当前位置:主页 > 科技论文 > 网络通信论文 >

密钥隔离的聚合签名的研究

发布时间:2017-10-30 12:32

  本文关键词:密钥隔离的聚合签名的研究


  更多相关文章: 密钥隔离 基于身份的签名 无证书的签名 聚合签名 双线性配对


【摘要】:聚合签名可以将n个不同的用户对n个不同的消息的签名合成一个签名,而验证者只需对合成的签名进行验证便可确信签名是否来自指定的n个用户,减小了签名验证的工作量和签名的存储空间。基于身份的聚合签名的提出,简化了密钥管理过程。而无证书的聚合签名的提出,则可以解决基于身份聚合签名的密钥托管问题。然而在基于身份的聚合签名和无证书的聚合签名中都存在密钥泄漏问题,一旦某一签名者的密钥发生泄漏,所有由此签名者参与生成的聚合签名都将不再安全,本文针对上述问题,分别提出了解决方案,主要创新点在于:1.提出了一个基于身份的密钥隔离聚合签名方案。为了处理基于身份的聚合签名中的密钥泄漏问题,首次将密钥隔离机制嵌入到基于身份的聚合签名中,提出了基于身份的密钥隔离聚合签名的概念,在发生密钥泄漏时,不仅能保证密钥泄漏之前签名的有效性,还能保证密钥泄漏之后签名的有效性;首次给出了基于身份的密钥隔离聚合签名的形式化定义和安全性模型,并提出了第一个基于身份的密钥隔离聚合签名方案,在随机语言模型下证明该方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新性。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。方案中,聚合后签名的长度和单个签名长度相同,并且验证时只需要常数个双线性配对运算,签名的验证效率较高。2.提出了密钥隔离的无证书聚合签名方案。为了减小无证书的聚合签名中密钥泄漏带来的危害,本文首次将密钥隔离安全机制嵌入到无证书的聚合签名中,提出了密钥隔离的无证书聚合签名的概念和安全模型,并给出了一个实用的方案,通过与协助器的交互,实现了对签名者密钥的定时更新,减少了无证书的聚合签名中密钥泄漏带来的危害。同时证明了方案在随机预言模型下是安全的,即,满足密钥隔离安全、强密钥隔离安全和安全密钥更新的性质。
【关键词】:密钥隔离 基于身份的签名 无证书的签名 聚合签名 双线性配对
【学位授予单位】:青岛大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要2-3
  • Abstract3-7
  • 第一章 引言7-13
  • 1.1 基于身份的签名7-8
  • 1.2 无证书的签名8-9
  • 1.3 聚合签名9-10
  • 1.4 密钥隔离签名10-12
  • 1.5 本文的研究内容和取得的研究成果12
  • 1.6 论文章节安排12-13
  • 第二章 基础知识13-16
  • 2.1 群13
  • 2.2 双线性映射13
  • 2.3 CDH困难问题假设13-14
  • 2.4 密码学Hash函数14
  • 2.5 数字签名14-16
  • 第三章 基于身份的密钥隔离聚合签名16-34
  • 3.1 基于身份的密钥隔离聚合签名的相关研究工作16-17
  • 3.2 基于身份的密钥隔离聚合签名的定义和安全性模型17-20
  • 3.2.1 基于身份的密钥隔离的聚合签名的定义17-18
  • 3.2.2 基于身份的密钥隔离聚合签名安全模型18-20
  • 3.3 基于身份的密钥隔离聚合签名方案设计20-22
  • 3.4 基于身份的密钥隔离聚合签名方案的正确性和安全性分析22-32
  • 3.4.1 方案的正确性22
  • 3.4.2 方案的安全性22-32
  • 3.5 方案性能分析与比较32-33
  • 3.6 小结33-34
  • 第四章 密钥隔离的无证书聚合签名34-59
  • 4.1 密钥隔离的无证书聚合签名相关研究工作34
  • 4.2 密钥隔离的无证书聚合签名的定义和安全模型34-38
  • 4.2.1 密钥隔离的无证书聚合签名的定义34-35
  • 4.2.2 密钥隔离的无证书聚合签名的安全模型35-38
  • 4.3 密钥隔离的无证书聚合签名的方案38-40
  • 4.4 密钥隔离的无证书聚合签名方案的正确性和安全性分析40-58
  • 4.4.1 方案的正确性40
  • 4.4.2 方案的安全性40-58
  • 4.5 方案性能分析与比较58
  • 4.6 小结58-59
  • 第五章 总结与展望59-60
  • 参考文献60-64
  • 攻读学位期间的研究成果64-65
  • 致谢65-66

