面向群体的数字签名、签密和签约的研究
发布时间:2022-12-09 01:41
近年来计算机网络技术和通信技术的发展,正在带动着组通信技术的迅速发展,基于组通信技术的应用系统也不断涌现。因此,群体用户如何在不安全信道上实现安全通信,就成为了当前不可避免的问题,面向多方参与的群体密码体制自然成为了群组通信的技术保证。保密性和认证性是密码学研究的二个重要课题,其中保密性通过加密技术实现,认证性是通过数字签名技术实现,随着应用的需求,传统的面向两方参与的加密体制和数字签名体制,也正在朝面向多方参与的群体加密体制和群体签名体制扩展。 本文的主要目标是研究面向群体的数字签名、签密和签约体制或协议,包括体制构建或改进、安全性分析、安全性证明和应用协议设计,结合椭圆曲线密码技术、基于身份密码学和双线性对技术建立一些适合特殊应用场合的面向群体的签名、签密和签约方案。具体内容涉及到门限签名/签密、多重签名、聚集签名、可验证加密签名和签约协议,主要体现在以下几个方面: 1.进行了基于椭圆曲线密码体制(ECC)的门限签密体制研究,主要工作有: (1).通过Zheng的签密(signcryption)思想和认证加密方案的优势互补,提出了一个...
【文章页数】:163 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
§1.1 课题研究背景及意义
§1.2 面向群体的密码体制研究概述
1.2.1 面向群体的加密体制
1.2.2 面向群体的签名体制
1.2.3 面向群体的签密体制
§1.3 本文的主要研究工作
1.3.1 研究问题的提出
1.3.2 主要研究内容
§1.4 论文内容结构安排
第二章 基本概念及工具
§2.1 数字加密与签名
2.1.1 公钥加密模型
2.1.2 数字签名模型
§2.2 数字签密
2.2.1 认证加密技术
2.2.2 Zheng的签密体制
§2.3 门限密码学
2.3.1 秘密共享技术
2.3.2 门限密码体制
§2.4 基于身份密码学
2.4.1 基于身份密码学概念
2.4.2 双线性对
2.4.3 基于身份的加密体制(IBE)
2.4.4 基于身份的签名体制(IBS)
§2.5 密码学假设
2.5.1 计算复杂性与密码学的安全性
2.5.2 随机算法
2.5.3 常见的密码学假设
§2.6 可证明安全性理论简介
2.6.1 引言
2.6.2 Random Oracle模型
2.6.3 密码体制的安全目标
2.6.4 敌手模型的定义
第三章 基于椭圆曲线密码体制的群体签密体制研究
§3.1 椭圆曲线群与椭圆曲线离散对数问题
3.1.1 椭圆曲线的定义
3.1.2 椭圆曲线群
3.1.3 椭圆曲线离散对数问题(ECDLP)
§3.2 椭圆曲线密码体制
3.2.1 椭圆曲线密钥交换协议(ECDH)
3.2.2 椭圆曲线加密体制
3.2.3 椭圆曲线签名体制
3.2.4 椭圆曲线签密体制
3.2.5 椭圆曲线密码体制的攻击
§3.3 椭圆曲线密码体制运算的研究与实现
3.3.1 有限域GF(2~m)上的比特流运算与分析
3.3.2 椭圆曲线群上的运算
3.3.3 点的压缩
3.3.4 基于算法库的椭圆曲线密码体制的运算实现
§3.4 基于ECC和可验证秘密共享的门限签密方案
3.4.1 研究背景
3.4.2 一个基于ECC的签密方案
3.4.3 基于ECC的可验证门限签密方案
3.4.4 方案的分析
§3.5 一种面向群体通信的通用门限签密方案
3.5.1 相关方案分析
3.5.2 一种新的面向群组通信的通用门限签密方案
3.5.3 方案的正确性证明
3.5.4 方案的安全性分析
3.5.5 方案的效率分析
3.5.6 小结
§3.6 基于ECC的有公开验证功能的签密及其门限共享验证方案
3.6.1 具有公开验证功能的签密方案研究状况
