导读:本文包含了指定验证者签名论文开题报告文献综述及选题提纲参考文献,主要关键词:强指定验证者签名,无证书的签名,授权攻击,异构
指定验证者签名论文文献综述
葛丽霞[1](2017)在《强指定验证者签名方案的研究》一文中研究指出通常情况下,数字签名具有公开可验证性,即任何用户都可以验证数字签名的合法性。但有的时候,签名的消息可能会涉及一些签名者的隐私信息(例如:医疗隐私和购物信息),如果这些消息的签名被公开验证,将会泄露了签名者的隐私信息,从而对签名者带来不好的影响。指定验证者签名很好地解决了这个问题,由于在指定验证者签名中,签名者(Alice)指定一个可信赖的验证者(Bob)去验证签名的有效性,被指定的验证者(Bob)不能向任何第叁方证明签名的有效性,也不能让第叁方相信这个签名是由Alice生成的,因为被指定的验证者(Bob)也可以生成该消息的一个合法签名。为了避免中间人截取签名信息,强指定验证者签名被提出来。它是指只有拥有指定验证者的私钥才能验证签名的正确性,并且被指定验证者也可模拟生成一个与原始签名具有相同分布的签名副本。强指定验证者签名在保证签名的认证性的基础上,还保护签名者的隐私。因此,强指定验证者签名在保护签名者的隐私方面具有重要的作用。本文从签名权的非授权性、异构下的强指定验证者签名、抵抗合谋攻击的无证书指定验证者代理签名叁个方面进行研究,并取得了如下叁方面成果:1.针对Zhang J等人提出的非授权的强指定验证者签名方案不满足非授权性和健壮性等缺陷,提出了一个改进的非授权的强指定验证者签名方案。提出的方案满足健壮性和非授权性。2.受异构签密思想的启发,提出了一个双向的异构下强指定验证者签名方案,即基于公钥基础设施(PKI)和基于身份的公钥密码体制(IBC)两套密码系统之间的强指定验证者签名方案。提出的方案满足指定验证者的签名方案的安全性要求,其中不包括非授权性。3.对刘晓红等人提出的无证书代理签名方案的安全性进行了分析,发现其易遭受恶意KGC攻击、原始签名人和KGC的合谋攻击,以及代理签名人和KGC的合谋攻击。提出了一个改进无证书代理签名方案,并结合强指定验证者签名的思想,提出了一个无证书强指定验证者代理签名方案。安全性分析表明,提出的方案能抵抗两类敌手的攻击与合谋攻击,同时也满足强指定验证者签名的安全性要求。(本文来源于《西华大学》期刊2017-04-01)
徐丹慧,亢保元[2](2016)在《一个安全的基于身份的强指定验证者签名方案》一文中研究指出在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。(本文来源于《计算机科学》期刊2016年04期)
岳峰[3](2016)在《高效的指定验证者签名体制及其应用研究》一文中研究指出数字签名是一种用于保证数据完整性、认证性和不可否认性的技术手段,在信息安全领域有着广泛的应用。传统的数字签名的验证过程是公开的,这样会导致签名者的身份也是公开可知的。指定验证者签名则是一种考虑了对签名者隐私保护的解决方案。在指定验证者签名中,签名者不仅可以进行数字签名,还可以指定一个验证者做出同样合法的签名,从而使得任何第叁方无法判断这个签名的合法性。虽然指定验证者签名丢弃了不可否认性,但却可以保证签名者身份的隐私性。本文主要的研究工作围绕着指定验证者签名的设计与实现展开,主要的研究成果如下:1.通过对现有的指定验证者签名方案的分析,根据其构造方法将它们分成叁大类,并对各类方案的非授权性质进行分析总结。2.通过扩展Schnorr签名方案设计了一个无证书的强指定验证者签名方案。该方案不仅保证了指定验证者签名的不可伪造性、非传递性、签名者身份隐藏性以及不可授权性,而且被证明可以抵抗无证书密码学方案常见的两类攻击敌手。