可追踪数字签名及在移动通信匿名认证中的应用
发布时间:2017-07-06 04:03
本文关键词:可追踪数字签名及在移动通信匿名认证中的应用
更多相关文章: 信息安全 数字签名 移动互联网 可追踪性 匿名认证
【摘要】:随着移动通信技术和Internet技术的不断发展,移动互联网已成为一个异构的融合网络。移动互联网的开放性、恶意节点的不可预测性使得移动互联网的安全问题变得更加复杂。移动终端用户的网络接入认证和服务访问认证是保证终端用户在网络中漫游安全的关键,是移动网络安全的第一道防线。作为信息安全的核心技术之一,数字签名的应用范围非常广泛,而数字签名最重要的应用之一就是其在移动通信匿名认证中的应用。为了保护移动终端用户的隐私,往往运用匿名数字签名。一般地,匿名数字签名可分为无条件匿名数字签名和可追踪匿名数字签名。无条件匿名数字签名实现了签名者身份的完全匿名,但易造成签名的滥用。而采用可追踪的匿名数字签名则可避免这一不利因素。 本文主要研究可追踪的匿名数字签名——匿名代理签名、门限签名、群签名的关键技术,在此基础上,进一步研究这些数字签名技术与移动通信网络匿名认证的有益融合。本文取得的主要成果如下: (1)分析Yu等人提出的匿名代理签名方案,指出该方案存在不满足可追踪性、签名和验证效率较低等问题,提出了一种高效且安全的匿名代理签名方案,与已有方案比,所提方案签名长度更短,签名和验证计算量更少,并在随机预言模型证明所提方案是安全的,其安全性依赖于CDH假设。 (2)提出了一种具有权限撤销功能的匿名代理签名方案,并据此给出了一种移动通信网络匿名认证方案。所提方案在标准模型下对适应性选择消息攻击是存在性不可伪造的,其安全性依赖于CDH假设;方案实现了移动终端的完全匿名性,访问权限的可控性和可撤销性。通过分析比较,所提出的的匿名认证方案具有更小的计算量,降低了移动终端的计算负载,适用于能源受限的移动终端。 (3)对Liu-Huang的(t,n)门限代理签名方案的进行分析,指出方案不能满足其声称的抗合谋攻击性和身份可识别性,群内任意t个或多于t个成员能够合谋伪造一个通过验证且不能追踪签名者身份的签名,并给出了一种攻击方法。改进了Liu-Huang所提门限签名方案,实现了方案抗合谋攻击性和身份可识别性。 (4)针对Camenisch-Stadler群签名方案中无法撤销成员的问题,提出了一种有效的群成员撤销方案,该方案可以灵活地增加和撤销群成员。当成员加入时,群主管向其颁发成员证书,其它成员无需更新成员密钥和证书;当成员撤销时,群主管只需将撤销成员的匿名身份更新到撤销列表中,无需更新群密钥和其它成员证书,且签名长度与验证工作量均独立于群成员和已撤销成员的个数。通过分析比较,所提群成员撤销方案的性能优于已有的成员撤销方案。 (5)基于群签名的思想,提出了一种移动网络服务匿名接入协议,定义了移动网络环境下移动终端的两种访问模式——本域服务和跨域访问,并详细介绍各模式的具体工作流程。分析表明,该协议实现了移动网络服务的匿名接入,同时具有可追踪性、不可否认性的特点。
【关键词】:信息安全 数字签名 移动互联网 可追踪性 匿名认证
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2013
【分类号】:TP309
【目录】:
- 摘要4-6
- ABSTRACT6-11
- 第一章 绪论11-25
- 1.1 研究背景及意义11-12
- 1.2 数字签名技术概述12-21
- 1.2.1 数字签名的定义与特点12-13
- 1.2.2 数字签名技术研究现状13-15
- 1.2.3 数字签名的数学基础15-18
- 1.2.4 可追踪的匿名数字签名18-21
- 1.3 移动通信网络匿名认证技术21-22
- 1.4 本文研究内容22-23
- 1.5 本文组织结构23-25
- 第二章 随机预言模型下可证安全的匿名代理签名方案25-43
- 2.1 引言25-28
- 2.1.1 匿名代理签名的定义26
- 2.1.2 匿名代理签名安全模型26-28
- 2.2 一种匿名代理签名方案的匿名性分析28-35