3.6.2 基于ECC具有公开验证功能的签密方案
3.6.3 基于ECC的(t,n)门限共享验证签密方案
§3.7 本章总结
第四章 可证明安全的签密体制研究
§4.1 签密体制的安全特性及相关研究
§4.2 签密体制安全性的形式定义
4.2.1 签密体制的形式定义
4.2.2 不可区分性(IND)与语义安全性
4.2.3 不可伪造性(UF)
§4.3 签密体制的安全性证明
4.3.1 签密体制的安全证明过程
4.3.2 Zheng的签密方案的安全证明介绍
§4.4 具有语义安全的几种可转换签密方案
4.4.1 相关方案的安全性分析
4.4.2 可转换签密的几种改进方案
4.4.3 改进方案的分析与比较
§4.5 本章总结
第五章 基于身份的门限签密体制研究
§5.1 预备知识
§5.2 基于身份的签密体制
5.2.1 基于身份签密体制的研究状况
5.2.2 Malone-Lee体制
5.2.3 Libert-Quisquater体制
§5.3 基于身份签密体制的安全概念
5.3.1 基于身份签密的一般体制
5.3.2 基于身份签密体制的安全性定义
§5.4 一种基于身份的具有语义安全的门限签密体制
5.4.1 基于身份的门限签密体制及其安全性定义
5.4.2 新方案的描述
5.4.3 方案的有效性证明
5.4.4 方案的安全性证明
§5.5 本章总结
第六章 短签名及其多重签名体制和门限签名体制
§6.1 短签名方案
6.1.1 有Random Oracle的短签名方案
6.1.2 无Random Oracie的短签名方案
6.1.3 钱—曹—薛的改进短签名方案
§6.2 基于短签名的多重签名体制
6.2.1 多重签名体制及其安全性定义
6.2.2 Boldyreva的多重签名体制
§6.3 基于短签名的门限签名体制
6.3.1 门限签名体制的安全性定义
6.3.2 Boldyreva的门限签名体制
§6.4 一种新的可证安全的多重签名和门限签名方案
6.4.1 引言
6.4.2 新的多重签名方案及安全性证明
6.4.3 新的(t+1,n)门限签名方案及安全性证明
§6.5 本章总结
第七章 聚集签名体制与签约协议
§7.1 聚集签名研究状况
§7.2 BGLS聚集签名方案
§7.3 聚集签名在设计可验证加密签名方案上的应用
§7.4 具有多个仲裁者的可验证加密签名方案
7.4.1 方案描述
7.4.2 正确性分析
7.4.3 安全性分析
§7.5 具有多个仲裁者的公平签约协议
7.5.1 公平交换协议简介
7.5.2 签约协议框架
7.5.3 一个具有多个仲裁者的公平签约协议
7.5.4 小结
§7.6 本章总结
第八章 结束语
§8.1 主要研究工作总结
§8.2 下一步的研究工作
致谢
主要参考文献
附录A:作者在攻读博士学位期间的主要学术论文及科研
详细摘要
【参考文献】:
期刊论文
[1]一种面向群组通信的通用门限签密方案[J]. 彭长根,李祥,罗文俊. 电子学报. 2007(01)
[2]一个高效的基于身份的签密方案[J]. 李发根,胡予濮,李刚. 计算机学报. 2006(09)
[3]可转换签密的几种改进方案[J]. 彭长根,李祥,罗文俊. 计算机应用. 2006(05)
[4]具有分布式半可信第三方的公平交换协议[J]. 张福泰. 计算机工程. 2006(03)
[5]可证明安全性理论与方法研究[J]. 冯登国. 软件学报. 2005(10)
[6]签密方案在分布式协议中的应用[J]. 陈伟东,冯登国. 计算机学报. 2005(09)
[7]基于双线性映射的多重签名与群签名[J]. 马春波,敖珺,何大可. 计算机学报. 2005(09)
[8]匿名技术的研究进展[J]. 王继林,伍前红,陈德人,王育民. 通信学报. 2005(02)
[9]利用双线性聚集签名实现公平的签名交换方案[J]. 李梦东,杨义先,马春光,蔡满春. 通信学报. 2004(12)
