面向群体的加密和数字签名理论及应用研究

面向群体的加密和数字签名理论及应用研究

论文摘要

随着互联网和电子商务的快速发展,各种商业活动和人们的日常生活越来越多的依靠网络来进行,如电子现金交易、电子拍卖、电子招标和电子合同的签署等。在复杂的网络环境下,如何应对信息在产生和传输过程中所面临的完整性、保密性和认证等一系列挑战,推动电子商务的应用和普及,成为现代密码学研究的主要课题之一。面向群体的加密和数字签名技术,成为解决该问题的主要工具和有效方式。本文的工作就是针对面向群体的加密和数字签名而展开的。本文主要研究几种典型的面向群体的加密和数字签名技术及在电子商务协议设计中的应用,包括:广播加密、群加密、门限签名、群签名和环签名。本文对这些加密和数字签名理论进行了较为深入的研究和分析,提出了一个新的(t,n)门限群签名方案。在应用方面,设计了一个新的电子拍卖方案,并分析了其效率和安全性。面向群体的广播加密主要用于实现在广播信道条件下的群组通信。这个概念最早是由Chunbo Ma、Yue Wu和Jianhua Li在ICCCAS 2006上提出的,它将会被广泛应用于有线电视的定制服务、VPN网络和Ad Hoc群的通信等领域。群加密的概念是A.Kiayias,Y.Tsiounis和M.Yung在ASIACRYPT 2007上提出的。相比群签名对于签名者身份的隐藏,群加密的目标是在一组合法的密文接收者中隐藏解密者的身份。群加密技术将会在匿名可信第三方的实现、普适计算中的信息存储和Ad Hoc群中层次群签名的设计等方面得到广泛的应用。本文将对群加密的思想进行介绍,并讨论其应用背景及方案设计方法。传统数字签名方案的签名者通常是一个人,然而在实际应用环境中,往往需要对签名消息的权利进行分享,门限签名的概念就是针对此类问题提出的。在(t,n)门限签名中,需要t个及以上的成员合作才能产生签名。群组性是门限签名方案的典型特征。群签名允许某个群体中的任意合法成员以匿名的方式代表整个群体进行,当签名发生争议时,可以由系统的权威打开签名,追踪到实际的签名者。匿名可追踪性使得群签名方案具有非常重要的应用价值。它一方面实现了签名者身份的隐私性,另一方面又可以通过权威对签名者的不法行为进行监督。门限签名和群签名的结合具有重要的研究意义。本文利用分组秘密共享的思想,实现了一个安全高效的(t,n)门限群签名方案,其最主要的贡献在于实现了抗合谋攻击。在群签名的应用方面,本文基于新的群签名方案,构造了一个密封式电子拍卖系统,并进行了安全性和实用性分析,该系统除满足投标者的匿名性、健壮性、中标者的不可抵赖性和公开可验证性等一般安全性要求外,还具有步骤简略、构造方便、通信量和计算量小等特点;同时该方案实现了简单的可撤销和一次注册、多次拍卖的特性。环签名是将签名者隐藏在特定的一组人中,实现对消息的签名和发布(类似于群签名),并且签名者的身份不会被追踪到。环签名不需要预先的建立过程,没有管理员,也没有签名的打开过程。环签名实际上提供了一种很好的泄露秘密的方式。本文对于环签名的设计基础和关键技术进行了广泛研究,提出了一些研究方向。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 引言
  • 1.1 研究背景
  • 1.2 本文的工作
  • 1.3 本文的组织
  • 第2章 预备知识
  • 2.1 计算复杂度和密码学假设
  • 2.1.1 计算复杂度
  • 2.1.2 密码学假设
  • 2.2 公钥密码学与数字签名
  • 2.2.1 公钥密码学的观点
  • 2.2.2 RSA算法和RSA数字签名体制
  • 2.2.3 ElGama1算法和 ElGama1数字签名体制
  • 2.2.4 数字签名标准DSS
  • 2.3 Hash函数
  • 2.4 秘密共享
  • 2.5 双线性映射
  • 第3章 面向群体的加密和数字签名研究综述
  • 3.1 研究意义
  • 3.2 面向群体的加密理论
  • 3.2.1 面向群体的广播加密
  • 3.2.2 群加密
  • 3.3 面向群体的数字签名研究进展
  • 3.3.1 门限签名
  • 3.3.2 群签名
  • 3.3.3 环签名
  • 3.4 本章小结
  • 第4章 新的(t,n)门限群签名方案的设计与分析
  • 4.1 门限群签名方案的研究进展
  • 4.2 新的(t,n)门限群签名方案的设计
  • 4.3 正确性证明
  • 4.4 安全性分析
  • 4.4.1 不可伪造性
  • 4.4.2 抗合谋攻击
  • 4.4.3 匿名可追踪性
  • 4.5 本章小结
  • 第5章 面向群体的加密和数字签名应用研究
  • 5.1 面向群体的加密和数字签名技术对于电子商务协议设计的重要意义
  • 5.2 基于新的群签名的电子拍卖系统设计与分析
  • 5.2.1 电子拍卖系统的研究与发展
  • 5.2.2 基于新的群签名的电子拍卖系统设计
  • 5.2.3 系统的安全性和实用性分析
  • 5.3 本章小结
  • 第6章 面向群体的加密和数字签名下一步的研究工作
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的主要学术论文
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    面向群体的加密和数字签名理论及应用研究
    下载Doc文档

    猜你喜欢