具附加性质的数字签名技术及应用研究

具附加性质的数字签名技术及应用研究

论文题目: 具附加性质的数字签名技术及应用研究

论文类型: 博士论文

论文专业: 密码学

作者: 傅晓彤

导师: 肖国镇

关键词: 代理签名,消息可恢复签名,基于身份的签名,认证加密,安全性分析,伪造攻击

文献来源: 西安电子科技大学

发表年度: 2005

论文摘要: 数字签名可以解决否认、伪造、篡改以及冒充等网络数据传输和存储中的重要安全需求, 因此它在网络化的信息传输时代充当着非常重要的角色. 本文主要研究了适用于有特殊需求场合的具备附加功能的数字签名中的代理签名、消息可恢复式签名以及认证加密体制的安全性问题及其应用, 对一些数字签名的安全性进行了分析, 设计了一些具有附加功能的数字签名. 作者的主要研究成果如下:(1) 提出一类新的代理多重签名体制, 为多人签名问题提供了一种新的有效解决方案.多个原始签名人可以分别将他们的数字签名权力委托给各自的代理签名人, 使得这些代理签名人可以联合生成一个能够代表所有原始签名人的数字签名.(2) 引入了匿名代理签名的概念, 讨论了在代理签名人不希望接收者能够从接收到的代理签名直接确定出他的代理签名人身份时, 代理签名人真实身份的隐匿问题. 设计了一个安全的基于离散对数问题的可追踪匿名代理签名.(3) 指出Tang等人的基于离散对数的代理盲签名方案不满足代理签名的不可伪造性和代理签名人普通签名的基本的不可伪造性. 对其安全性进行分析并成功进行了两类伪造攻击. 提出了一个改进方案.(4) 针对另一类面向群体的签名方案–群签名方案, 对群签名与代理签名的相似性进行了比较, 为了解决群签名中的两个棘手问题: 群成员的撤销和群大小动态变化问题,借鉴代理签名的思想提出了一类群大小可变的群签名方案, 随时可以增加和删除成员, 使得群大小不受限制.(5) 运用基于身份的密码学相关知识, 设计了一个安全的基于身份的代理签名方案, 并在此基础上提出了基于身份的多重代理签名方案和多重代理盲签名方案, 并对它们的可能的应用情况进行了讨论.(6) 对Zhang等人的基于身份的环签名方案进行了分析, 给出了一个伪造攻击. 提出了两类新的保证无条件匿名的代理签名方案–代理环签名方案和无条件匿名代理签名方案. 代理环签名方案使得代理签名人在保障匿名性的条件下代表原始签名人行使签名权力, 但是签名人的匿名性无法被打开. 无条件匿名代理签名是在可追踪匿名代理签名的基础上的改进, 使得匿名性不可追踪.(7) 对一个消息可恢复式签名方案的安全性进行了分析, 成功给出了两类伪造攻击. 之后针对认证加密技术所需具备的不可否认性性质, 提出了一个改进的公开可验证

论文目录:

第一章 绪论

1.1 信息安全与密码学

1.2 我们为什么需要数字签名

1.3 数字签名体制

1.3.1 公钥密码学

1.3.2 数字签名的基本概念

1.3.3 数字签名类型

1.4 数字签名的研究现状与应用情况

1.5 论文安排和主要研究成果

1.5.1 内容安排

1.5.2 主要研究结果

第二章 基本的数字签名体制

2.1 基本的数字签名方案

2.1.1 基于离散对数问题的数字签名方案

2.1.2 基于大数分解问题的数字签名方案

2.1.3 基于身份的数字签名方案

2.2 数字签名的安全性

2.2.1 可能存在的攻击

2.2.2 对策

2.3 本章小节

第三章 代理数字签名研究

3.1 代理数字签名体制研究

3.1.1 代理签名的基本概念和性质

3.1.2 代理签名的基本类型

3.2 代理多重签名

3.2.1 具体方案

3.2.2 安全性分析

3.3 可追踪匿名代理签名

3.3.1 具体方案

3.3.2 安全性分析

3.4 一类代理盲签名方案的分析

3.4.1 TLT代理盲签名方案

3.4.2 伪造攻击

3.5 一个群大小可变的群签名方案

3.5.1 群签名的基本概念和性质

3.5.2 群签名和代理签名比较

3.5.3 群大小可变的群签名方案

3.5.4 方案分析

3.6 本章小节

第四章 基于身份的签名技术

4.1 相关知识与基本方案

4.1.1 双线性对相关知识

4.1.2 利用双线性对的基于身份的数字签名

4.2 基于身份的代理数字签名

4.3 基于身份的多重代理签名

4.4 基于身份的多重代理盲签名

4.5 本章小节

第五章 无条件匿名签名技术

5.1 匿名数字签名

5.2 环签名的基本概念和性质

5.2.1 RST环签名方案简介

5.3 基于身份的环签名方案

5.3.1 对基于身份的环签名方案的伪造攻击

5.4 无条件匿名代理签名

5.4.1 基于身份的代理环签名方案

5.4.2 方案分析

5.4.3 无条件匿名代理签名

5.5 本章小节

第六章 消消息息可恢复数字签名与认证加密体制研究

6.1 消息可恢复数字签名

6.2 对一类消息可恢复签名方案的伪造攻击

6.3 Chang消息可恢复签名方案

6.4 对Chang等人的消息可恢复式签名方案的伪造攻击

6.4.1 广义伪造攻击

6.4.2 拥有一个有效签名的攻击者的伪造攻击

6.5 认证加密体制

6.6 公开可验证认证加密方案

6.6.1 改进的公开可验证认证加密方案

6.6.2 安全性分析

6.7 广义ElGamal型公开可验证认证加密方案

6.8 本章小节

结束语

致谢

参考文献

攻读博士学位期间的研究成果

发布时间: 2005-04-26

参考文献

  • [1].非交互公开可认证的秘密共享及其应用[D]. 刘媛.中国人民解放军信息工程大学2005
  • [2].关于组签名及其特殊组签名方案的研究[D]. 谢琪.浙江大学2004
  • [3].若干代理密码体制的研究与设计[D]. 陆荣幸.上海交通大学2007
  • [4].代理数字签名和群数字签名的分析与设计[D]. 鲁荣波.西南交通大学2007
  • [5].代理签名的多种扩展形式研究[D]. 王琴.上海交通大学2007
  • [6].几种具有附加性质的数字签名体制的研究[D]. 辛向军.西安电子科技大学2007
  • [7].基于授权的数字签名的研究[D]. 曹锋.上海交通大学2008
  • [8].无证书的密码算法和代理密码算法的设计及分析[D]. 张国艳.山东大学2008
  • [9].格基公钥密码方案的设计与分析[D]. 杨春丽.北京邮电大学2015
  • [10].基于代理签名的车辆自组网的隐私保护研究[D]. 杨涛.北京大学2013

相关论文

  • [1].ELGamal型数字签名方案及其应用研究[D]. 李继红.西安电子科技大学1999
  • [2].代理签名体制及其应用研究[D]. 伊丽江.西安电子科技大学2000
  • [3].可证明安全数字签名的研究[D]. 高伟.湖南大学2006

标签:;  ;  ;  ;  ;  ;  

具附加性质的数字签名技术及应用研究
下载Doc文档

猜你喜欢