基于单向Hash链的前向安全数字签名方案研究

基于单向Hash链的前向安全数字签名方案研究

论文摘要

在数字签名体制中,签名密钥的安全性是一个非常重要的核心问题。在传统数字签名体制中,一旦密钥被泄露,则不仅当前的数字签名安全性受到威胁,而且以前的数字签名的安全性也不能保证,势必导致原来签署的所有签名都作废。因此,密钥泄露严重威胁着数字签名体系的安全。如何利用密码学的方法来减少密钥泄露的可能性,以及密钥泄露时,如何降低其对系统造成的危害,是一直以来研究人员十分关注的研究工作。门限数字签名体制、动态门限数字签名体制、前向安全签名体制、强前向安全签名方案、密钥绝缘签名体制、入侵弹性签名体制等都是关于密钥安全方面十分重要的工作。本文重点研究前向安全签名体制。与传统数字签名相比,前向安全签名方案能够保证密钥泄露之前签名的安全性,有效降低了因密钥泄露而造成的损失。但是,前向安全签名方案普遍存在一个缺陷就是无法保证密钥泄露后未来时段签名的安全性,以及缺乏密钥泄露后的及时发现机制。本文基于单向Hash链技术,对两种典型的前向安全签名方案进行了改进,首次提出了一种新的前向安全签名方案,有效解决了前向安全技术存在的缺陷。另外,我们研究分析已有的前向安全代理签名方案都无法保证代理签名人密钥泄露之后时间段代理签名的安全性,也没有提供密钥泄露后的检测机制。本文首次提出了基于单向Hash链的、改进的前向安全代理签名方案,解决了一般前向安全代理签名方案存在的上述问题。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 研究背景及意义
  • 1.2 本文的研究内容及贡献
  • 1.3 本文的组织结构
  • 第二章 数字签名及单向Hash 链
  • 2.1 数字签名概述
  • 2.1.1 数字签名的概念
  • 2.1.2 数字签名的定义
  • 2.1.3 数字签名的分类
  • 2.2 经典数字签名算法分析
  • 2.2.1 RSA 数字签名算法
  • 2.2.2 ElGamal 型数字签名算法
  • 2.2.3 Schnorr 数字签名算法
  • 2.2.4 数字签名标准(DSS)
  • 2.3 代理数字签名
  • 2.3.1 代理数字签名的概念及定义
  • 2.3.2 代理签名的安全性要求
  • 2.3.3 代理签名的分类
  • 2.4 单向Hash 函数及Hash 链
  • 2.4.1 单向Hash 函数的概念
  • 2.4.2 常用Hash 函数介绍
  • 2.4.3 单向Hash 链
  • 第三章 前向安全数字签名方案研究
  • 3.1 前向安全概念的提出
  • 3.2 前向安全数字签名的一般构建
  • 3.2.1 前向安全数字签名的形式化定义
  • 3.2.2 前向安全数字签名的特点
  • 3.3 典型的前向安全数字签名方案分析研究
  • 3.3.1 具体方案--修改特定的签名方案
  • 3.3.2 通用方案--把一般的签名方案作为一个“黑盒子”
  • 3.4 前向安全数字签名体制的研究进展及研究方向
  • 3.5 前向安全签名方案存在的问题及已提出的解决方案
  • 3.6 已提出的解决方案分析
  • 3.6.1 强前向安全签名方案
  • 3.6.2 密钥绝缘签名方案
  • 3.6.3 入侵弹性签名方案
  • 3.6.4 已提出方案存在的问题
  • 第四章 改进的前向安全数字签名方案
  • 4.1 单向Hash 链的引入
  • 4.2 改进方案I:对Abdalla-Reyzin 方案的改进
  • 4.2.1 改进方案描述
  • 4.2.2 签名验证可行性证明
  • 4.3 改进方案II:对Itkis-Reyzin 方案的改进
  • 4.3.1 改进方案描述
  • 4.3.2 签名验证可行性证明
  • 4.4 改进方案分析
  • 4.4.1 与原方案比较
  • 4.4.2 后向安全性和密钥泄露检测功能分析
  • 4.4.3 效率分析与比较
  • 第五章 改进的前向安全代理数字签名方案
  • 5.1 代理签名方案的研究现状
  • 5.2 前向安全技术与代理签名相结合的必要性分析
  • 5.3 改进的前向安全代理签名方案
  • 5.3.1 单向Hash 链的引入
  • 5.3.2 方案描述
  • 5.4 本方案与文献[62]中方案比较
