多用户环境下数字签名新构造与安全性的研究

多用户环境下数字签名新构造与安全性的研究

论文摘要

数字签名往往会涉及到多用户环境。一方面,一个数字签名自身就是由多个用户共同产生的,这样的签名被称之为多用户签名;另一方面,一个数字签名虽然只是由一个用户生成,但有时需要考虑这个签名在多用户环境下的安全性。多重签名、聚合签名和可验证加密签名是互有联系的三类多用户签名;它们在合同签署、数字证书颁发以及公平交换协议中有着极为重要的应用。本文研究了聚合签名、多重签名和可验证加密签名的新构造以及这三类签名和其他一些签名在多用户环境下的安全性。本文的主要工作和创新成果如下:(1).利用RSA构造出了一个安全的基于身份的序列聚合签名方案。已有的聚合签名、多重签名和可验证加密签名大多是基于椭圆曲线上的配对构造的。配对是近十几年才被引入密码学领域的,基于配对的难题不像RSA和离散对数(DLP)等数论难题历史悠久,因而人们对它的了解还不是很充分;此外现实中使用的密码学方案设计都是面向RSA和DLP等数论难题的,而不是面向配对的。因此,利用RSA或DLP构造上述三类签名及其变形是一个很有价值的课题。(2).构造出了一个可抗量子计算机的序列聚合签名方案。我们知道,如果大规模的量子计算机能被制造出来,则所有基于配对、RSA以及离散对数的密码方案都是不安全的。因此已有的基于配对的聚合签名、多重签名和可验证加密签名都不能抵抗量子量子计算机。当前,如何构造抗量子计算机的数字签名是密码学界面对的一个紧迫任务。本文利用线性码的译码难题构造了一个可抗量子计算机的序列聚合签名方案(3).构造出了一类新的签名方案。本文将可验证加密签名和多重签名融合,构造出了一类新的具有特殊功能的签名方案,我们称之为可验证加密多重签名方案。(4).利用流氓密钥攻击分析了一些可验证加密签名的安全性。众所周知,多用户签名的一个已知安全要求是能抵抗流氓密钥攻击。本文指出Boneh等人在Eurocrypt’03和Lu等人在Eurocrypt’06提出的可验证加密签名不能抵抗流氓密钥攻击。(5)指出一些签名方案不能抵抗密钥替换攻击。2004年,Menezes等人指出在多用户环境下,已有的关于数字签名的安全模型是不够的,同时提出了针对数字签名的一类新攻击,他们称之为密钥替换攻击。本文指出Courtois等人在Asiacrypt’01提出的CFS签名不能抵抗密钥替换攻击。(6).指出在考虑可验证签名和多重签名的安全性时,密钥替换攻击可以带来破坏性的结果。多用户签名的一个已知安全要求是能抵抗流氓密钥攻击;但是,对于多重签名与可验证加密签名这两类多用户签名,是否需要考虑密钥替换攻击不得而知。本文指出在考虑可验证签名和多重签名的安全性时,密钥替换攻击可以带来破坏性的结果,从而得到已有的安全模型是不够的。作为例子,我们指出Zhang等人在Indocrypt’03提出的可验证加密签名以及Boldyreva在PKC’03提出的多重签名方案不能抵抗密钥替换攻击。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 1 绪论
  • 1.1 论文研究背景
  • 1.2 国内外研究现状
  • 1.2.1 多重签名的研究现状
  • 1.2.2 聚合签名的研究现状
  • 1.2.3 可验证加密签名的研究现状
  • 1.2.4 数字签名在多用户环境下的安全性的研究现状
  • 1.3 问题的提出和研究路线
  • 1.4 论文的主要内容
  • 1.4.1 论文的主要成果及创新点
  • 1.4.2 论文的组织结构
  • 2 预备知识
  • 2.1 概率论
  • 2.1.1 基本定义
  • 2.1.2 条件概率与贝叶斯定理
  • 2.2 算法与复杂度理论
  • 2.2.1 基本概念
  • 2.2.2 复杂度分类
  • 2.3 数论与抽象代数
  • 2.3.1 基础知识
  • n'>2.3.2 有限域与Zn
  • 2.4 密码学
  • 2.4.1 数据加密体制
  • 2.4.2 IND-CCA模型
  • 2.4.3 数字签名
  • 2.4.4 可证明安全性与随机预言模型
  • 2.4.5 PKI与基于身份的公钥密码体制
  • 2.5 本章小结
  • 3 基于身份的RSA顺序聚合签名
  • 3.1 顺序聚合签名的进展
  • 3.2 预备知识
  • 3.2.1 符号与术语
  • 3.2.2 Guillou等人的基于身份的数字签名
  • 3.2.3 RSA问题与RSA假设
  • 3.3 基于身份的顺序聚合签名
  • 3.3.1 基于身份的顺序聚合签名的定义
  • 3.3.2 自适应选择消息和身份攻击下的不可存在性伪造
  • 3.3.3 自适应选择消息和给定身份攻击下的不可存在性伪造
  • 3.3.4 两种安全模型的关系
  • 3.4 基于RSA的基于身份的顺序聚合签名
  • 3.4.1 基于RSA的IBSAS方案
  • 3.4.2 方案的正确性
  • 3.4.3 方案的效率
  • 3.5 方案的安全性证明
  • 3.6 与已有方案的比较
  • 3.7 方案的一个交互变形
  • 3.7.1 交互式IBSAS方案
  • 3.7.2 交互式方案的分析
  • 3.8 本章小结
  • 4 基于编码的顺序聚合签名
  • 4.1 后量子签名的概念
  • 4.2 顺序聚合签名
  • 4.2.1 顺序聚合签名的概念
  • 4.2.2 顺序聚合签名的安全模型
  • 4.3 编码理论和CFS签名
  • 4.3.1 编码理论
  • 4.3.2 CFS签名
  • 4.4 基于编码的顺序聚合签名
  • 4.4.1 基于编码的SAS方案
  • 4.4.2 方案的安全性
  • 4.5 方案的效率
  • 4.6 本章小结
  • 5 可验证加密的多重签名
  • 5.1 应用背景和原理
  • 5.2 可验证加密的多重签名的定义和安全模型
  • 5.2.1 VEMS方案的定义
  • 5.2.2 VEMS方案的安全模型
  • 5.3 Boneh等人的可验证加密签名
  • 5.3.1 椭圆曲线上的配对
  • 5.3.2 BGLS-VES方案
  • 5.4 可验证加密的多重签名方案
