面向群体的数字签名

面向群体的数字签名

论文摘要

随着信息技术的发展与应用,信息安全的内涵也在不断延伸,信息安全已经不仅仅是指物理安全或通信双方的秘密信息传递(保密通信),而扩展到消息的完整性、认证性、不可否认性、可用性等方面。其中认证与保密是信息安全的两个重要方面,认证性不能自动提供保密性,而保密性也不能自动提供认证性。数字签名是认证的主要手段之一,也是现代密码学的重要研究内容。 本文主要围绕以下三种面向群体的数字签名开展研究:门限代理签名、群签名、环签名。 商务、政务及日常生活中,经常需要委托他人代替自己行使某些权力或尽到某种义务,将自己的印章委托给别人以使其代理本人进行签名是经常需要的。校长秘书在学生毕业证书上加盖校长的手写体人名章可视为校长秘书代理校长进行签名。与此相应地,在信息化社会中研究某人委托他人代替自己进行数字签名的方法是一个很有意义的课题。所谓代理数字签名,即是在原始签名人与代理签名人之间的具有法律效力的协议之下,当原始签名人缺席时,代理签名人可以以原始签名人的身份对文件进行签署。本文首先在大量分析前人工作的基础上,提出自己对代理签名进行分类的新方法,同时指出代理签名各性质之间的关系。门限代理签名方案考虑原始签名人将签名权力授权给一个群体,群体成员以门限方式行使签名权力的问题,在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能。在研究中发现,目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案。基于RSA的代理签名方案仍是一个未解决的公开问题。鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的。于是经过学习与研究,我们构造了一个安全、有效的基于RSA体制的门限代理签名方案。在本文的方案中,所有的秘密参数都是分布式产生的。 群签名方案允许某个组织中的合法成员以组织的名义进行签名,验证者不知道具体的签名人,当签名发生争议时,可以有系统的权威打开签名,找到实际的签名者。在群签名方案中,成员删除一直是难以解决的问题之一。2003年,王尚平、王育民等人在CS97群签名方案的基础上,利用更新算子的思想,提出了一个“群签名中成员删除问题的更新算子方案”。本文指出,在该方案中,被删除的群成员仍然可以做出签名,并且可以被验证者验证,只有群管理员打开签名才能发现签名者的不合法身份,因而他们的方案存在安全缺陷。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 引言
  • 1.1 综述
  • 1.2 本文的工作
  • 1.3 本文的组织
  • 第2章 背景知识
  • 2.1 相关密码学问题与假设
  • 2.1.1 Strong-RSA Problem
  • 2.1.2 Strong-RSA Assumption
  • 2.1.3 Decisional Diffie-Hellman Problem
  • 2.1.4 Decisional Diffie-Hellman Assumption
  • 2.2 相关的基本的数字签名体制
  • 2.2.1 RSA签名体制
  • 2.2.2 ElGamal签名体制
  • 2.2.3 数字签名标准
  • 2.3 相关秘密共享方案
  • p中Shamir的(t,n)秘密共享方案'>2.3.1 Zp中Shamir的(t,n)秘密共享方案
  • 第3章 新型门限代理签名方案
  • 3.1 门限代理签名发展综述
  • 3.2 代理签名的分类及概念
  • 3.2.1 相关工作
  • 3.2.2 我们的更加详细的分类
  • 3.3 代理签名应具有的性质
  • 3.3.1 相关工作
  • 3.3.2 我们的归纳
  • 3.4 新型的基于RSA密码体制的门限代理签名方案
  • 3.4.1 基于RSA的门限代理签名方案
  • 3.4.2 安全性分析
  • 第4章 WANG-WANG的群签名方案的分析
  • 4.1 群签名发展综述
  • 4.2 WANG-WANG的群签名成员删除方案
  • 4.2.1 系统建立
  • 4.2.2 成员注册
  • 4.2.3 成员删除
  • 4.2.4 签名
  • 4.2.5 验证签名
  • 4.2.6 打开签名
  • 4.3 WANG-WANG的群签名成员删除方案的分析
  • 4.4 群签名成员删除问题总结
  • 第5章 WU-门限环签名的分析
  • 5.1 环签名发展综述
  • 5.2 伍前红等的(t,n)门限环签名方案回顾
  • 5.2.1 系统参数
  • 5.2.2 签名算法
  • 5.2.3 验证算法
  • 5.3 伍前红等的(t,n)门限环签名方案的深入分析
  • 5.3.1 Wu的(t,n)门限环签名方案具有签名者相关性
  • 5.3.2 Wu提出的(t,n)环签名是签名者匿名的结论是不成立的
  • 5.4 环签名总结
  • 第6章 面向群体的数字签名进一步的工作
  • 参考文献
  • 致谢
  • 攻读学位期间发表的主要学术论文
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    面向群体的数字签名
    下载Doc文档

    猜你喜欢