基于双线性对的签名体制的研究

基于双线性对的签名体制的研究

论文摘要

信息安全是信息社会急需解决的最重要问题之一,它已经成为信息科学领域的一个重要的新兴学科。数字签名技术是提供认证性、完整性和不可抵赖性的重要技术,因而是信息安全的核心技术之一,是安全电子商务和安全电子政务的关键技术之一。随着对数字签名研究的不断深入和电子商务、电子政务的快速发展,简单模拟手写签名的一般数字签名已经不能完全满足实际应用的需求,研究具有特殊性质的数字签名成为数字签名的主要研究方向。 双线性对是近几年发展起来的构造密码协议的一个重要工具,它可以由超奇异椭圆曲线或超奇异超椭圆曲线中的Weil对或Tate对推导出来。用双线性对构造密码协议其优势可归结为如下两点: ·用双线性对可以构造一些用其它方法无法或难以实现的密码协议。 ·用双线性对可以构造一些用其它方法也能实现的密码协议,但基于双线性对的密码协议具有更多的用其它方法难以实现的功能。 本文的研究可分为两部分: 第一部分,也是双线性对的基础理论部分,首先介绍了椭圆曲线中Weil对和Tate对的计算问题,接着讨论了如何把超奇异椭圆曲线和一部分普通椭圆曲线中的Weil对和Tate对转化成可进行有效计算的双线性对。 第二部分,也是本文的核心部分,详细讨论了如何利用双线性对构造一些有效的、具有特殊性质的签名方案,主要包括以下几个方面: ·针对目前所具有的两个重要的基于双线性对的短签名方案,给出了两种基于双线性对的基于身份的密码系统:BLS密码系统和ZSS密码系统。 ·讨论了由标准身份认证方案转化成基于身份的身份认证方案并进一步转化成基于身份的签名方案的一般方法,并把分析基于身份的签名方案的安全性问题归结为分析与其相对应的标准身份认证方案的安全性问题。 ·在BLS密码系统中构造9个,在ZSS密码系统中构造7个,共16个标准身份认证方案,并证明了这些方案在被动攻击下具有不可冒充性。 ·把从标准身份认证方案转化成基于身份的身份认证方案的一般方法分别应用于上述标准身份认证方案,得到16个基于身份的身份认证方案。所有这些方案的安全性依赖于相对应的标准身份认证方案的安全性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • §1.1 数字签名的研究意义
  • §1.2 数字签名的发展
  • §1.3 数字签名的基本概念
  • §1.3.1 数字签名的定义
  • §1.3.2 数字签名的安全性要求
  • §1.4 困难性问题
  • §1.5 基于身份的密码体制
  • §1.6 基于双线性对的密码体制
  • §1.7 几种特殊类型的签名
  • §1.7.1 门限签名
  • §1.7.2 群签名
  • §1.7.3 盲签名
  • §1.8 本文的研究内容及论文安排
  • 第二章 双线性对理论
  • §2.1 双线性对
  • §2.1.1 双线性对的概念和性质
  • §2.1.2 基于双线性对的困难问题
  • §2.2 有限域上的椭圆曲线
  • §2.3 椭圆曲线上的函数
  • §2.4 零点和极点的重数
  • §2.5 除子
  • §2.5.1 相关概念
  • §2.5.2 主除子对应的有理函数的计算
  • §2.6 Weil对
  • §2.6.1 相关概念
  • §2.6.2 Weil对的计算
  • §2.7 Tate对
  • §2.7.1 相关概念
  • §2.7.2 Tate对的计算
  • §2.8 Weil对和Tate对的比较
  • §2.8.1 代数关系
  • §2.8.2 效率比较
  • §2.9 椭圆曲线的选取
  • §2.9.1 安全系数
  • §2.9.2 椭圆曲线的选取
  • §2.10 变形映射
  • §2.11 双线性对的导出
  • §2.12 实例
  • §2.13 本章小结
  • 第三章 基于身份的公钥密码系统
  • §3.1 公钥密码系统
  • §3.1.1 基于证书的公钥密码系统
  • §3.1.2 基于身份的公钥密码系统
  • §3.1.3 两类公钥密码系统的比较
  • §3.2 基于身份的公钥密码系统的建立
  • §3.3 基于身份的数字签名方案
  • §3.3.1 概念
  • §3.3.2 安全模型
  • §3.3.3 安全性证明方法
  • §3.4 本章小结
  • 第四章 基于双线性对的身份认证和基于身份的签名方案
  • §4.1 基于双线性对的两个短签名
  • §4.1.1 BLS短签名方案
  • §4.1.2 ZSS短签名方案
  • §4.2 基于双线性对的基于身份的密码系统的建立
  • §4.2.1 基于身份的BLS密码系统
  • §4.2.2 基于身份的ZSS密码系统
  • §4.3 基于双线性对的标准身份认证方案
  • §4.3.1 规范身份认证方案
  • §4.3.2 BLS密码系统中标准身份认证方案
  • §4.3.3 ZSS密码系统中标准身份认证方案
  • §4.3.4 安全性分析
  • §4.4 基于双线性对的基于身份的身份认证方案
  • §4.4.1 BLS密码系统中基于身份的身份认证方案
  • §4.4.2 ZSS密码系统中基于身份的身份认证方案
  • §4.4.3 安全性分析
  • §4.5 基于双线性对的基于身份的签名方案
  • §4.5.1 BLS密码系统中基于身份的签名方案
  • §4.5.2 ZSS密码系统中基于身份的签名方案
  • §4.5.3 安全性分析
  • §4.6 本章小结
  • 第五章 基于双线性对的基于身份的门限签名方案
  • §5.1 秘密共享协议
  • §5.1.1 Shamir的(t,n)门限秘密共享协议
  • §5.1.2 基于双线性对的(t,n)门限秘密共享协议
  • §5.1.3 基于双线性对的(t,n)门限可验证秘密共享协议
  • §5.2 概念
  • §5.3 安全模型
  • §5.4 方案的构造
  • §5.4.1 BLS密码系统中基于身份的门限签名方案
  • §5.4.2 ZSS密码系统中基于身份的门限签名方案
  • §5.5 安全性分析
  • §5.6 具有安全中介的签名方案
  • §5.6.1 基于身份的MSS的概念
  • §5.6.2 基于双线性对的基于身份的MSS的构造
  • §5.7 本章小结
  • 第六章 基于双线性对的的群签名方案
  • §6.1 概念
  • §6.2 安全性要求
  • §6.3 一种新的群签名的构造方法
  • §6.4 基于BLS短签名的群签名方案
  • §6.4.1 方案的构造
  • §6.4.2 安全性分析
  • §6.4.3 方案的优越性
  • §6.5 基于双线性对的基于身份的群签名方案
  • §6.5.1 方案的构造
  • §6.5.2 安全性分析
  • §6.6 本章小结
  • 第七章 基于双线性对的基于身份的盲签名方案
  • §7.1 概念
  • §7.2 安全性要求
  • §7.3 基于双线性对的基于身份的盲签名方案
  • §7.3.1 方案的构造
  • §7.3.2 安全性分析
  • §7.4 本章小结
  • 第八章 结束语
  • §8.1 本文主要结果
  • §8.2 待解决的问题
  • 参考文献
  • 发表文章目录
  • 致谢
  • 相关论文文献

