对群组数字签名的理论研究

对群组数字签名的理论研究

论文摘要

群组数字签名主要包括门限代理签名,群签名以及环签名,它是数字签名中极为重要的一部分。群组数字签名发展至今已经有十多年的历史了,它的应用背景十分广阔。群组数字签名广泛应用在签名权的代理发布上,电子投票,电子拍卖以及竞选等实际应用中,是一类非常重要的数字签名。虽然群组数字签名正在不断的发展成熟,但它仍然存在着许多急待解决的问题。例如一般门限代理签名体制的抗合谋攻击性,群签名成员撤销问题,不使用知识签名的群签名问题等。因此群组数字签名在理论研究中具有极其重要的意义。本文主要研究的是群组数字签名中的门限代理签名以及群签名。尤其是对已知签名人的门限代理签名体制,以及ACJT2000群签名体制进行了深入的研究,并对它们进行了充分的安全性分析,同时对有缺陷的方案进行了改进,得到了一些更加安全的群组数字签名体制。本文首先对已知签名人门限代理签名进行了研究。门限代理签名体制最初是由Kim提出的,随后Sun根据这个体制提出了已知签名人的不可抵赖门限代理签名。在Sun的体制中,实际代理签名人不能否认自己的代理签名,但却不能抵抗t个代理签名人的合谋攻击。为此Chien-Lung Hsu等人在Sun体制的基础上提出了一个新的代理签名体制,该体制不仅具有不可抵赖性,而且可以有效防止代理签名人的合谋攻击。但是本文通过对Chien-Lung Hsu的已知签名人的门限代理签名体制进行研究发现,在本文给出的攻击方法下,该体制不能防止原始签名人与一部分代理签名人合谋来陷害其他的代理签名人,且任意t个代理签名人可以联合代替原始签名人来进行代理密钥的颁发。为此,本文将在该体制的基础上构建一个新的已知签名人的门限代理签名体制,使其能够抵抗我们给出的合谋攻击。本文所构造的抵抗合谋攻击的已知签名人的门限代理签名体制,是在Chien-Lung Hsu体制的基础上,通过改进代理签名生成阶段来实现的。并经过安全性分析可知,该体制比Chien-Lung Hsu体制更安全。ACJT2000群签名体制在群签名的研究中是一个具有重要意义的经典体制,目前的许多群签名体制都是在它的基础上建立起来的。ACJT2000群签名体制使得群管理员打开成员签名的操作效率提高,从而增加了实用性。同时,该方案在强RSA假设下可抵抗合谋攻击。但是本文在研究中发现该体制并不是安全的。本文首先构造了一个伪造攻击方法,在该攻击下ACJT2000群签名体制中的任意一个群成员都可以产生一个有效的群签名,该群签名可以通过验证但是群管理员却不能从中得到签名人的身份。这种攻击的强度是很高的,它使得任何人在任何情况下都可以攻击ACJT2000群签名体制,因此充分的说明了ACJT2000群签名体制是不可信的,这具有极其重要的意义。2006年的亚密会上所发表的对ACJT2000群签名体制安全性分析的文章,也指出了它的安全漏洞,但是本文所提出的攻击方法远强于该文章的攻击方法,因此本文对ACJT2000群签名体制所作的安全性分析具有深远的影响。随后本文在ACJT2000群签名体制的基础上构建了一个新的群签名体制,并证明该体制具有ACJT2000群签名体制的优点,同时能够抵抗本文给出的攻击,以及2006亚密会的文章给出的攻击。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 综述
  • 1.2 本文的工作
  • 1.3 本文的组织
  • 第二章 背景知识
  • 2.1 相关密码学问题与假设
  • 2.2 数字签名体制概述
  • 2.2.1 数字签名的定义与攻击分类
  • 2.2.2 具有特性的数字签名方案
  • 2.3 相关秘密共享方案
  • 2.4 相关群签名方案中的知识签名
  • 第三章 抵抗合谋攻击的门限代理签名方案
  • 3.1 门限代理签名发展综述
  • 3.2 代理签名的分类及概念
  • 3.2.1 基本分类
  • 3.2.2 我们的更加详细的分类
  • 3.3 代理签名应具有的性质
  • 3.4 抵抗合谋攻击的己知签名人的门限代理签名体制
  • 3.4.1 Chien-Lung Hsu门限代理签名体制
  • 3.4.2 对Chien-Lung Hsu体制的修改
  • 3.4.3 安全性分析
  • 3.5 本章小结
  • 第四章 新的基于ACJT2000的群签名方案
  • 4.1 群签名发展综述
  • 4.2 对ACJT2000群签名方案的回顾
  • 4.2.1 系统建立
  • 4.2.2 成员的加入
  • 4.2.3 签名
  • 4.2.4 签名验证
  • 4.2.5 签名的打开
  • 4.3 ACJT2000群签名体制的不安全性
  • 4.4 新的群签名体制
  • 4.4.1 系统建立
  • 4.4.2 成员的加入
  • 4.4.3 签名
  • 4.4.4 签名验证
  • 4.4.5 签名的打开
  • 4.5 安全性分析
  • 4.6 本章小结
  • 第五章 结论
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的主要学术论文
  • 攻读硕士学位期间参与的科研项目情况
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  ;  ;  

    对群组数字签名的理论研究
    下载Doc文档

    猜你喜欢