隐藏证书认证协议的研究

隐藏证书认证协议的研究

论文摘要

身份认证研究用户的物理身份和数字身份相对应的问题,给权限管理提供依据。身份认证是整个信息安全体系的基础,密码学中的身份认证主要通过公钥证书(数字签名)实现。目前人们所关注的是身份识别方案与具体应用环境的有机结合。一个合法用户从证书机构得到一个签名作为证书后,为从服务提供商那里得到服务,同时为防止攻击者截获并违法利用该证书,或者为防止攻击者和服务提供商串通来陷害自己,该用户向服务提供商证明他/她有该证书而不把原始证书给服务提供商,这种证明自己身份的方法称为隐藏签名的认证。本文重点研究了隐藏签名的认证,在此过程中对不可否认性认证也进行了关注,主要研究成果包括:(1)从身份认证过程中证书的使用情况和身份的公开情况将认证分为了三类:不可否认性认证、隐藏证书(签名)的认证和匿名认证。(2)在Zhang和Kim方案的基础上提出了三个隐藏证书的身份认证方案,并对这些方案的安全性进行了分析。方案在用户具有秘密值的情况下利用BLS签名方案签发证书,然后当用户和服务提供商交互时把证书隐藏起来进行身份认证。新方案在避免用户的证书在开放网络中被不怀好意者恶意利用的同时,还能避免CA冒充合法用户。第一个方案是单向认证方案,第二个是双向认证方案,第三个也是双向认证方案,但在CA不勾结的情况下能部分抵抗拒绝服务攻击。(3)提出了一个SCS方案下的透明恢复的不可否认协议,该方案把SCS方案和GSP签名方案结合应用在不可否认协议中,使得双方在验证消息签名的同时能对签名者的公钥证书进行验证,减少了查找、存储、验证证书的步骤,提高了身份认证的效率,特别是多个证书需要验证时效率更高,方案还对O.Markowitch和S.Kremer的不可否认协议进行了改进,使可信第三方不再具有获知消息明文的权利,使参与方的声誉得到了更好的保护。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 身份认证的概念
  • 1.2 身份认证技术的研究现状
  • 1.3 密码学身份认证方法的分类及研究现状
  • 1.4 论文的研究内容及章节安排
  • 1.5 本章小结
  • 2 密码学中的身份认证
  • 2.1 对称密码体制中的认证
  • 2.2 公钥密码体制中的认证
  • 2.3 密码学中认证的基础—数字签名
  • 2.4 本章小结
  • 3 相关的密码学基础知识
  • 3.1 计算性困难问题及假设
  • 3.2 椭圆曲线密码学与双线性对性质
  • 3.3 哈希(HASH)函数
  • 3.4 BLS 签名方案
  • 3.5 本章小结
  • 4 隐藏证书(签名)的认证协议
  • 4.1 已有方案及分析
  • 4.2 新方案(方案1、方案2、方案3)
  • 4.3 新方案的安全性和有效性分析
  • 4.4 本章小结
  • 5 不可否认协议
  • 5.1 不可否认协议的基础知识
  • 5.3 GSP 签名环境下的可恢复的SCS 方案
  • 5.4 基于SCS 方案的透明恢复的优化不可否认协议
  • 5.5 协议分析
  • 5.6 本章小结
  • 6 结论与展望
  • 6.1 结论
  • 6.2 进一步需要做的工作
  • 致谢
  • 参考文献
  • 在校学习期间所发表的论文等
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  ;  

    隐藏证书认证协议的研究
    下载Doc文档

    猜你喜欢