    • [1].单服务器上的双线性配对安全外包方案[J]. 计算机工程与应用 2020(09)
    • [2].反身双线性对计算的研究[J]. 科协论坛(下半月) 2011(02)
    • [3].一个无双线性对计算的基于证书的签名方案[J]. 管理工程师 2012(03)
    • [4].基于双线性对的前向安全环签名方案[J]. 太原师范学院学报(自然科学版) 2009(01)
    • [5].双线性对有效计算研究进展[J]. 软件学报 2009(11)
    • [6].双线性对签名方案的研究[J]. 电子制作 2015(20)
    • [7].双线性对快速计算中的多项式选取[J]. 电子科技大学学报 2011(03)
    • [8].基于双线性对的代理签名的研究与应用[J]. 计算机工程与应用 2008(29)
    • [9].双线性对代理盲签名在电子选举中的应用[J]. 菏泽学院学报 2015(02)
    • [10].基于双线性对的可验证密钥托管方案[J]. 计算机时代 2012(09)
    • [11].基于双线性对的匿名否决协议[J]. 计算机工程 2011(22)
    • [12].基于双线性对的秘密分享方案[J]. 计算机应用研究 2010(03)
    • [13].一种基于双线性对的代理签名方案[J]. 计算机工程 2010(24)
    • [14].[0,1]格上无限@-Fuzzy关系双线性方程的一些性质[J]. 乐山师范学院学报 2008(05)
    • [15].使用双线性对构造的智能卡口令认证方案[J]. 电子科技大学学报 2008(05)
    • [16].基于双线性对的车联网批量匿名认证方案研究[J]. 通信学报 2017(06)
    • [17].基于双线性对签名的安全移动客户端[J]. 信息网络安全 2013(05)
    • [18].基于双线性对的可验证的门限签名方案[J]. 哈尔滨师范大学自然科学学报 2010(04)
    • [19].基于双线性对与身份的数字签名方案研究[J]. 西南大学学报(自然科学版) 2009(05)
    • [20].一种基于双线性对的云数据完整性验证算法[J]. 计算机应用研究 2013(07)
    • [21].无双线性对的无证书两方密钥协商方案[J]. 计算机应用研究 2010(11)
    • [22].一种新的基于双线性配对的无线传感网络密钥协商方案[J]. 计算机科学 2010(05)
    • [23].一种基于双线性对的门限签名方案[J]. 兰州理工大学学报 2009(01)
    • [24].无双线性对的基于身份的认证密钥协商协议[J]. 电子与信息学报 2009(05)
    • [25].基于单个服务器的双线性对运算外包算法[J]. 计算机应用 2016(07)
    • [26].双线性Chirp变换的适用性[J]. 西安邮电大学学报 2013(06)
    • [27].基于双线性对的代理盲签名方案[J]. 信息安全与技术 2013(04)
    • [28].基于双线性对的代理盲签名方案[J]. 桂林电子科技大学学报 2011(04)
    • [29].一个计算非线性发展方程的双线性方程的方法[J]. 山西广播电视大学学报 2009(01)
    • [30].zk-snark的双线性对的国密化方案[J]. 信息网络安全 2019(10)

    标签:;  ;  ;  ;  ;  ;  

    基于双线性对的签名体制的研究
    下载Doc文档

    猜你喜欢