  • 5.4.1 可验证加密的多重签名方案
  • 5.4.2 方案的正确性
  • 5.4.3 方案的安全性
  • 5.5 本章小结
  • 6 对Boneh等人和Lu等人的可验证加密签名的流氓密钥攻击
  • 6.1 流氓密钥攻击
  • 6.2 POPs模型
  • 6.3 可验证加密签名的概念
  • 6.4 BGLS-VES方案和LOSSW-VES方案
  • 6.4.1 BGLS-VES方案的回顾
  • 6.4.2 LOSSW-VES方案的回顾
  • 6.5 在POPs模型下对BGLS-VES方案的流氓密钥攻击
  • 6.5.1 对BGLS-VES方案的流氓密钥攻击
  • 6.5.2 Hess对BGLS-VES方案的攻击在POPs模型下的有效性
  • 6.6 对LOSSW-VES方案的流氓密钥攻击
  • 6.6.1 普通公钥模型下的攻击
  • 6.6.2 POPs模型下的攻击
  • 6.7 预防措施
  • 6.8 本章小结
  • 7 对一些数字签名的密钥替换攻击
  • 7.1 数字签名安全模型的发展
  • 7.2 密钥替换攻击
  • 7.3 对CFS签名的密钥替换攻击
  • 7.3.1 基于编码的CFS签名
  • 7.3.2 对CFS签名的强密钥替换攻击
  • 7.3.3 对CFS签名的弱密钥替换攻击
  • 7.4 对多重签名的密钥替换攻击
  • 7.4.1 多重签名的概念
  • 7.4.2 KS攻击对多重签名安全性的影响
  • 7.4.3 B-MS方案的回顾
  • 7.4.4 普通公钥模型和KOSK模型下对B-MS方案的KS攻击
  • 7.4.5 POPs模型下对B-MS方案的KS攻击
  • 7.5 对可验证加密签名的(消息)密钥替换攻击
  • 7.5.1 可验证加密签名在KS和MKS攻击下不满足不透明性
  • 7.5.2 ZSS-VES方案的回顾
  • 7.5.3 普通公钥模型下对ZSS-VES方案的SMKS攻击
  • 7.5.4 普通公钥模型下对ZSS-VES方案的相关SMKS攻击
  • 7.6 预防措施
  • 7.7 本章小结
  • 8 结束语
  • 8.1 论文的创新点
  • 8.2 进一步的研究工作
  • 参考文献
  • 致谢
  • 附录
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].单诱骗态量子数字签名协议性能分析[J]. 量子电子学报 2020(06)
    • [4].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [5].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [6].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [7].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [8].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [9].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [10].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [11].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [12].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [13].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [14].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [15].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [16].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [17].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [18].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [19].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [20].软件特攻队[J]. 电脑迷 2012(04)
    • [21].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [22].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [23].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [24].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [25].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [26].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [27].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [28].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [29].视野[J]. 陕西档案 2011(04)
    • [30].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)

    标签:;  ;  ;  

    多用户环境下数字签名新构造与安全性的研究
    下载Doc文档

    猜你喜欢