基于零知识证明的数字签名研究

基于零知识证明的数字签名研究

论文摘要

现代密码学是一门研究信息安全的学科,采用数据加密、数字签名、身份认证、密钥交换等多种安全技术来保障网络通信的安全。在网络安全体系中,认证是网络安全体系的第一道防线,哈希函数、零知识证明和数字签名技术是认证系统的最重要的技术,也是现代密码学研究应用的重要分支。研究并设计出安全性能高、实施机制简单的认证系统,应该从密码学的核心技术入手,设计出具有实用、可靠和高效的方案,从而实现网络上的信息安全,这正是本课题的研究目的。本文以认证技术的关键技术为研究重点,主要成果如下:1.提出MD结构构型哈希函数的安全缺陷,对本课题使用到的哈希函数的安全性做出限制;2.分别提出拥有RSA数字签名和DSA数字签名的零知识证明方案。新方案是零知识证明和数字签名的结合,为了保障数字签名的安全和防止数字签名的任意传播,签名者不直接提供对消息的签名,而是提供其拥有该消息的数字签名的零知识证明。方案可以广泛应用与数字产品的版权保护中;3.结合零知识证明和数字签名的相关理论基础,改进了基于零知识证明的证实数字签名方案。改进方案是不可否认数字签名功能的完善,在防止数字签名任意传播的同时,还避免了不可否认数字签名的设计缺陷,即当签名者主观上不愿意参与验证签名或者客观上无法参与验证签名的时候,签名者的合法签名无法得到验证。同时,方案具有不可转移性和零知识性,其安全特性是普通数字签名所不具备的。在一定的安全策略下,证实数字签名可以被第三方验证者转化为一个普通数字签名并公布,任何持有消息、该普通数字签名对,以及签名者公钥的主体,都可以对签名的有效性进行验证。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 数字签名的背景
  • 1.1.1 数字签名研究现状
  • 1.1.2 数字签名存在的问题
  • 1.2 本文的研究内容和意义
  • 1.3 论文组织
  • 第2章 常用的数字签名方案
  • 2.1 哈希函数
  • 2.1.1 哈希函数分类
  • 2.1.2 构造哈希函数的三个安全性假设
  • 2.1.3 基于MD结构的哈希函数的碰撞攻击
  • 2.2 零知识证明
  • 2.2.1 零知识证明模型
  • 2.2.2 零知识证明的分类
  • 2.2.3 基于零知识证明的认证方案
  • 2.3 数字签名
  • 2.3.1 常用的数字签名方案
  • 2.3.2 不可否认数字签名方案
  • 2.3.3 证实数字签名方案
  • 2.4 本章小结
  • 第3章 基于DSA和RSA的数字签名
  • 3.1 拥有数字签名的零知识证明方案
  • 3.1.1 拥有RSA数字签名的零知识证明方案
  • 3.1.2 拥有DSA数字签名的零知识证明方案
  • 3.2 基于DSA和RSA的证实数字签名方案
  • 3.2.1 WWZ方案的安全分析
  • 3.2.2 LIN的改进确认和否认协议
  • 3.2.3 基于WWZ方案改进的确认和否认协议
  • 3.2.4 方案的正确性分析
  • 3.2.5 安全性分析
  • 3.3 本章小结
  • 第4章 总结与展望
  • 4.1 本论文的工作
  • 4.2 创新点
  • 4.3 存在的问题及展望
  • 参考文献
  • 致谢
  • 附录攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].基于流的哈希函数比较分析研究[J]. 南京师范大学学报(工程技术版) 2008(04)
    • [2].嵌入式固件脆弱哈希函数自动识别与破解方法[J]. 北京邮电大学学报 2020(01)
    • [3].基于格论的哈希函数在数据查询认证中的应用方案[J]. 科技视界 2015(22)
    • [4].基于随机函数的哈希函数[J]. 计算机工程与设计 2015(10)
    • [5].云计算中存储数据安全性研究[J]. 重庆邮电大学学报(自然科学版) 2019(05)
    • [6].格上可编程哈希函数的环签名方案[J]. 计算机工程 2020(10)
    • [7].基于单向函数的伪随机产生器与通用单向哈希函数[J]. 西安邮电大学学报 2016(02)
    • [8].哈希函数在搜索引擎构造中的作用[J]. 企业技术开发 2008(02)
    • [9].基于最小完美哈希函数的K-mer计数算法[J]. 中国电子科学研究院学报 2020(05)
    • [10].可重构计算平台上SHA系列函数的优化实现[J]. 计算机应用研究 2018(07)
    • [11].位置敏感哈希函数数据结构的概率分析[J]. 智能计算机与应用 2016(05)
    • [12].格上基于可编程哈希函数的HIBE方案[J]. 计算机工程 2020(01)
    • [13].哈希函数的应用辨析[J]. 电脑知识与技术 2013(34)
    • [14].基于多级相关图的大规模词典完美哈希函数构造算法[J]. 计算机工程与科学 2010(12)
    • [15].基于稀疏重构编码的图像检索算法[J]. 河南科技大学学报(自然科学版) 2018(03)
    • [16].基于哈希函数的数据库查询技术的研究[J]. 辽宁工业大学学报(自然科学版) 2012(02)
    • [17].基于踪迹语义的软件哈希方案[J]. 网络安全技术与应用 2009(06)
    • [18].DAA方案中一种特殊Hash函数的设计[J]. 计算机安全 2008(06)
    • [19].一种基于子空间学习的图像语义哈希索引方法[J]. 软件学报 2014(08)
    • [20].哈希函数在审计证据采集中的应用[J]. 中国内部审计 2020(08)
    • [21].无线传感器网络中基于哈希函数的上下文隐私保护[J]. 南京理工大学学报 2017(06)
    • [22].基于RSA的加密技术在网站中的应用[J]. 山西电子技术 2016(02)
    • [23].基于Spark的高维K近邻连接算法[J]. 计算机工程与设计 2018(08)
    • [24].基于哈希函数的无证书聚合签名方案研究[J]. 计算机与现代化 2015(04)
    • [25].基于迭代的轻量级哈希函数设计[J]. 青岛科技大学学报(自然科学版) 2014(06)
    • [26].区块链、哈希函数和比特币[J]. 儿童故事画报 2018(15)
    • [27].基于Merkle树的远程证明机制[J]. 华中科技大学学报(自然科学版) 2010(04)
    • [28].浅谈数字摘要技术原理及应用[J]. 福建电脑 2010(10)
    • [29].一种提高QR码安全性的方法[J]. 信息技术 2012(11)
    • [30].散列表快速查找算法在单片机系统中的应用[J]. 电子元器件应用 2008(04)

    标签:;  ;  ;  ;  ;  

    基于零知识证明的数字签名研究
    下载Doc文档

    猜你喜欢