签密方案的设计与分析

签密方案的设计与分析

论文摘要

1997年,YuLiang Zheng提出了数字签密的概念。签密能够在一个合理的逻辑步骤内同时完成签名和加密两项功能,而其所花费的代价,包括计算代价和消息扩展率要远远低于传统的先签名再加密的方法,因而它是实现既保密又认证的传输及存储消息的较为理想的方法,因此在诸如保密选举、电子拍卖等方面有着广阔的应用前景。本文的主要研究成果包括:(1)在随机预言模型中定义了一个多接收者签密方案的强安全性模型;通过分析指出了Li、Hu和Liu等人提出的多接收者签密方案不具有适应性选择密文内部攻击安全性和密文匿名性;随后提出了一个改进的方案,此方案在强安全模型中被证明是安全的。(2)提出一个新的基于身份的代理签密方案,此方案在保持基于身份的代理签密方案所具有的特性基础上拥有比现有存在的方案更高的执行效率。(3)提出一个新的基于身份的环签密方案,此方案对于任意规模的群组仅需要4次对计算,此方案被证明对于适应性选择密文环攻击是不可区分的和适应性选择消息攻击抗存在性伪造的。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景与意义
  • 1.2 研究成果
  • 1.3 课题支持
  • 1.4 组织结构
  • 1.5 本章小结
  • 第二章 背景知识
  • 2.1 数学基础知识
  • 2.1.1 离散对数问题和Diffie-Hellman 问题
  • 2.1.2 双线性对(bilinear pairing)及相关的困难问题
  • 2.2 密码学基础
  • 2.2.1 密码学简介
  • 2.2.2 基于身份的密码学简介
  • 2.2.3 传统消息传输模式
  • 2.2.4 签密技术简介
  • 2.2.5 可证明安全性
  • 2.2.6 随机预言机模型
  • 2.3 签密体制形式化定义与安全性概念
  • 2.3.1 签密体制的形式化描述
  • 2.3.2 签密体制在FSO/FUO 模型中的保密性概念
  • 2.3.3 签密体制在FSO 模型中的不可伪造性概念
  • 2.3.4 基于身份签密体制的形式化定义
  • 2.4 本章小结
  • 第三章 多接收者签密方案的设计与分析
  • 3.1 多接收者签密方案的正式定义和新的强安全性模型
  • 3.2 Li-Hu-Liu 多接收者签密体制回顾及其安全性分析
  • 3.2.1 Li-Hu-Liu 多接收者签密体制
  • 3.2.2 Li-Hu-Liu 多接收者签密体制安全性分析
  • 3.3 一个改进的方案
  • 3.3.1 改进的多接收者签密方案
  • 3.3.2 改进方案的安全性分析
  • 3.4 本章小结
  • 第四章 基于身份的代理签密方案的设计与分析
  • 4.1 基于身份代理签密的安全性需求
  • 4.2 基于身份的代理签密方案
  • 4.3 方案的分析
  • 4.3.1 正确性分析
  • 4.3.2 安全性分析
  • 4.3.3 效率分析
  • 4.4 本章小结
  • 第五章 基于身份的环签密方案的设计与分析
  • 5.1 基于身份的环签密的形式化定义和安全性定义
  • 5.2 高效的基于身份的环签密方案
  • 5.3 安全性分析
  • 5.4 本章小结
  • 第六章 结论
  • 致谢
  • 参考文献
  • 硕士期间发表论文
  • 相关论文文献

    • [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
    • [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
    • [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
    • [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
    • [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
    • [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
    • [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
    • [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
    • [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
    • [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
    • [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
    • [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
    • [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
    • [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
    • [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
    • [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
    • [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
    • [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
    • [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
    • [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
    • [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
    • [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
    • [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
    • [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
    • [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
    • [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
    • [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
    • [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
    • [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
    • [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)

    标签:;  ;  ;  ;  

    签密方案的设计与分析
    下载Doc文档

    猜你喜欢