2 盲签名方案的分类
  • 4.2 J.Jiahui与L.Daxing方案介绍及其正确性分析
  • 4.2.1 纪氏所提出的多重代理盲签名方案
  • 4.2.2 纪氏多重代理盲签名方案中的问题
  • 4.3 新的基于双线性对的多重代理盲签名方案的提出
  • 4.3.1 代理密钥的生成
  • 4.3.2 新的多重代理盲签名的生成
  • 4.3.3 新的多重代理盲签名验证
  • 4.3.4 新的多重代理盲签名正确性
  • 4.3.5 新多重代理盲签名的安全性分析
  • 4.4 新的多重代理盲多重签名方案
  • 4.4.1 代理密钥的生成
  • 4.4.2 新的多重代理盲多重签名的生成
  • 4.4.3 新的多重代理盲多重签名验证
  • 4.4.4 新的多重代理盲多重签名正确性的证明
  • 4.4.5 新多重代理盲多重签名安全性的分析
  • 4.5 本章小结
  • 第五章 基于双线性的可验证门限签名和门限盲签名
  • 5.1 门限签名研究现状
  • 5.2 可验证秘密共享(VSS)
  • 5.3 动态秘密共享和动态安全方案
  • 5.3.1 Herzberg等的动态秘密共享方案
  • 5.3.1.1 符号说明及初始值
  • 5.3.1.2 动态秘密共享方案的描述
  • 5.3.2 动态方案的研究现状
  • 5.3.3 动态安全方案存在的问题
  • 5.4 可验证秘密再分发(VSR)
  • 5.4.1 可验证秘密再分发协议研究状况及存在的问题
  • 5.4.2 Desmedt等的SR协议和Wong等的VSR协议
  • 5.5 新的基于双线性的可验证门限签名及密钥再分发协议
  • 5.5.1 新方案主要思想
  • 5.5.2 符号说明和相关假设
  • 5.5.3 密钥初始分配协议(SID)
  • 5.5.4 可验证密钥重分配协议(VSR)
  • 5.5.5 门限签名协议(TSS)
  • 5.5.6 门限签名验证协议(TSV)
  • 5.5.7 方案正确性证明
  • 5.5.8 新方案安全性分析
  • 5.6 基于双线性对的门限盲签名
  • 5.6.1 门限盲签名协议(TBSS)
  • 5.6.2 门限盲签名验证(TBSV)
  • 5.6.3 新门限盲签名正确性证明
  • 5.6.4 新门限盲签名安全性和效率分析
  • 5.6.4.1 新门限签名安全性分析
  • 5.6.4.2 新方案的效率
  • 5.7 本章小结
  • 第六章 新的门限群签名方案
  • 6.1 群签名介绍
  • 6.1.1 群签名的相关概念
  • 6.1.2 群签名的研究现状
  • 6.1.3 群签名的缺陷及待研究的问题
  • 6.2 门限群签名体制
  • 6.2.1 门限群签名介绍
  • 6.2.2 门限群签名研究现状
  • 6.3 X-Y的门限群签名方案及其漏洞分析
  • 6.3.1 X-Y的门限群签名方案
  • 6.3.1.1 系统初始化
  • 6.3.1.2 个体签名的生成
  • 6.3.1.3 个体签名的验证和门限群签名的生成
  • 6.3.1.4 门限群签名的验证和身份追查
  • 6.3.2 X-Y门限群签名方案的漏洞分析
  • 6.4 新的基于双线性对的门限群方案
  • 6.4.1 系统初始化
  • 6.4.2 部分签名生成
  • 6.4.3 部分签名验证和门限群签名生成
  • 6.4.4 门限群签名验证
  • 6.4.5 系统更新
  • 6.4.6 新门限群签名方案的正确性证明
  • 6.4.7 新门限群签名方案的效率和安全性分析
  • 6.5 本章小结
  • 第七章 总结
  • 参考文献
  • 致谢
  • 在读期间参与科研项目情况
  • 博士学习期间发表论文情况
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].将椭圆曲线分解算法扩展为三阶段的方案[J]. 网络与信息安全学报 2018(12)
    • [2].基于青铜比例加法链的椭圆曲线标量乘算法[J]. 山东大学学报(理学版) 2019(11)
    • [3].尊重学生主体,倡导思维拓展——以“椭圆”相关知识的教学为例[J]. 数学教学通讯 2017(24)
    • [4].椭圆的法线性质在物理中的几个应用[J]. 物理之友 2017(08)
    • [5].高二椭圆数学课教学设计研究[J]. 科学中国人 2017(06)
    • [6].三进制算法在椭圆曲线运算中的研究[J]. 网络安全技术与应用 2015(11)
    • [7].基于椭圆曲线的数字签名快速算法研究[J]. 实验科学与技术 2014(06)
    • [8].圆弧逼近加工椭圆曲线轮廓宏程序的编制[J]. 机械工程师 2013(12)
    • [9].关于模椭圆曲线上的格点计算[J]. 江西科学 2014(02)
    • [10].云环境下安全外包椭圆曲线点的乘法[J]. 湖南科技大学学报(自然科学版) 2014(01)
    • [11].一种基于椭圆曲线的数字签名与盲签名方案[J]. 中国传媒大学学报(自然科学版) 2012(02)
    • [12].素域上安全椭圆曲线的选取[J]. 计算机技术与发展 2012(07)
    • [13].基于椭圆曲线的门限群数字签名机制的研究[J]. 科技广场 2011(03)
    • [14].基于椭圆曲线的具有消息恢复特性的签名方案[J]. 计算机工程与科学 2010(02)
    • [15].数控车削椭圆曲线探析[J]. 机械制造与自动化 2010(02)
    • [16].复乘法生成安全椭圆曲线的研究[J]. 中国西部科技 2010(32)
    • [17].网络通信中椭圆曲线数字签名改进方案的研究[J]. 哈尔滨师范大学自然科学学报 2009(04)
    • [18].椭圆曲线数字签名软件设计与实现[J]. 西安邮电学院学报 2008(05)
    • [19].在“做数学”中建立椭圆高效课堂的研究[J]. 数学学习与研究 2017(21)
    • [20].椭圆曲线及其在密码学中的应用研究[J]. 电脑知识与技术 2013(34)
    • [21].椭圆曲线密码系统的关键问题研究[J]. 计算机与数字工程 2013(05)
    • [22].利用数控车床加工椭圆曲线的方法[J]. 机床与液压 2012(22)
    • [23].一种基于素域的安全椭圆曲线选取算法[J]. 机械与电子 2010(S1)
    • [24].基于椭圆曲线的具有消息恢复的签名方案[J]. 中国水运(下半月) 2009(12)
    • [25].椭圆曲线密码系统实现过程的研究[J]. 计算机与信息技术 2008(09)
    • [26].椭圆曲线的数控车削加工[J]. 金属加工(冷加工) 2008(20)
    • [27].基于椭圆曲线的联合签名及其在电子现金中的应用[J]. 华中师范大学学报(自然科学版) 2008(03)
    • [28].椭圆加密算法的改进算法研究与分析[J]. 电脑知识与技术 2019(01)
    • [29].椭圆曲线y~2=x~3+135x-278的整数点[J]. 安徽大学学报(自然科学版) 2019(02)
    • [30].椭圆曲线加法运算的数据仿真[J]. 邵阳学院学报(自然科学版) 2018(03)

    标签:;  ;  ;  ;  ;  

    基于椭圆曲线和双线性对的数字签名的研究
    下载Doc文档

    猜你喜欢