可证明安全数字签名的研究

可证明安全数字签名的研究

论文摘要

本文以可证明安全性的理论与技术为基本工具,以密码学领域的几个热点应用为导向,设计并分析了一批具有某些特殊功能的数字签名方案,具体成果如下: 1.第2章以双线性对为工具构造了一种全新的基于身份盲签名方案,该方案具有如下特点。(1) 从安全性上看,它是第一个在并行攻击下可证明安全的基于身份盲签名方案,从而解决了该领域的一个公开问题。(2) 从计算假设上看,它是第一个避免了ROS假设(ROS-problem:find an overdetermined solvable system of linear equations modulo q with random inhomogenities(right sides))的基于身份盲签名,从而解决了该领域的另一个公开问题。(3) 从计算效率上看,其安全参数的大小仅要保证1m-BDHI(one-more bilinear Diffie-Hellman inversion)问题难解即可。如果160比特的安全参数能够保证1m-BDHI问题难解,那么我们的方案将是第一个具有实现价值的基于身份盲签名方案。此处注意,为了保证ROS问题的难解性,以往的同类方案的安全参数至少需要达到1600比特。(4) 从通信效率上看,它是第一个达到最优轮复杂度的基于身份盲签名。也就是说,每个签名的产生,只需双方各自发送一次信息。(5) 从构造上看,它不是现成的基于身份签名方案的盲化。事实上,它所依托的基本方案是根据具体的设计需求而定制的。(6) 另外,出于可证明安全性的需要,本章还提出了一种基于双线性对的新假设,本文称之为多一双线性Diffie-Hellman逆(one-more bilinear Diflie-Hellman inversion,1m-BDHI)假设。 2.第3章以双线性对为工具构造一种新的基于身份门限签名方案,并利用BDH(bilnear Diffie-Hellman)假设证明该方案在随机预言模型下是安全的,该方案具有如下特点:(1) 在该方案中,是拥有身份ID的用户,而非PKG(Private Key Generator),作为分发者把对应于ID的用户私钥DID分解并分发给n个分享者。(2) 在该案中,用户私钥DID作为双线性群中的一个元素,其分发过程并非直接利用基于双线性对的秘密共享方案来实现,而是通过素域(?)q中的一个元素的共享而间接实现的。(3) 该方案的轮复杂度是最优的。也就是说,每一次签名的产生,只需每个分享者发送一次信息。(4) 该方案所需的通信信道模型是最简单的。在计算门限签名的过程中,各分享者之间无需私有信道,只要广播信道即可。(5) 该方案的计算效率远高于Baek-Zheng方案,这是因为我们的方案将尽量避免双线性对的计算,而此类计算又恰恰是基于双线性对密码方案中最耗时的部分。(6) 主动安全性(proactive security)容易扩充到我们的方案中。 3.第4章引入了一种新的密码原型(cryptographic primitives),本文称之为可控环签名。它在一般的环签名的基础上附加如下功能。(1) 匿名认证:通过一个匿名认证协议,可控环签名的签名者(此后称之为真实签名者)可以采用匿名的

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 可证明安全数字签名的研究背景与意义
  • 1.2 数字签名研究的发展
  • 1.3 主要成果和组织结构
  • 第2章 基于双线性对的基于身份盲签名
  • 2.1 引言
  • 2.2 预备知识
  • 2.3 形式化定义
  • 2.4 方案描述
  • 2.5 安全性证明
  • 2.6 效率分析
  • 2.7 相关考虑
  • 2.8 本章小结
  • 第3章 基于双线性对的基于身份门限签名
  • 3.1 引言
  • 3.2 形式化定义
  • 3.3 方案描述
  • 3.4 安全性证明
  • 3.5 效率分析
  • 3.6 相关考虑
  • 3.7 本章小结
  • 第4章 可控环签名
  • 4.1 引言
  • 4.2 预备知识
  • 4.3 基本模块和构造范例
  • 4.4 方案描述
  • 4.5 安全性证明
  • 4.6 本章小结
  • 第5章 基于整数分解的变色龙签名
  • 5.1 引言
  • 5.2 预备知识
  • 5.3 基于整数分解的签名方案
  • 5.4 方案描述
  • 5.5 安全性证明
  • 5.6 本章小结
  • 结论
  • 参考文献
  • 附录A 攻读学位期间完成和发表的学术论文目录
  • 致谢
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  ;  ;  ;  

    可证明安全数字签名的研究
    下载Doc文档

    猜你喜欢