[10]两个具有语义安全的可转换认证加密方案[J]. 李旭宏,吕继强,刘培玉,王宝安. 计算机工程与应用. 2004(34)
博士论文
[1]安全计算及其应用的研究[D]. 曲亚东.中国科学院研究生院(计算技术研究所) 2004
[2]门限签名方案和认证协议的设计与分析[D]. 王贵林.中国科学院软件研究所 2001
[3]椭圆曲线密码及其算法研究[D]. 白国强.西安电子科技大学 2000
本文编号:3714554
【文章页数】:163 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
§1.1 课题研究背景及意义
§1.2 面向群体的密码体制研究概述
1.2.1 面向群体的加密体制
1.2.2 面向群体的签名体制
1.2.3 面向群体的签密体制
§1.3 本文的主要研究工作
1.3.1 研究问题的提出
1.3.2 主要研究内容
§1.4 论文内容结构安排
第二章 基本概念及工具
§2.1 数字加密与签名
2.1.1 公钥加密模型
2.1.2 数字签名模型
§2.2 数字签密
2.2.1 认证加密技术
2.2.2 Zheng的签密体制
§2.3 门限密码学
2.3.1 秘密共享技术
2.3.2 门限密码体制
§2.4 基于身份密码学
2.4.1 基于身份密码学概念
2.4.2 双线性对
2.4.3 基于身份的加密体制(IBE)
2.4.4 基于身份的签名体制(IBS)
§2.5 密码学假设
2.5.1 计算复杂性与密码学的安全性
2.5.2 随机算法
2.5.3 常见的密码学假设
§2.6 可证明安全性理论简介
2.6.1 引言
2.6.2 Random Oracle模型
2.6.3 密码体制的安全目标
2.6.4 敌手模型的定义
第三章 基于椭圆曲线密码体制的群体签密体制研究
§3.1 椭圆曲线群与椭圆曲线离散对数问题
3.1.1 椭圆曲线的定义
3.1.2 椭圆曲线群
3.1.3 椭圆曲线离散对数问题(ECDLP)
§3.2 椭圆曲线密码体制
3.2.1 椭圆曲线密钥交换协议(ECDH)
3.2.2 椭圆曲线加密体制
3.2.3 椭圆曲线签名体制
3.2.4 椭圆曲线签密体制
3.2.5 椭圆曲线密码体制的攻击
§3.3 椭圆曲线密码体制运算的研究与实现
3.3.1 有限域GF(2~m)上的比特流运算与分析
3.3.2 椭圆曲线群上的运算
3.3.3 点的压缩
3.3.4 基于算法库的椭圆曲线密码体制的运算实现
§3.4 基于ECC和可验证秘密共享的门限签密方案
3.4.1 研究背景
3.4.2 一个基于ECC的签密方案
3.4.3 基于ECC的可验证门限签密方案
3.4.4 方案的分析
§3.5 一种面向群体通信的通用门限签密方案
3.5.1 相关方案分析
3.5.2 一种新的面向群组通信的通用门限签密方案
3.5.3 方案的正确性证明
3.5.4 方案的安全性分析
3.5.5 方案的效率分析
3.5.6 小结
§3.6 基于ECC的有公开验证功能的签密及其门限共享验证方案
3.6.1 具有公开验证功能的签密方案研究状况
3.6.2 基于ECC具有公开验证功能的签密方案
3.6.3 基于ECC的(t,n)门限共享验证签密方案
§3.7 本章总结
第四章 可证明安全的签密体制研究
§4.1 签密体制的安全特性及相关研究
§4.2 签密体制安全性的形式定义
4.2.1 签密体制的形式定义
4.2.2 不可区分性(IND)与语义安全性
4.2.3 不可伪造性(UF)
§4.3 签密体制的安全性证明
4.3.1 签密体制的安全证明过程
4.3.2 Zheng的签密方案的安全证明介绍
§4.4 具有语义安全的几种可转换签密方案
4.4.1 相关方案的安全性分析
4.4.2 可转换签密的几种改进方案
4.4.3 改进方案的分析与比较
