论文摘要
随着计算机网络技术的发展,信息安全问题日益突出,其核心技术基础之一的数字签名技术,被广泛地应用于军事、通信、电子商务和电子政务等领域,它在身份认证、数据完整性和抗否认等方面具有其它技术无法替代的作用,而且随着电子签名法的实施,这种应用将变得更加普遍。围绕代理数字签名理论、方法和应用,本论文取得了以下三方面的主要研究成果。1、针对一种代理多重盲签名方案,构造了一个攻击方法并给出相应的改进方法。随着电子现金和电子投票的深入研究,一些应用需要将代理签名和盲签名相结合,在2005年RongXing Lu提出了一种代理多重盲签名方案。但是经过分析,我们发现这个方案是不安全的,本文中给出了一种伪造攻击,利用这种攻击方法,任何一个原始签名人都可以伪造合法的代理多重盲签名。随后通过增加一个可信安全中心改进了代理密钥产生过程,使新方案可以抵抗这种伪造攻击。2、针对三种利用双线性配对构造的代理签名方案,指出了这三种代理签名都存在的安全漏洞。2004年纪家慧等人提出了来自双线性配对的三类新的代理签名体制:代理多签名方案、多代理签名方案、多代理多签名方案。经过我们的分析,发现在纪的三类代理签名方案中,任何一个原始签名人或者一个代理签名人都可以伪造合法的代理签名。本文针对三类代理签名分别提出了相应的伪造攻击,说明这三类代理签名都不满足不可伪造性,并给出了改进思路。3、结合代理签名,利用双线性配对,构造了一个高效的前向安全的代理签名方案。一般的数字签名方案都有一个基本的缺陷,当签名密钥泄露之后,这些签名方案都无法保证之前所作的数字签名的有效性。在前向安全的数字签名体制中,把整个有效时间分成若干个周期,在每个周期内使用不同的签名密钥产生签名,而验证公钥在整个有效时间内都保持不变。这样即使当前的密钥泄露,攻击者也无法获得先前时间段的签名密钥,因此不会影响此周期前签名的有效性。
论文目录
摘要Abstract第1章 绪论1.1 研究问题的背景与意义1.1.1 信息安全的重要性1.1.2 密码学理论在信息安全中的重要作用1.1.3 数字签名技术在网络通信中的重要作用1.2 数字签名理论与研究现状1.2.1 数字签名安全性所基于的困难问题1.2.2 数字签名的分类1.3 选题的依据1.4 本文的主要贡献和创新之处1.5 论文的组织与结构第2章 双线性配对函数和前向安全2.1 椭圆曲线上的双线性配对函数2.2 DIFFIE-HELLMAN 假设2.3 前向安全问题的提出2.4 前向安全数字签名的研究进展2.5 前向安全数字签名的一般构造2.6 前向安全数字签名的几种解决方案第3章 代理多重盲签名方案的分析与改进3.1 引言3.2 代理多重盲签名方案3.2.1 初始参数3.2.2 代理子密钥的产生3.2.3 代理子密钥的验证3.2.4 代理密钥的产生3.2.5 签名阶段3.2.6 验证阶段3.3 代理多重盲签名方案安全性分析3.4 代理多重盲签名方案的改进3.4.1 注册3.4.2 代理子密钥的产生3.4.3 代理子密钥的验证3.4.4 代理密钥的产生3.4.5 签名阶段3.4.6 验证阶段3.5 本章小结第4章 双线性配对代理签名方案4.1 引言4.2 一种代理多签名方案4.2.1 代理密钥生成4.2.2 代理签名生成4.2.3 代理签名验证4.3 代理多签名的伪造攻击4.3.1 代理签名生成4.3.2 代理签名验证4.4 一种多代理签名方案4.4.1 部分代理密钥生成4.4.2 代理签名生成4.4.3 代理签名验证4.5 多代理签名中原始签名人的伪造攻击4.5.1 代理签名生成4.5.2 代理签名验证4.6 多代理签名中代理签名人的伪造攻击4.6.1 代理签名生成4.6.2 代理签名验证4.7 一种多代理多签名方案4.7.1 部分代理密钥生成4.7.2 代理签名生成4.7.3 代理签名验证4.8 多代理多签名中原始签名人的伪造攻击4.8.1 代理签名生成4.8.2 代理签名验证4.9 多代理多签名中代理签名人的伪造攻击4.9.1 代理签名生成4.9.2 代理签名验证4.10 改进思路4.11 本章小结第5章 基于双线性配对的前向安全的代理签名方案5.1 引言5.2 基本概念5.3 方案的构造5.3.1 代理密钥生成5.3.2 代理密钥更新5.3.3 代理签名生成5.3.4 代理签名验证5.4 分析5.5 本章小结第6章 结束语6.1 研究总结6.2 进一步的研究工作参考文献致谢攻读硕士学位期间录用的论文参加项目情况攻读硕士学位期间参加的学术会议
相关论文文献
标签:数字签名论文; 代理签名论文; 盲签名论文; 前向安全论文; 双线性论文;