当前位置:主页 > 科技论文 > 网络通信论文 >

密钥隔离签名体制及其应用研究

发布时间:2018-05-05 04:08

  本文选题:密钥泄露 + 密钥进化 ; 参考:《电子科技大学》2015年硕士论文


【摘要】:当前人们处理的很多业务都移植到了智能终端上,随着办理的业务越来越多,当前智能终端上的数据也越来越敏感。数据泄露成为经济损失中一个不可忽视的部分,而其中威胁最大的就是密钥泄露。当前的密码系统的安全性都是基于密钥机密性的,由此一旦发生了密钥泄露,那么密码系统及其使用者都将受到威胁。为了减少密钥泄露导致的损失,众多学者参与其中,提供了不少解决思路以及应对方案,密钥隔离就是其中之一。鉴于密钥隔离系统在抵御密钥泄漏中的重要性,本文对密钥隔离签名体制以及应用进行了研究。本文主要贡献:1.对密钥隔离签名体制的研究现状进行了综述。本文详细介绍了密钥隔离签名方案的基本概念、形式化定义、安全模型、安全要求以及常用的数学工具。本文还详细分析了经典的密钥隔离签名方案,并对密钥隔离方案的设计原理进行了深入分析。2.本文在研究了密钥隔离签名体制后,根据一种高效的签名方案提出了一个基于身份的平行密钥隔离签名方案。方案不但具有密钥隔离能力,还具有安全密钥更新、无限时间片等安全性能。在效率上本方案要高于其他同类型方案,且在使用JPBC实现的模拟中本方案性能也高于其他同类型方案。3.考虑到当前已有的密钥隔离环签名方案的计算消耗非常大,本文提出了一个高效的基于身份的密钥隔离环签名方案,方案在验证签名时消耗比已有方案小,且安全性没有减少。4.本文由一个具有授权书的部分代理签名方案提出了一个基于身份密钥隔离代理签名方案。本方案除了初始化阶段外,其他阶段包括协商代理签名密钥阶段都不需要PKG参与。且方案设计时还考虑了原签名者、签名代理者以及代理签名密钥发生泄漏的情况,由此做了相应的安全防护。方案在安全性以及效率上表现优异。5.鉴于当前还没有密钥隔离代理盲签名方案,本文提出了第一个密钥隔离代理盲签名方案。方案具有盲签名以及代理签名的特点:能够在代理者不知道欲签名信息的情况下进行签名且即使签名被公布,签名代理者也不知道是什么时候签署的签名。
[Abstract]:At present, a lot of services have been transplanted to intelligent terminals. With more and more services being handled, the data on intelligent terminals are becoming more and more sensitive. Data disclosure is an important part of economic loss, and key leakage is the greatest threat. The security of the current cryptosystem is based on the confidentiality of the key, so once the key leak occurs, the cryptosystem and its users will be threatened. In order to reduce the loss caused by key leakage, many scholars participate in it and provide a lot of solutions and solutions. Key isolation is one of them. In view of the importance of key isolation system in resisting key leakage, the key isolation signature scheme and its application are studied in this paper. The main contribution of this paper is: 1. The research status of key isolation signature is reviewed. In this paper, the basic concept, formal definition, security model, security requirements and common mathematical tools of key isolation signature scheme are introduced in detail. In this paper, the classical key isolation signature scheme is analyzed in detail, and the design principle of key isolation scheme is analyzed in detail. After studying the key-isolated signature scheme, this paper proposes an identity-based parallel key-isolated signature scheme based on an efficient signature scheme. The scheme not only has the ability of key isolation, but also has the security performance of key update, infinite time slice and so on. The efficiency of this scheme is higher than that of other schemes of the same type, and the performance of this scheme is higher than that of other schemes of the same type. Considering the computational cost of the existing key isolation ring signature scheme is very large, this paper proposes an efficient identity-based key isolation ring signature scheme. The scheme consumes less than the existing scheme in verifying the signature, and the security is not reduced by .4. In this paper, an IDK-based isolated proxy signature scheme is proposed by means of a partial proxy signature scheme with authorization. In addition to the initialization phase, the other phases, including the negotiation proxy signature key phase, do not require PKG participation. The original signer, the signature agent and the proxy signature key are also considered in the scheme design, and the corresponding security protection is made. The scheme performs well in security and efficiency. Since there is no blind signature scheme for key isolation proxy, this paper proposes the first key isolation proxy blind signature scheme. The scheme has the characteristics of blind signature and proxy signature: it can sign without knowing the information of the proxy and even if the signature is published, the signer does not know when the signature was signed.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.91

【共引文献】

相关期刊论文 前10条

1 胡亮;;基于椭圆曲线和Hermite插值的多秘密共享方案[J];计算机光盘软件与应用;2013年21期

2 蔡永泉;薛菲;杨怡;;基于层次密钥的理性门限签名方案[J];北京工业大学学报;2013年09期

3 王新;解建军;孙红亮;刘金生;;GF(q)上秘密分存方案研究[J];信息安全与技术;2014年03期

4 杨雪松;王书文;刘勇;林宏伟;马欢;;一种基于视觉密码的云平台访问控制方案[J];甘肃科技;2014年03期

5 薛梅;;DRM的隐私保护[J];上海电力学院学报;2013年06期

6 魏茗;刘兴科;;基于图像置乱的数字栅格地图数据分存[J];测绘科学;2014年03期

7 熊金波;姚志强;马建峰;李凤华;刘西蒙;李琦;;基于属性加密的组合文档安全自毁方案[J];电子学报;2014年02期

8 刘建;王会梅;鲜明;黄昆;;云存储中一种抗窃听攻击的弱安全再生码[J];电子与信息学报;2014年05期

9 曹阳;洪歧;陈勇;李军;;一种基于ECC具有时间限制的动态秘密共享方案[J];重庆邮电大学学报(自然科学版);2014年04期

10 刘海;彭长根;田有亮;吕桢;刘荣飞;;(2,2)贝叶斯理性秘密共享方案[J];电子学报;2014年12期

相关会议论文 前2条

1 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年

2 龚庆悦;胡孔法;龚志千;申俊龙;;使用异或(k,n)门限秘密共享的医疗数据远程备份方案[A];第一届中国中医药信息大会论文集[C];2014年

相关博士学位论文 前10条

1 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年

2 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年

3 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年

4 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年

5 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

6 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年

7 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年

8 王明明;量子多方保密通信中若干问题研究[D];北京邮电大学;2013年

9 张恩;理性信息交换密码协议若干模型及应用研究[D];北京工业大学;2013年

10 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年

相关硕士学位论文 前10条

1 高真;密文图像中的可逆信息隐藏算法研究[D];重庆大学;2013年

2 李芒;Ad Hoc网络信任模型的优化及密钥管理研究[D];南昌大学;2013年

3 石贤芝;无可信中心门限密码学若干问题的研究[D];福建师范大学;2013年

4 杨刚;外包数据库机密性保护技术研究[D];解放军信息工程大学;2013年

5 杜宇韬;基于Bell态的量子秘密共享协议研究[D];解放军信息工程大学;2013年

6 王欢;视觉密码技术的优化研究[D];西华大学;2013年

7 张杰;双线性群上的可验证秘密分享及其应用[D];南京师范大学;2013年

8 周全;理性门限签名协议关键技术的研究[D];北京工业大学;2013年

9 胡珂珂;基于H.264压缩域的视频水印技术研究[D];合肥工业大学;2013年

10 高欢欢;几种基于身份的门限签名方案[D];陕西师范大学;2012年



本文编号:1846116

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1846116.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1427e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com