门限代理签名方案的设计与分析

门限代理签名方案的设计与分析

论文摘要

门限代理签名基本思想是利用门限机制将代理签名权利授权给一个群体。在(t,n)门限代理签名方案中,签名权利被授权给n个代理签名人,不少于t个人合作才能产生有效的代理签名。门限代理签名因具有安全性高,管理权限分散等良好的性质而得到广泛的关注。本文从两方面对门限代理签名进行了研究:一是典型门限代理签名方案的安全性分析,二是新门限代理签名方案的设计和分析,主要工作是:1.典型门限代理签名方案安全性分析,针对Hsu05方案存在的漏洞,给出了对该方案的原始签名人伪造攻击。2.设计了一个无可信中心的(t,n)门限代理签名方案,该方案可以抵抗代理签名人的合谋攻击和原始签名人的伪造攻击。3.在有可信中心的条件下,利用可信中心的私钥对秘密多项式产生的代理签名人的私钥进行了盲化处理,给出了基于离散对数的(t,n)门限代理签名方案;同时提出了基于椭圆曲线离散对数的(t,n)门限代理签名方案,该方案通过可信中心选择n次秘密多项式,使得即使所有签名人合谋也不能恢复出秘密多项式。这两个方案均能抵抗代理签名人的合谋攻击和原始签名人的伪造攻击。4.利用双线性映射,提出了一个基于身份的门限代理签名方案,证明了该方案具有可区分性、不可否认性、不可伪造性等性质。5.分析了H.-U.Park和I.-Y.Lee提出的指定验证人代理签名方案,指出该方案既不满足原始签名人指定验证人的性质,也不能抵抗原始签名人伪造攻击,并给出了相应的改进方案,在此基础上设计了一个指定验证人的门限代理签名方案,证明该方案满足只有原始签名人指定的验证人才能验证签名,且能抵抗原始签名人伪造攻击。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 第二章 门限代理签名概述
  • 2.1 数字签名
  • 2.2 代理签名
  • 2.3 门限签名
  • 2.4 门限代理签名
  • 2.5 典型门限代理签名方案及分析
  • 2.5.1 KPW97门限代理签名方案
  • 2.5.2 SLH99门限代理签名方案
  • 2.5.3 Hsu05门限代理签名方案
  • 第三章 无可信中心的门限代理签名
  • 3.1 WL(t,n)门限签名方案
  • 3.1.1 签名方案
  • 3.1.2 方案分析
  • 3.2 新的无可信中心的(t,n)门限代理签名方案
  • 3.2.1 签名方案
  • 3.2.2 安全性分析
  • 第四章 基于可信中心的门限代理签名
  • 4.1 基于离散对数的(t,n)门限代理签名方案
  • 4.1.1 签名方案
  • 4.1.2 安全性分析
  • 4.2 基于椭圆曲线的(t,n)门限代理签名方案
  • 4.2.1 签名方案
  • 4.2.2 安全性分析
  • 第五章 基于身份的门限代理签名
  • 5.1 基于身份的密码体制
  • 5.2 基本概念
  • 5.3 基于身份的(t,n)门限代理签名方案
  • 5.3.1 签名方案
  • 5.3.2 安全性分析
  • 第六章 指定验证人的门限代理签名
  • 6.1 指定验证人的代理签名
  • 6.1.1 指定验证人签名的概念
  • 6.1.2 Park-Lee指定验证人代理签名方案
  • 6.2 改进的指定验证人的代理签名方案
  • 6.2.1 签名方案
  • 6.2.1 安全性分析
  • 6.3 指定验证人的(t,n)门限代理签名方案
  • 6.3.1 签名方案
  • 6.3.2 安全性分析
  • 第七章 结束语
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].保护代理签名人隐私的指定验证人代理签名方案[J]. 吉林师范大学学报(自然科学版) 2008(03)
    • [2].可快速撤销的基于椭圆曲线的代理签名[J]. 湖北大学学报(自然科学版) 2010(04)
    • [3].基于身份的门限代理签名的安全性分析与改进[J]. 计算机与数字工程 2012(02)
    • [4].不需消息保密的盲代理签名方案[J]. 湖南工业大学学报 2008(04)
    • [5].一个前向安全的盲代理签名方案设计与分析[J]. 湘潭大学自然科学学报 2009(02)
    • [6].基于椭圆曲线的二级门限代理签名方案[J]. 信息工程大学学报 2008(03)
    • [7].基于纠缠交换的量子代理签名方案[J]. 纺织高校基础科学学报 2016(01)
    • [8].一个新的无第三方的代理签名方案[J]. 科学技术与工程 2014(14)
    • [9].一种指定验证人代理签名方案的分析与改进[J]. 吉林师范大学学报(自然科学版) 2016(01)
    • [10].基于椭圆曲线的代理签名体制[J]. 赤峰学院学报(自然科学版) 2011(06)
    • [11].基于椭圆曲线的代理签名体制研究[J]. 聊城大学学报(自然科学版) 2011(02)
    • [12].对一种代理盲签名方案的密码学分析[J]. 计算机应用 2008(05)
    • [13].一个改进的无证书代理签名方案[J]. 计算机工程与应用 2017(08)
    • [14].一种指定验证人代理签名方案的安全性分析[J]. 西北师范大学学报(自然科学版) 2015(05)
    • [15].一个具有前向安全特性的代理签名算法[J]. 计算机应用与软件 2010(08)
    • [16].鲁棒的多重代理多重盲签名方案[J]. 计算机工程与应用 2017(01)
    • [17].2个基于身份代理签名方案的安全性分析及改进[J]. 云南民族大学学报(自然科学版) 2012(04)
    • [18].对一种代理签名方案的攻击和改进[J]. 电子科技大学学报 2011(04)
    • [19].一种多级门限代理签名方案[J]. 北京电子科技学院学报 2011(04)
    • [20].基于椭圆曲线的保护签名者隐私的代理签名方案[J]. 河南工程学院学报(自然科学版) 2010(01)
    • [21].有特权者的门限代理签名方案[J]. 西北师范大学学报(自然科学版) 2013(03)
    • [22].对两个提名代理签名方案的密码学分析[J]. 电子与信息学报 2009(05)
    • [23].一种保密的代理签名方案[J]. 计算机应用与软件 2008(05)
    • [24].基于身份前向安全的代理签名方案[J]. 计算机工程与应用 2012(19)
    • [25].可恢复消息的共享验证代理签名方案[J]. 西北师范大学学报(自然科学版) 2009(05)
    • [26].一种基于身份的代理盲签名方案的分析与改进[J]. 计算机应用 2008(08)
    • [27].浅谈代理签名体制[J]. 科技信息 2009(29)
    • [28].改进的基于身份的代理盲签名[J]. 甘肃联合大学学报(自然科学版) 2008(04)
    • [29].对两类无证书签名方案的密码学分析[J]. 计算机工程与应用 2011(05)
    • [30].一种新型门限代理签名方案[J]. 信息安全与通信保密 2009(02)

    标签:;  ;  ;  ;  ;  ;  

    门限代理签名方案的设计与分析
    下载Doc文档

    猜你喜欢