  • 5.5 本方案分析
  • 5.5.1 签名验证可行性证明
  • 5.5.2 满足的安全性要求分析
  • 5.5.3 前向安全性分析
  • 5.5.4 强前向安全性和密钥泄露检测功能分析
  • 第六章 结论
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 攻读学位期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].新型基于Hash函数的一次群签名方案[J]. 北京电子科技学院学报 2013(04)
    • [2].一种基于Hash的RFID双向认证的安全协议[J]. 湖南科技大学学报(自然科学版) 2012(04)
    • [3].高效双Hash线速浮动字符串匹配[J]. 微电子学与计算机 2008(02)
    • [4].基于hash函数和公钥算法的一次性口令方案[J]. 计算机应用研究 2009(02)
    • [5].基于Hash算法嵌入式系统固件安全验证方法[J]. 中国测试 2014(05)
    • [6].基于Hash+链表索引的专用型内存数据库系统的设计与实现[J]. 电脑与信息技术 2011(03)
    • [7].一种双层/双向认证的随机Hash锁RFID安全协议[J]. 电子技术应用 2008(11)
    • [8].一种新的基于时空混沌的单向Hash函数构造[J]. 计算机科学 2008(12)
    • [9].一种基于混沌Hash函数的脆弱水印算法[J]. 计算机工程与应用 2008(17)
    • [10].基于可编程hash函数的短签名[J]. 中国科学(信息科学) 2013(03)
    • [11].基于Hash函数和汉明码的半脆弱水印算法[J]. 光电子.激光 2012(09)
    • [12].基于离散曲波变换的图像Hash算法[J]. 中国图象图形学报 2011(08)
    • [13].基于Hash值的重复图像检测算法[J]. 计算机工程 2009(01)
    • [14].基于Hash函数的随机RFID认证协议[J]. 通信技术 2009(08)
    • [15].一种基于分组密码的hash函数的安全性分析及构造[J]. 计算机科学 2008(09)
    • [16].Hash算法在网络处理器中的实现[J]. 计算机工程 2014(09)
    • [17].基于理想格的近似平滑投射Hash函数[J]. 信息工程大学学报 2013(01)
    • [18].一种基于Hash表的智能仪表抄读数据管理系统设计[J]. 产业与科技论坛 2012(04)
    • [19].一种并行时空混沌单向Hash函数的构造[J]. 微计算机信息 2011(05)
    • [20].一种基于分组密码的hash函数(英文)[J]. 软件学报 2009(03)
    • [21].置换群与整数间一对一Hash函数的构建[J]. 东南大学学报(自然科学版) 2008(02)
    • [22].基于Hash函数的RFID安全认证协议研究[J]. 微电子学与计算机 2014(09)
    • [23].一种基于Hash函数的脆弱水印算法[J]. 计算机技术与发展 2011(02)
    • [24].基于Hash算法的网格安全认证模型[J]. 现代电子技术 2010(01)
    • [25].Hash技术在消防产品信息检索中的应用[J]. 武警学院学报 2013(12)
    • [26].一类基于拟群的Hash函数[J]. 宁波大学学报(理工版) 2012(02)
    • [27].基于HASH表的多谓词约束下频繁项集挖掘[J]. 微电子学与计算机 2011(10)
    • [28].Hash差分攻击算法研究[J]. 计算机科学 2010(09)
    • [29].两级Hash算法在网络处理器上实现多连接包分类[J]. 现代电子技术 2009(09)
    • [30].基于混沌理论的HASH函数研究现状综述[J]. 重庆工商大学学报(自然科学版) 2012(07)

    标签:;  ;  ;  ;  ;  

    基于单向Hash链的前向安全数字签名方案研究
    下载Doc文档

    猜你喜欢