基于身份的签名及签密方案研究

基于身份的签名及签密方案研究

论文摘要

在基于身份的密码系统中,用户的公钥直接来源于他们的可识别的身份信息,如电话号码,邮箱地址等.从而判定用户公钥的有效性仅需看其身份标识是否合法即可,无需证书认证过程.2001年,Boneh和Franklin利用双线性对技术构造了基于身份的加密方案,此后,基于身份的密码系统得到了迅速发展.人们提出了各种具有不同性质的基于身份的签名和签密方案,比如:基于身份的盲签名,基于身份的群签名,基于身份的(强)指定验证者签名,基于身份的普遍指定验证者签名,基于身份的签密方案,等等.本文主要研究三类基于身份的签名和签密方案:基于身份的强指定验证者签名(ID-SDVS)方案,基于身份的普遍指定验证者签密(ID-UDVSC)方案和基于身份的限制解签密的签密(ID-SRU)方案.主要研究成果如下:1.针对强指定验证者签名(SDVS)提出一个新的安全概念:完全不可代理性.同时分析了现存的SDVS方案的安全性并发现它们在这一概念下都是不安全的.进一步构造了一个新的具有完全不可代理性的基于身份的SDVS方案(ID-SDVS).2.提出并构造了基于身份的普遍指定验证者签密(ID-UDVSC)方案.该方案比现存的普遍指定验证者签名(UDVS)方案具有如下优势:签名内容在公开信道中传输即可保证其隐私性,从而大大提高了UDVS方案的实用性.此外,构造的ID-UDVSC方案相比现存的UDVS方案在传输信道的带宽需求方面也不会有太大的提高.3.提出限制解签密的签密方案(SRU)这一新概念.提出该方案的主要目的是限制接收者获取原始消息的能力.给出了基于身份的SRU方案的形式化定义和安全模型.同时构造了一个基于身份的SRU方案(ID-SRU).

论文目录

  • 摘要
  • Abstract
  • 中文文摘
  • 第1章 绪论
  • 1.1 研究背景和意义
  • 1.2 研究现状
  • 1.2.1 强指定验证者签名方案
  • 1.2.2 普遍指定验证者签密方案
  • 1.2.3 限制解签密的签密方案
  • 1.3 主要工作及内容安排
  • 第2章 预备知识
  • 2.1 符号说明
  • 2.2 Hash函数与随机预言模型
  • 2.2.1 Hash函数
  • 2.2.2 随机预言模型
  • 2.3 双线性对与映射
  • 2.4 困难问题假设
  • 第3章 基于身份的完全不可代理的强指定验证者签名(ID-SDVS)方案
  • 3.1 引言
  • 3.2 ID-SDVS方案的形式化定义及安全模型
  • 3.2.1 形式化定义
  • 3.2.2 安全模型
  • 3.3 ID-SDVS方案的具体构造
  • 3.4 安全性证明
  • 3.4.1 不可伪造性
  • 3.4.2 不可转移性
  • 3.4.3 完全不可代理性
  • 3.5 小结
  • 第4章 基于身份的普遍指定验证者签密(ID-UDVSC)方案
  • 4.1 引言
  • 4.2 ID-UDVSC方案的形式化定义及安全模型
  • 4.2.1 形式化定义
  • 4.2.2 安全模型
  • 4.3 ID-UDVSC方案的具体构造
  • 4.4 安全性证明
  • 4.4.1 密文不可区分性
  • 4.4.2 不可伪造性
  • 4.4.3 不可转移性
  • 4.5 小结
  • 第5章 基于身份的限制解签密的签密(ID-SRU)方案
  • 5.1 引言
  • 5.2 ID-SRU方案的形式化定义及安全模型
  • 5.2.1 形式化定义
  • 5.2.2 安全模型
  • 5.3 ID-SRU方案的具体构造
  • 5.4 安全性证明
  • 5.4.1 密文不可区分性
  • 5.4.2 不可伪造性
  • 5.5 小结
  • 第6章 总结与展望
  • 6.1 研究工作总结
  • 6.2 研究工作展望
  • 参考文献
  • 攻读学位期间承担的科研任务与主要成果
  • 致谢
  • 个人简历
  • 相关论文文献

    • [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
    • [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
    • [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
    • [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
    • [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
    • [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
    • [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
    • [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
    • [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
    • [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
    • [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
    • [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
    • [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
    • [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
    • [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
    • [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
    • [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
    • [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
    • [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
    • [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
    • [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
    • [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
    • [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
    • [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
    • [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
    • [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
    • [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
    • [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
    • [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
    • [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)

    标签:;  ;  ;  ;  ;  ;  

    基于身份的签名及签密方案研究
    下载Doc文档

    猜你喜欢