当前位置:主页 > 科技论文 > 软件论文 >

多重盲签名方案的分析与设计

发布时间:2021-01-03 17:20
  多重盲签名结合了多重签名和盲签名的特点,在多个用户合作对同一条消息进行签名的同时却看不到消息的具体内容,可以保护消息拥有者的权益,在电子商务、电子政务领域有广泛的应用.本文从以下两个方面对多重盲签名方案进行了研究:首先,基于Shim签名方案构造了一个基于身份的多重盲签名方案.同时对方案进行了比较详细的安全分析和效率分析,指出方案在满足盲性、不可伪造性的同时,具有密钥长度短、通信量小等高效特性,能很好地应用于低带宽和资源受限的网络环境.其次,对田娟红等人提出的(t,n)门限多重代理多重盲签名方案进行密码分析,发现方案不能抵抗伪造攻击.对其进行了改进,提出了一个新的门限多重代理多重盲签名方案.分析结果表明,改进方案具有盲性和不可伪造性. 

【文章来源】:信阳师范学院河南省

【文章页数】:45 页

【学位级别】:硕士

【部分图文】:

多重盲签名方案的分析与设计


广播多重签名

多重签名


图 3 有序多重签名安全性要求, 当至少有一个诚实的签名者参与时, 伪造于文献[20], 我们实际上可以假设只有一个诚实的签效地攻破了所有其他签名者, 可以根据自己的喜好选择实签名者公钥的一个函数作为自己的公钥, 并且可以在任意数量的并发签名协议中与诚实签名者任意交互.们考虑以下与多重签名方案 MS=(KeyGen, Sign, Ver)下三阶段游戏:诚实签名者的密钥对(sk ,pk )←$KeyGen(), 公钥 pk*发 可以与诚实的用户进行任意的签名协议. 在形式上, 言机(Oracle), 在输入一组公钥集 L = {pk1, pk2, ... ,用该签名预言机, 其中 pk 至少出现一次. 预言机实sk 对应的签名算法, 而伪造者扮演 L 中所有其他签名议). 这里需要注意, pk 可能在 L 中出现 k ≥ 2 次, 在

盲签名,多重


信阳师范学院硕士毕业论文多重盲签名中, 用户(消息拥有者)也可以充当秘书(签 有些广播多重盲签名中可以没有签名收集者, 而直接由的单一签名, 进而聚合、脱盲成多重盲签名.

【参考文献】:
期刊论文
[1]高效的基于身份RSA多重数字签名[J]. 张键红,肖晗,王继林.  小型微型计算机系统. 2018(09)
[2]无证书强指定验证者多重签名[J]. 杜红珍,温巧燕.  通信学报. 2016(06)
[3]改进的无证书有序多重签名方案[J]. 杜红珍,温巧燕.  通信学报. 2015(10)
[4]鲁棒的多重代理多重盲签名方案[J]. 田娟红,张建中,李艳平.  计算机工程与应用. 2017(01)
[5]具有指定验证者和消息恢复的代理多重盲签名方案[J]. 袁芳芳.  哈尔滨师范大学自然科学学报. 2014(03)
[6]多重代理多重盲签名方案[J]. 王琳杰,韩春霞,张秉儒.  计算机工程与科学. 2012(12)
[7]基于超椭圆曲线的顺序多重盲签名[J]. 陈逢林,胡万宝,孙广人.  计算机工程. 2011(09)
[8]基于椭圆曲线的ElGamal型广播多重盲签名方案[J]. 姜岸,杜伟章.  计算机应用与软件. 2010(11)
[9]中华人民共和国电子签名法[J].   中华人民共和国国务院公报. 2004(31)
[10]代理多重签名:一类新的代理签名方案[J]. 伊丽江,白国强,肖国镇.  电子学报. 2001(04)



本文编号:2955194

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2955194.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户53b4b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com