基于身份的签密及其在匿名通信中的应用

基于身份的签密及其在匿名通信中的应用

论文摘要

签密是一个新的密码学构件,能够在一个逻辑步骤内同时实现保密性与认证性。以前这两个安全目标是分开进行考虑的,用加密体制提供保密性,用数字签名体制提供认证性,当需要同时提供两个安全目标时,传统上可将两种体制简单组合。签密的计算量和通信量都要低于这种传统方法,因而它是实现既保密又认证地传输消息的较为理想的选择。本文研究了基于身份签密体制的设计、可证明安全性及其在匿名通信中的应用,具体包括以下三个方面:1.提出了一个在随机预言模型下可证安全的基于身份的签密方案,该方案与目前存在的几个基于身份的签密方案相比,具有批验证优势,即该方案可以同时验证多个密文的有效性,从而降低验证密文所需的总时间。还给出了批验证失败时从所有密文中找出不合法密文的带限制条件的快捷方法。最后通过性能分析指出方案非常适宜于为移动设备过滤机密信息。2.对现有的一个基于身份的盲签密方案进行了密码分析,指出其存在的弱点。以此为基础提出了一个新的具有身份认证功能的基于身份的盲签密方案,新方案在随机预言模型下可证安全且具有盲性。最后指出新方案在不明显增加计算量的前提下克服了现有方案的弱点。3.研究了基于身份的签密方案在匿名通信中的应用,匿名通信研究发送者和接收者的身份也是机密信息的情况。首先指出张胜等人构造的基于身份的一次性公钥方案的签名过程是可以伪造的,并给出了一种改进方法以避免该漏洞。然后根据张胜等人的方案只能实现发送者匿名而无法实现接收者匿名这一事实,利用基于身份的签密思想构造了一个新的一次性公钥方案,新方案具有更大的灵活性,可以实现通信双方的匿名,还可以根据用户需要很容易地修改为仅发送者匿名或仅接收者匿名。该方案为匿名通信问题提供了一个备选解决方法。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 基于身份的签密体制的研究背景和意义
  • 1.2 基于身份的签密体制的安全属性
  • 1.3 基于身份的签密体制的研究现状
  • 1.4 本文的研究内容及其章节安排
  • 第二章 预备知识
  • 2.1 双线性对及有关难题
  • 2.2 可证明安全
  • 2.2.1 随机预言模型
  • 2.2.2 标准模型
  • 2.3 基于身份的签名方案和签密方案
  • 2.3.1 Cheng-Liu-Wang基于身份的签名方案
  • 2.3.2 Cha-Cheon基于身份的签名方案
  • 2.3.3 李方案
  • 2.4 本章小结
  • 第三章 基于身份的签密研究
  • 3.1 相关概念
  • 3.1.1 基于身份的签密的形式化定义
  • 3.1.2 基于身份的签密的安全概念
  • 3.1.3 批验证的概念
  • 3.2 方案的提出及安全性分析
  • 3.2.1 方案描述
  • 3.2.2 方案的安全性分析
  • 3.3 方案的批验证
  • 3.3.1 类型2的批验证
  • 3.3.2 类型3的批验证
  • 3.3.3 批验证的证明
  • 3.3.4 批验证与逐个验证的性能比较
  • 3.3.5 批验证失败时的处理
  • 3.4 方案的性能分析
  • 3.5 本章小结
  • 第四章 基于身份的盲签密研究
  • 4.1 相关概念
  • 4.1.1 基于身份盲签密方案的结构
  • 4.1.2 安全概念
  • 4.2 一个新方案
  • 4.3 方案的安全性分析与性能评价
  • 4.3.1 盲性分析
  • 4.3.2 保密性分析
  • 4.3.3 其它安全属性分析
  • 4.3.4 性能评价
  • 4.4 本章小结
  • 第五章 基于身份的签密在匿名通信中的应用
  • 5.1 匿名通信问题的研究背景
  • 5.1.1 匿名的基本概念
  • 5.1.2 匿名通信基本构件的研究进展
  • 5.1.3 本章的研究内容
  • 5.2 基于身份一次性公钥方案及其分析
  • 5.2.1 张方案简介
  • 5.2.2 基于身份一次性公钥方案的安全需求
  • 5.2.3 安全性分析
  • 5.2.4 张方案的改进