同时,本文还对该方案和现有的无证书的强指定验证者签名方案进行性能和安全性的对比,说明本方案在性能上和安全性上都要高于现有的方案。3.指出了Lei等人构造的强指定验证者环签名方案并没有具备指定验证者签名的所有基本性质,并提出了相应的授权攻击的方法。同时,为了避免授权攻击,本文重新构造出一个强指定验证者环签名方案。此外,为了保证签名的机密性,本文在此签名方案的基础上还构造出了一个强指定验证者环签密方案。4.分析并讨论了指定验证者签名在实际应用场景中所起到的作用,着重介绍了指定验证者签名在云审计体制和电子医疗中的应用。(本文来源于《电子科技大学》期刊2016-03-15)
徐丹慧[4](2015)在《指定验证者签名方案的设计与分析研究》一文中研究指出随着互联网技术的普及和信息时代的到来,信息的存储与流通变得更为便捷,但同时人们也越来越认识到信息安全的重要性。密码学作为信息安全的一个重要分支,它为解决信息安全问题提供了许多有用的实用技术。在现代密码技术中,除了要对信息加密解密外,还要具有对信息来源的鉴别、保证信息的完整性和不可否认性等功能,而这些功能都可以通过数字签名来实现。在一般的数字签名方案中,任何人都可以验证签名的有效性,但有时候签名者想保护自己的隐私,不希望所有人验证签名的有效性。针对这种情况,具有特殊性质的指定验证者签名应运而生。本文首先介绍了指定验证者签名的研究背景及意义;然后介绍了阐述了数字签名中涉及到的数学知识和密码学知识;接下来,设计了一个安全的强指定验证者签名方案,并对其进行了安全性证明,证明了该方案具有不可伪造性、不可传输性;其次,对TY Chang提出的一个基于身份的多签名者多验证者的广义指定验证者签名方案进行了安全分析,指出原方案不能抵御授权攻击。针对此缺陷,对原方案进行了改进,改进后的方案克服了原有的安全缺陷,它能够抵御授权攻击。最后,通过对李敏等人提出的一个基于身份的具有消息恢复功能的指定验证者签名方案进行安全性分析,指出他们方案的安全隐患,不能抵御授权攻击,然后对其方案进行改进,并对改进方案进行了安全性分析。(本文来源于《天津工业大学》期刊2015-10-01)
赵勇超,秦海菲,谢莹[5](2015)在《利用双线性对构建基于身份的指定验证者签名研究》一文中研究指出在数字签名中有一类特定的签名叫指定验证者签名。本文对现有的指定验证者签名算法进行研究,根据数学中双线性对理论搭载身份信息为基础,对指定验证者签名进行算法改进和研究,使得在此前提下,对已有的某些指定验证方案既保留安全、不可传递性质,又不增加系统开销,为后续其相关研究做理论参考。(本文来源于《信息化建设》期刊2015年06期)
张亦辰,李继国,钱娜[6](2015)在《无证书强指定验证者签名方案》一文中研究指出无证书强指定验证者签名,能够很好地解决传统密码体制下强指定验证者签名证书管理复杂问题和基于身份密码体制下强指定验证者签名的密钥托管问题,因此研究无证书强指定验证者签名具有重要的理论意义。提出了一个无证书强指定验证者签名方案。基于CDH(Computational Diffie Hellman)问题和CBDH(Computational Bilinear Diffie-Hellman)问题困难假定,在随机预言模型下证明了该方案对自适应选择消息攻击是存在不可伪造的,分析表明该方案具有较小的计算代价和通信代价。(本文来源于《计算机科学》期刊2015年03期)
