ECC多门限动态签密方案的研究与设计

ECC多门限动态签密方案的研究与设计

论文摘要

椭圆曲线密码系统(ECC)是迄今为止每比特具有最高安全强度的密码系统,它的安全性基于椭圆曲线离散对数问题的难解性。与其它公钥密码系统相比,椭圆曲线密码系统除了安全性高外,还具有计算负载小,密钥长度短,占用带宽少等优点,因此,椭圆曲线密码系统被认为是下一代最通用的公钥密码系统。论文研究的重点是将椭圆曲线密码体制运用于设计一种高效安全的多门限动态签密方案,而一种基于椭圆曲线密码体制和Lagrange插值公式的分布式动态秘密共享方案提前被设计出来以为前者打下基础。首先,说明了研究课题的背景和在国内国外的最新发展动态。然后介绍了密码学的一些基本概念和安全算法,公钥密码体制中的椭圆曲线密码体制和数字签名算法是侧重点。接着研究综述了七个秘密共享方案和五个门限群签名方案,指出了这些方案存在的缺点和完善思想,由此设计了一种不需要可信方参与、能够完整地实现动态性的秘密共享方案,解决了秘密更新和子密钥复用问题。最后,在这种新的动态秘密共享方案的基础上,设计出了一种ECC多门限动态签密方案,它不需要可信方参与,ECC和双线性映射密码体制相结合,增加了效率和安全性。除了具备八大群签名特性外,新方案还增加了动态性、抗消息重放攻击性、签密、前向安全性、可公开验证性。就安全性,计算复杂性,通信开销进行了分析并与一个已知的多门限群签名方案作了比较。我们的研究课题在数字签名方向上具有理论高度,可以推动数字签名的研究和发展。

论文目录

  • 中文摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 背景和意义
  • 1.2 主要内容和研究成果
  • 1.3 本文组织和记号
  • 第二章 密码学和安全算法基础
  • 2.1 密码学概述
  • 2.2 公钥密码体制
  • 2.3 椭圆曲线密码体制
  • 2.3.1 椭圆曲线群
  • 2.3.2 椭圆曲线相关问题
  • 2.3.3 ECDLP 常见攻击方法
  • 2.4 计算复杂性和密码学假设
  • 2.4.1 计算复杂性
  • 2.4.2 密码学假设
  • 第三章 数字签名及相关密码体制
  • 3.1 数字签名
  • 3.2 Hash 函数
  • 3.2.1 Hash 函数构造
  • 3.2.2 Hash 函数攻击
  • 3.3 双线性映射
  • 3.4 零知识证明
  • 3.4.1 非交互式零知识证明
  • 3.4.2 交互式零知识证明
  • 3.5 门限秘密共享
  • 3.5.1 Shamir 门限秘密共享方案
  • 3.5.2 Pedersen 可验证的门限秘密共享方案
  • 3.5.3 Asmuth-Bloom 门限秘密共享方案
  • 3.5.4 Desmedt-Jaodia 重分布门限秘密共享方案
  • 3.5.5 分布式 Feldman 可验证门限秘密共享方案(DF-VSS)
  • 3.5.6 向量空间秘密共享方案
  • 3.5.7 ECC 动态门限秘密共享方案(PSS)
  • 3.5.8 分布式动态秘密共享方案(DPSS)
  • 第四章 门限群签名方案的研究与分析
  • 4.1 门限群签名概述
  • 4.2 门限群签名方案及其分析
  • 4.2.1 RSA 门限群签名方案及其分析
  • 4.2.2 ElGama1 门限群签名方案及其分析
  • 4.2.3 ECC 门限群签名方案及其分析
  • 4.2.4 DL 门限动态签名方案及其分析
  • 4.2.5 S.Yi 多门限群签名方案及其分析
  • 第五章 ECC 多门限动态签密方案的设计与分析
  • 5.1 多门限群签名概述
  • 5.2 动态签名概述
  • 5.3 ECC 多门限动态签密方案设计思想
  • 5.4 ECC 多门限动态签密方案
  • 5.4.1 系统参数初始化阶段
  • 5.4.2 分布式动态密钥产生阶段
  • 5.4.3 部分签名生成阶段
  • 5.4.4 部分签名批量验证阶段
  • 5.4.5 加密和多门限群签名生成阶段
  • 5.4.6 解密和公开验证多门限群签名阶段
  • 5.4.7 打开签密
  • 5.5 ECC 多门限动态签密方案的分析
  • 5.5.1 特性检查
  • 5.5.2 正确性证明
  • 5.5.3 性能分析
  • 5.5.4 协议比较
  • 第六章 总结与展望
  • 6.1 本论文的总结
  • 6.2 未来研究方向的发展展望
  • 致谢
  • 主要参考文献
  • 附录
  • 作者在攻读硕士学位研究生期门发表和完成的论文
  • 相关论文文献

    • [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
    • [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
    • [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
    • [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
    • [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
    • [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
    • [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
    • [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
    • [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
    • [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
    • [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
    • [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
    • [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
    • [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
    • [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
    • [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
    • [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
    • [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
    • [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
    • [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
    • [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
    • [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
    • [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
    • [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
    • [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
    • [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
    • [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
    • [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
    • [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
    • [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)

    标签:;  ;  ;  ;  ;  

    ECC多门限动态签密方案的研究与设计
    下载Doc文档

    猜你喜欢