【相似文献】

中国期刊全文数据库 前10条

1 张国印;王玲玲;马春光;;可传递签名研究综述[J];计算机科学;2007年01期

2 李俊岭;李永强;;具有多安全级别的指定验证人的单调签名方案[J];郑州轻工业学院学报(自然科学版);2007年05期

3 邓玉良,毛志刚,叶以正;智能IC卡公共钥签名系统的实现方法比较[J];微处理机;1999年03期

4 刘渊,沈晓娟,孙亚民;拥有废止机制的签名及其应用[J];计算机应用研究;2004年10期

5 梅其祥,何大可;改进的指定接收者签名方案[J];通信学报;2005年02期

6 贾仁超;寇卫东;刘景伟;;一种基于可验证环签名的同时生效签名[J];计算机工程与应用;2006年33期

7 蓝才会;王彩芬;;基于身份的可截取签名方案[J];计算机应用;2007年10期

8 王玲玲;张国印;马春光;;一种签名长度固定的基于身份的环签名方案[J];电子与信息学报;2007年11期

9 赵林森;;一种基于身份的聚合签名方案[J];计算机应用与软件;2009年09期

10 周锐;朱玉兰;聂义友;黄亦斌;;不完全依赖仲裁的量子签名协议[J];量子电子学报;2009年04期

中国重要会议论文全文数据库 前5条

1 马春光;武朋;杨义先;顾国昌;;无状态可传递签名[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

2 余婷;赵泽茂;任锡沣;;高效的基于前向环序列的无证书环签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

3 任锡沣;赵泽茂;余婷;;一个改进的无证书签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

4 雷灵光;张中文;王跃武;王雷;;Android系统代码签名验证机制的实现及安全性分析[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年

中国博士学位论文全文数据库 前9条

1 吴振华;离线中文签名验证技术研究[D];华中科技大学;2006年

2 王玲玲;环签名及其应用的研究[D];哈尔滨工程大学;2008年

3 叶青;并发签名的设计及应用研究[D];北京邮电大学;2013年

4 郑建彬;在线手写签名认证及其演化算法实现[D];华中科技大学;2006年

5 魏立斐;多签名和聚合签名及其应用的研究[D];上海交通大学;2013年

6 温晓军;安全量子身份认证与信息签名协议的研究[D];北京交通大学;2008年

7 吴磊;基于身份环签名的研究[D];山东大学;2009年

8 文静;脱机签名识别中的关键问题研究[D];重庆大学;2009年

9 胡程瑜;环签名体制的研究[D];山东大学;2008年

中国硕士学位论文全文数据库 前10条

1 徐海峰;门限代理重签名若干问题的研究[D];上海师范大学;2015年

2 杨华杰;环签名的分析与改进[D];昆明理工大学;2015年

3 熊丹;关联环签名及其在电子投票中的应用研究[D];西南交通大学;2015年

4 吴戈;抗合谋攻击的聚合签名方案设计与分析[D];南京师范大学;2015年

5 杜桂颖;基于证书可验证加密签名和消息可恢复签名研究[D];闽南师范大学;2015年

6 寻甜甜;密钥隔离的聚合签名的研究[D];青岛大学;2015年

7 张效霏;关于数字签名验证的研究[D];黑龙江大学;2005年

8 孙超亮;代理重签名研究[D];上海交通大学;2008年

9 陈国华;环签名及其应用的理论研究[D];山东大学;2008年

10 景旭;并发签名在公平交换协议中的应用研究[D];西南交通大学;2011年



本文编号:1117737

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1117737.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户93aac***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com