王尚平,白越,刘丽华,陈娟娟[7](2014)在《多变量强指定验证者签名方案》一文中研究指出指定验证者签名在实际的网络信息中有着广泛的应用,验证者不能将签名任意地传播给第叁方。强指定验证者签名方案更加强了签名者的隐私,除了指定验证者任何人都不能验证签名的有效性。该文提出一个基于多变量公钥密码体制(MPKCs)的一般强指定验证者签名方案,将多变量公钥密码体制应用到指定验证者签名方案中,如果多变量公钥密码体制在已知攻击,包括代数攻击,线性化攻击,秩攻击和差分攻击等下是安全的,则新方案满足正确性、不可伪造性、不可传递性的安全性要求。并给出一个具体的基于pFLASH签名体制的强指定验证者签名方案,具有明显的效率优势,新方案在量子计算攻击下是安全的。(本文来源于《电子与信息学报》期刊2014年10期)
杨波,杨钊,李寿贵[8](2014)在《无证书强指定验证者签名的分析与改进》一文中研究指出对Hafizul等提出的无证书强指定验证者签名方案进行安全分析,指出该方案不能抵抗授权攻击和恶意但被动的KGC(Key Generation Center)的普遍伪造攻击。同时也指出了另外一个缺陷,即不仅指定验证者的私钥可以验证签名,而且签名者的私钥也可以验证签名。提出改进的方案,改进方案克服了原方案的安全缺陷,提高了系统的安全性。(本文来源于《计算机应用与软件》期刊2014年09期)
赵勇超,徐庆生,秦海菲[9](2013)在《利用双线性对构建基于身份的指定验证者签名方案》一文中研究指出在一般的数字签名中,任何拥有签名者公钥的人,都可以验证该签名的有效性。但这种性质,在签名者想要保护其隐私性的情况下,是该签名者所不期望的。指定验证者签名概念的提出,能很好解决这种情况下的问题,而基于身份技术的使用,又能对公钥授权机构的密钥分发问题加以很好的解决。利用双线性对可实现密码学上基于身份的签名应用。就基于身份的指定验证者签名方案进行研究,利用双线性知识,参照前人的指定验证者签名方案,在系统设置阶段增加一个单向的无碰撞Hash函数,在签名阶段选取一个参数,在签名和验证阶段应用系统初设阶段所定义的Hash函数构造本方案。并对方案在可验证性、安全性及性能做了相应分析。(本文来源于《江西科学》期刊2013年06期)
洪晓静,王斌[10](2013)在《可容忍信息泄露的指定验证者签名方案》一文中研究指出指定验证者签名(DVS)克服了传统的数字签名中可公开验证的缺点,可防止验证者向第叁方表明他获得了签名方发布的数字签名。但传统的密码方案的安全性依赖理想的假设,即攻击者不能获得保密的密钥的信息,而边信道攻击表明攻击者可以获得部分的秘密信息,因此有必要设计可以容忍信息泄露的指定验证者签名方案。基于"或"证明的技术,把Okamoto认证方案推广到指定验证者签名的情形,并在给定的泄露界下,证明了所提出的指定验证者签名方案在相对泄露模型下是安全的。(本文来源于《计算机应用》期刊2013年12期)
指定验证者签名论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
指定验证者签名论文参考文献
[1].葛丽霞.强指定验证者签名方案的研究[D].西华大学.2017
[2].徐丹慧,亢保元.一个安全的基于身份的强指定验证者签名方案[J].计算机科学.2016
[3].岳峰.高效的指定验证者签名体制及其应用研究[D].电子科技大学.2016
[4].徐丹慧.指定验证者签名方案的设计与分析研究[D].天津工业大学.2015
[5].赵勇超,秦海菲,谢莹.利用双线性对构建基于身份的指定验证者签名研究[J].信息化建设.2015
[6].张亦辰,李继国,钱娜.无证书强指定验证者签名方案[J].计算机科学.2015
[7].王尚平,白越,刘丽华,陈娟娟.多变量强指定验证者签名方案[J].电子与信息学报.2014
[8].杨波,杨钊,李寿贵.无证书强指定验证者签名的分析与改进[J].计算机应用与软件.2014
[9].赵勇超,徐庆生,秦海菲.利用双线性对构建基于身份的指定验证者签名方案[J].江西科学.2013
[10].洪晓静,王斌.可容忍信息泄露的指定验证者签名方案[J].计算机应用.2013