§4.5 本章总结
第五章 基于身份的门限签密体制研究
§5.1 预备知识
§5.2 基于身份的签密体制
5.2.1 基于身份签密体制的研究状况
5.2.2 Malone-Lee体制
5.2.3 Libert-Quisquater体制
§5.3 基于身份签密体制的安全概念
5.3.1 基于身份签密的一般体制
5.3.2 基于身份签密体制的安全性定义
§5.4 一种基于身份的具有语义安全的门限签密体制
5.4.1 基于身份的门限签密体制及其安全性定义
5.4.2 新方案的描述
5.4.3 方案的有效性证明
5.4.4 方案的安全性证明
§5.5 本章总结
第六章 短签名及其多重签名体制和门限签名体制
§6.1 短签名方案
6.1.1 有Random Oracle的短签名方案
6.1.2 无Random Oracie的短签名方案
6.1.3 钱—曹—薛的改进短签名方案
§6.2 基于短签名的多重签名体制
6.2.1 多重签名体制及其安全性定义
6.2.2 Boldyreva的多重签名体制
§6.3 基于短签名的门限签名体制
6.3.1 门限签名体制的安全性定义
6.3.2 Boldyreva的门限签名体制
§6.4 一种新的可证安全的多重签名和门限签名方案
6.4.1 引言
6.4.2 新的多重签名方案及安全性证明
6.4.3 新的(t+1,n)门限签名方案及安全性证明
§6.5 本章总结
第七章 聚集签名体制与签约协议
§7.1 聚集签名研究状况
§7.2 BGLS聚集签名方案
§7.3 聚集签名在设计可验证加密签名方案上的应用
§7.4 具有多个仲裁者的可验证加密签名方案
7.4.1 方案描述
7.4.2 正确性分析
7.4.3 安全性分析
§7.5 具有多个仲裁者的公平签约协议
7.5.1 公平交换协议简介
7.5.2 签约协议框架
7.5.3 一个具有多个仲裁者的公平签约协议
7.5.4 小结
§7.6 本章总结
第八章 结束语
§8.1 主要研究工作总结
§8.2 下一步的研究工作
致谢
主要参考文献
附录A:作者在攻读博士学位期间的主要学术论文及科研
详细摘要
【参考文献】:
期刊论文
[1]一种面向群组通信的通用门限签密方案[J]. 彭长根,李祥,罗文俊. 电子学报. 2007(01)
[2]一个高效的基于身份的签密方案[J]. 李发根,胡予濮,李刚. 计算机学报. 2006(09)
[3]可转换签密的几种改进方案[J]. 彭长根,李祥,罗文俊. 计算机应用. 2006(05)
[4]具有分布式半可信第三方的公平交换协议[J]. 张福泰. 计算机工程. 2006(03)
[5]可证明安全性理论与方法研究[J]. 冯登国. 软件学报. 2005(10)
[6]签密方案在分布式协议中的应用[J]. 陈伟东,冯登国. 计算机学报. 2005(09)
[7]基于双线性映射的多重签名与群签名[J]. 马春波,敖珺,何大可. 计算机学报. 2005(09)
[8]匿名技术的研究进展[J]. 王继林,伍前红,陈德人,王育民. 通信学报. 2005(02)
[9]利用双线性聚集签名实现公平的签名交换方案[J]. 李梦东,杨义先,马春光,蔡满春. 通信学报. 2004(12)
[10]两个具有语义安全的可转换认证加密方案[J]. 李旭宏,吕继强,刘培玉,王宝安. 计算机工程与应用. 2004(34)
博士论文
[1]安全计算及其应用的研究[D]. 曲亚东.中国科学院研究生院(计算技术研究所) 2004
[2]门限签名方案和认证协议的设计与分析[D]. 王贵林.中国科学院软件研究所 2001
[3]椭圆曲线密码及其算法研究[D]. 白国强.西安电子科技大学 2000
本文编号:3714554
本文链接:https://www.wllwen.com/falvlunwen/hetongqiyue/3714554.html