几种数字签名方案算法的研究与设计

几种数字签名方案算法的研究与设计

论文摘要

随着信息技术的飞速发展和信息设备的广泛应用,信息时代虽然带给我们无限商机与方便,但也充斥着隐患与危险。例如网络容易受到攻击,导致机密信息的泄密、数据被篡改,轻则引发企业、部门工作陷入瘫痪,重则危及国家安全和社会稳定,因此保证信息安全已经成为关系国计民生的重要问题之一。而数字签名作为信息完整性和身份认证的重要工具,已成为信息安全中的一个关键机制,本文对数字签名方案进行了研究,主要工作如下:1.提出了指定接收人的代理签名和代理多重签名方案,此方案可以抵御文献[18]中提出的攻击,且广泛应用于电子选举、移动通信、电子商务等领域。2.环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。本文对曹天杰等人的基于身份的环认证加密方案进行了分析,发现其所给的加密方案不具有环签名的无条件匿名性的性质。针对这一问题,提出了一个改进方案,并对其性质进行了分析。3.可转化的环签名是允许真实签名人通过揭露关于此环签名的一些信息而把环签名转化为普通签名,并证明他是真实环签名人的签名方案。本文详细分析并指出文献[20]中基于EIGamal的环签名方案不具有可转化性,且存在安全性问题。针对这些问题,提出具有可转化性的EIGamal环签名方案。4.文献[21]是一种可验证的基于Nyberg—Rueppel的环签名方案,利用Hash函数来实现的。但是,真实签名人的验证存在一些漏洞。本文结合其疏漏之处,分析改进,得到完善的可验证的基于Nyberg—Rueppel的环签名方案,并分析改进方案的性质。5.提出了具有身份可认证的Nyberg-Rueppel消息恢复盲签名方案,此方案克服了盲签名中签名的盲目性,且更具有使用价值。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 数字签名的研究背景与意义
  • 1.2 数字签名的研究现状
  • 1.3 本文所做的主要工作
  • 1.4 论文的组织结构
  • 第二章 数字签名体制和基础理论
  • 2.1 数字签名体制定义
  • 2.2 数字签名方案要满足的性质
  • 2.3 攻击模型与安全性定义
  • 2.4 数字签名常用的困难性问题
  • 第三章 指定接收人的代理签名方案
  • 3.1 代理签名方案
  • 3.2 代理签名方案的性质
  • 3.3 指定接受人的代理签名方案
  • 3.3.1 椭圆曲线离散对数问题
  • 3.3.2 指定接收人的代理签名方案
  • 3.3.3 本方案的安全性分析
  • 3.4 指定接收人的代理多重签名方案
  • 第四章 环签名方案
  • 4.1 环签名的特点
  • 4.2 基于身份的环认证加密方案
  • 4.2.1 环认证加密方案的安全特性要求
  • 4.2.2 文献[3]中基于身份的环认证加密方案的回顾与分析
  • 4.2.3 改进的环认证加密方案
  • 4.2.4 改进方案的特性分析
  • 4.2.5 结论
  • 4.3 可转化的基于EIGamal环签名方案
  • 4.3.1 环签名的特点
  • 4.3.2 回顾基于EIGamal的环签名方案并分析其性质
  • 4.3.3 可转化的基于EIGamal环签名方案及可转化性分析
  • 4.3.4 可转化性的基于EIGamal环签名的性质分析
  • 4.3.5 结论
  • 4.4 可验证的基于Nyberg-Rueppel的环签名方案
  • 4.4.1 回顾原可验证的基于Nyberg—Rueppel的环签名方案并分析
  • 4.4.2 改进的可验证的环签名方案
  • 4.4.3 改进的环签名方案性质
  • 4.4.4 结论
  • 第五章 具有身份可认证的N-R消息恢复盲签名方案
  • 5.1 预备知识
  • 5.2 Nyberg-Rueppel消息恢复盲签名方案及安全性分析
  • 5.2.1 Nyberg-Rueppel消息恢复盲签名方案
  • 5.2.2 签名方案的安全性分析
  • 5.3 具有身份可认证的Nyberg-Rueppel消息恢复盲签名方案
  • 5.4 新方案的安全性分析
  • 5.5 结论
  • 第六章 总结和展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的论文情况
  • 相关论文文献

    标签:;  ;  ;  ;  

    几种数字签名方案算法的研究与设计
    下载Doc文档

    猜你喜欢