  • 5.3 一个新的基于身份一次性公钥方案
  • 5.3.1 方案的提出
  • 5.3.2 新方案的安全性分析
  • 5.3.3 新方案的两个修改版本
  • 5.3.4 性能评价
  • 5.4 本章小结
  • 第六章 结束语
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].基于身份的代理盲签名在电子现金中的应用研究[J]. 山东农业工程学院学报 2020(02)
    • [2].新模型下多授权中心的基于分级身份的密码系统[J]. 广州大学学报(自然科学版) 2011(06)
    • [3].基于身份的代理盲签名在电子现金中的应用[J]. 微电子学与计算机 2009(08)
    • [4].一个基于身份的代理签名的分析与改进[J]. 计算机应用与软件 2016(03)
    • [5].高效的基于身份具有消息恢复的盲签名[J]. 计算机工程与应用 2008(32)
    • [6].基于身份的安全密钥交换方案[J]. 计算机工程与应用 2008(23)
    • [7].一种基于身份的多方公平交换协议[J]. 计算机应用 2009(02)
    • [8].一种新的基于身份的公平离线电子现金方案[J]. 计算机应用研究 2012(07)
    • [9].一种基于身份的代理盲签名方案[J]. 计算机工程 2011(24)
    • [10].新的基于身份的门限签名方案[J]. 计算机与数字工程 2013(04)
    • [11].高效可证安全的基于身份的门限签名方案[J]. 科学技术与工程 2013(19)
    • [12].对一种基于身份的代理盲签名方案的改进[J]. 盐城工学院学报(自然科学版) 2009(02)
    • [13].基于身份具有错误容忍的会议密钥分配协议[J]. 计算机工程与应用 2009(21)
    • [14].一种基于身份的门限代理签名方案[J]. 计算机工程 2012(01)
    • [15].基于身份前向安全的代理签名方案[J]. 计算机工程与应用 2012(19)
    • [16].标准模型下可证安全的门限签名方案[J]. 信息安全与通信保密 2012(07)
    • [17].有效的基于身份的门限签名[J]. 计算机工程与应用 2008(13)
    • [18].标准模型下2种基于身份的环签名的安全性分析[J]. 西华大学学报(自然科学版) 2014(06)
    • [19].一种高效的基于身份的代理盲签名方案的分析与改进[J]. 漳州师范学院学报(自然科学版) 2010(01)
    • [20].一种新的基于身份的门限签名方案[J]. 电子学报 2009(S1)
    • [21].一种高效的基于身份的代理盲签名方案[J]. 华东交通大学学报 2008(01)
    • [22].一种基于身份的代理签名方案的安全性分析及改进[J]. 信息网络安全 2014(08)
    • [23].基于身份的代理签名方案[J]. 计算机技术与发展 2011(05)
    • [24].基于身份的前向安全门限代理签名方案[J]. 计算机与现代化 2016(10)
    • [25].基于身份的高效的群盲签名方案[J]. 计算机应用与软件 2010(08)
    • [26].一种基于身份的多级代理环签名方案[J]. 杭州师范大学学报(自然科学版) 2014(03)
    • [27].SAKI方案的分析及改进[J]. 计算机工程 2010(23)
    • [28].基于身份的指定验证人代理签名方案[J]. 杭州师范大学学报(自然科学版) 2010(01)
    • [29].一种基于身份的代理盲签名方案的分析与改进[J]. 计算机应用 2008(08)
    • [30].高效的基于身份无可信中心的代理签名和盲签名[J]. 计算机应用与软件 2009(10)

    标签:;  ;  ;  ;  ;  

    基于身份的签密及其在匿名通信中的应用
    下载Doc文档

    猜你喜欢