- 2.2.1 Yu的匿名代理签名方案28-30
- 2.2.2 方案匿名性分析30-35
- 2.3 高效且安全的匿名代理签名方案35-42
- 2.3.1 方案描述35-36
- 2.3.2 安全性分析36-41
- 2.3.3 性能分析41-42
- 2.4 本章小结42-43
- 第三章 可撤销的匿名代理签名及在移动匿名认证中的应用43-63
- 3.1 可撤销权限的匿名代理签名43-44
- 3.2 一种可撤销权限的匿名代理签名方案44-46
- 3.3 基于代理签名可证安全的移动匿名漫游认证方案46-60
- 3.3.1 移动通信网络模型47
- 3.3.2 可证安全的匿名漫游认证方案47-52
- 3.3.3 安全性分析52-59
- 3.3.4 性能分析59-60
- 3.4 本章小结60-63
- 第四章 抗合谋攻击的门限签名方案分析与改进63-73
- 4.1 背景介绍63-64
- 4.2 LIU-HUANG门限代理签名方案64-68
- 4.2.1 基于身份的门限签名方案64-66
- 4.2.2 可追踪身份的门限签名方案66-68
- 4.3 门限签名方案抗合谋攻击性分析68-69
- 4.4 改进抗合谋攻击门限代理签名方案69-72
- 4.4.1 方案描述69-71
- 4.4.2 安全性分析71-72
- 4.5 本章小结72-73
- 第五章 群数字签名技术研究73-101
- 5.1 引言73-74
- 5.2 CAMENISCH-STADLER群签名方案74-76
- 5.3 群签名成员撤销方案分析76-82
- 5.3.1 Bresson-Stern群成员撤销方案76-77
- 5.3.2 李新社群成员撤销方案77-80
- 5.3.3 群成员撤销方案分析80-82
- 5.4 一种有效的群签名成员撤销方案82-89
- 5.4.1 基础知识82-83
- 5.4.2 一种有效的群签名成员撤销方案83-86
- 5.4.3 方案分析86-89
- 5.5 基于群签名的移动网络服务匿名接入协议89-99
- 5.5.1 移动终端匿名接入协议网络架构89-90
- 5.5.2 移动网络服务访问模式90-91
- 5.5.3 移动网络服务匿名接入协议描述91-98
- 5.5.4 协议分析98-99
- 5.6 本章小结99-101
- 第六章 总结与展望101-103
- 6.1 工作总结101-102
- 6.2 未来工作展望102-103
- 参考文献103-113
- 致谢113-115
- 攻读博士学位期间完成的研究成果115
【参考文献】
中国期刊全文数据库 前10条
1 谷利泽,李中献,杨义先;不需要可信任方的匿名代理签名方案[J];北京邮电大学学报;2005年01期
2 李子臣,杨义先;ElGamal多重数字签名方案[J];北京邮电大学学报;1999年02期
3 姚亦峰,朱华飞,陈抗生;基于二元仿射变换的广义ELGamal型盲签名方案[J];电子学报;2000年07期
4 祁明,L.Harn;基于离散对数的若干新型代理签名方案[J];电子学报;2000年11期
5 邓所云,胡正名,钮心忻,杨义先;一个无线双向认证和密钥协商协议[J];电子学报;2003年01期
6 王继林,张键红,王育民;基于环签名思想的一种类群签名方案[J];电子学报;2004年03期
7 温晓军;田原;牛夏牧;;一种基于秘密共享的量子强盲签名协议[J];电子学报;2010年03期
8 李继国;孙刚;张亦辰;;标准模型下可证安全的本地验证者撤销群签名方案[J];电子学报;2011年07期
9 刘振华;胡予濮;牟宁波;马华;;新的标准模型下基于身份的环签名方案[J];电子与信息学报;2009年07期
10 傅建庆;陈健;范容;陈小平;平玲娣;;基于代理签名的移动通信网络匿名漫游认证协议[J];电子与信息学报;2011年01期
,本文编号:524619
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/524619.html
最近更新
教材专著