论文摘要
随着信息技术的飞速发展和信息设备的广泛应用,信息时代虽然带给我们无限商机与方便,但也充斥着隐患与危险。例如网络容易受到攻击,导致机密信息的泄密、数据被篡改,轻则引发企业、部门工作陷入瘫痪,重则危及国家安全和社会稳定,因此保证信息安全已经成为关系国计民生的重要问题之一。而数字签名作为信息完整性和身份认证的重要工具,已成为信息安全中的一个关键机制,本文对数字签名方案进行了研究,主要工作如下:1.提出了指定接收人的代理签名和代理多重签名方案,此方案可以抵御文献[18]中提出的攻击,且广泛应用于电子选举、移动通信、电子商务等领域。2.环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。本文对曹天杰等人的基于身份的环认证加密方案进行了分析,发现其所给的加密方案不具有环签名的无条件匿名性的性质。针对这一问题,提出了一个改进方案,并对其性质进行了分析。3.可转化的环签名是允许真实签名人通过揭露关于此环签名的一些信息而把环签名转化为普通签名,并证明他是真实环签名人的签名方案。本文详细分析并指出文献[20]中基于EIGamal的环签名方案不具有可转化性,且存在安全性问题。针对这些问题,提出具有可转化性的EIGamal环签名方案。4.文献[21]是一种可验证的基于Nyberg—Rueppel的环签名方案,利用Hash函数来实现的。但是,真实签名人的验证存在一些漏洞。本文结合其疏漏之处,分析改进,得到完善的可验证的基于Nyberg—Rueppel的环签名方案,并分析改进方案的性质。5.提出了具有身份可认证的Nyberg-Rueppel消息恢复盲签名方案,此方案克服了盲签名中签名的盲目性,且更具有使用价值。
论文目录
摘要Abstract第一章 绪论1.1 数字签名的研究背景与意义1.2 数字签名的研究现状1.3 本文所做的主要工作1.4 论文的组织结构第二章 数字签名体制和基础理论2.1 数字签名体制定义2.2 数字签名方案要满足的性质2.3 攻击模型与安全性定义2.4 数字签名常用的困难性问题第三章 指定接收人的代理签名方案3.1 代理签名方案3.2 代理签名方案的性质3.3 指定接受人的代理签名方案3.3.1 椭圆曲线离散对数问题3.3.2 指定接收人的代理签名方案3.3.3 本方案的安全性分析3.4 指定接收人的代理多重签名方案第四章 环签名方案4.1 环签名的特点4.2 基于身份的环认证加密方案4.2.1 环认证加密方案的安全特性要求4.2.2 文献[3]中基于身份的环认证加密方案的回顾与分析4.2.3 改进的环认证加密方案4.2.4 改进方案的特性分析4.2.5 结论4.3 可转化的基于EIGamal环签名方案4.3.1 环签名的特点4.3.2 回顾基于EIGamal的环签名方案并分析其性质4.3.3 可转化的基于EIGamal环签名方案及可转化性分析4.3.4 可转化性的基于EIGamal环签名的性质分析4.3.5 结论4.4 可验证的基于Nyberg-Rueppel的环签名方案4.4.1 回顾原可验证的基于Nyberg—Rueppel的环签名方案并分析4.4.2 改进的可验证的环签名方案4.4.3 改进的环签名方案性质4.4.4 结论第五章 具有身份可认证的N-R消息恢复盲签名方案5.1 预备知识5.2 Nyberg-Rueppel消息恢复盲签名方案及安全性分析5.2.1 Nyberg-Rueppel消息恢复盲签名方案5.2.2 签名方案的安全性分析5.3 具有身份可认证的Nyberg-Rueppel消息恢复盲签名方案5.4 新方案的安全性分析5.5 结论第六章 总结和展望参考文献致谢攻读硕士学位期间发表的论文情况
相关论文文献
标签:代理签名论文; 消息恢复盲签名论文; 环签名论文; 认证加密论文;