当前位置:主页 > 科技论文 > 网络通信论文 >

基于CL匿名凭证系统的属性证明协议的研究与实现

发布时间:2018-05-08 11:07

  本文选题:匿名凭证系统 + 高效属性证明 ; 参考:《东北大学》2014年硕士论文


【摘要】:匿名凭证系统采用一种匿名的且不可连接的方式来出示用户的电子身份凭证,同时能够对一系列属性关系进行证明。但是,传统的属性证明协议通常具有与用户属性数量相关的线性计算复杂度,不适用于智能卡等资源有限的设备。因此,论文针对该问题对属性证明协议的计算复杂度优化进行了研究,提出一系列高效的属性证明协议。本文的核心思想是,为用户的每一个属性颁发对应的匿名凭证,并且通过选择性地聚合用户签名的方式来证明其属性关系。本文的主要工作有:(1)对Camenish和Lysyanskaya在2004年提出的CL签名机制进行研究与改进,结合聚合签名的技术,提出选择性聚合CL签名机制,该签名机制在签名验证阶段具有常数的计算复杂度;并证明了该签名机制在标准模型下具备正确性,且对于自适应消息选择攻击存在不可伪造性。在此基础上,构造匿名凭证系统,并形式化地证明该协议的安全性。(2)在匿名凭证系统中设计一系列属性证明协议。由于其基于属性的策略,用户不仅能够自主选择证明协议中需要涉及的属性和相关的匿名凭证;而且也能够在证明这些属性关系的同时证明对其匿名凭证的持有。本文对这些属性证明协议进行描述,并形式化地证明其安全性。(3)采用Java语言,使用了IatePair包,利用椭圆曲线上的双线性对运算来实现这些属性证明协议。协议包括三个实体:用户(User),凭证颁发者(Signer)和验证方(Verifier)。首先给出实体类的设计,包括ECC类,user、signer、verifier类以及各自的成员属性和方法;其次给出了核心功能的实现过程,包括选择性聚合CL签名机制,匿名凭证颁发协议和属性证明协议的实现流程图;最后对属性证明协议进行时间复杂度和具体性能的分析表明,本文的属性AND和OR关系证明协议的计算代价都小于传统的CL匿名凭证系统和基于累加器的系统;而属性区间和不等式证明协议在传统的CL匿名凭证系统和基于累加器的系统中都未涉及到,本文对于属性区间和不等式谓词的证明进行了完善。
[Abstract]:Anonymous voucher system uses an anonymous and unconnected way to present the user's electronic identity certificate, and it can prove a series of attribute relationships at the same time. However, traditional attribute certification protocols usually have linear computational complexity related to the number of user attributes, and are not suitable for devices with limited resources such as smart cards. Therefore, in this paper, the computational complexity optimization of attribute proof protocol is studied, and a series of efficient attribute proof protocols are proposed. The core idea of this paper is to issue the corresponding anonymous credentials for each attribute of the user and to prove the attribute relationship by selectively aggregating the user's signature. The main work of this paper is to study and improve the CL signature mechanism proposed by Camenish and Lysyanskaya in 2004. Combined with the technology of aggregate signature, we propose a selective polymerized CL signature mechanism. The signature scheme has constant computational complexity in the phase of signature verification, and it is proved that the signature mechanism is correct under the standard model, and it is unforgeable for adaptive message selection attacks. On this basis, the anonymous credential system is constructed, and the security of the protocol is formally proved. (2) A series of attribute proof protocols are designed in the anonymous credential system. Because of its attribution-based strategy, the user can not only choose the attributes and related anonymous credentials that need to be involved in the certification protocol, but also prove the relationship between these attributes and the possession of their anonymous credentials. In this paper, we describe these attribute proof protocols, and formally prove their security. We use Java language, IatePair package and bilinear pairings on elliptic curves to implement these attribute proof protocols. The protocol consists of three entities: the user user, the certificate issuer, and the verifier Verifierer. Firstly, the design of entity class is given, including the ECC class user signer verifier class and their member attributes and methods, and the implementation process of the core function, including the selective aggregation CL signature mechanism, is given. The implementation flow chart of anonymous certificate issuing protocol and attribute certification protocol is given. Finally, the time complexity and specific performance of attribute certification protocol are analyzed. The computational cost of the attribute AND and OR relationship proof protocol is lower than that of the traditional CL anonymous credential system and the accumulator-based system. However, attribute intervals and inequality proof protocols are not covered in traditional CL anonymous credential systems and accumulation-based systems. In this paper, the proof of attribute intervals and inequality predicates is improved.
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.91

【相似文献】

相关期刊论文 前10条

1 费向东,郭宝安;三种基本零知识证明类型的实现方案探讨[J];计算机工程与应用;2004年08期

2 赵丽敏;;基于零知识证明的身份认证解决方案[J];中国科技信息;2007年12期

3 任飞;谯通旭;;一种基于零知识证明的安全银行卡设计[J];信息安全与通信保密;2007年08期

4 韩德;李慧珍;戚英华;;可判定条件下的零知识证明[J];装甲兵工程学院学报;2009年02期

5 赵晓柯;;浅析零知识证明[J];硅谷;2010年16期

6 王占君;孙磊磊;马海英;;一种新的零知识证明协议[J];南通大学学报(自然科学版);2011年01期

7 陆浪如,赵仁杰;零知识证明的新进展[J];信息工程学院学报;1994年02期

8 王春生,王秀友;一种基于代理签名的零知识证明[J];阜阳师范学院学报(自然科学版);2005年03期

9 陈良,高成敏;基于零知识证明的口令系统设计与分析[J];网络安全技术与应用;2005年04期

10 韩建;叶琳;洪志全;;基于零知识证明身份认证与部分盲签名的电子货币支付模型[J];计算机系统应用;2006年07期

相关会议论文 前3条

1 王郁武;詹佑邦;;零知识证明的量子身份认证协议[A];第十五届全国原子与分子物理学术会议论文摘要集[C];2009年

2 张毅;周鹏;;一种基于ELGamal签名和零知识证明的双向认证方案[A];全国第22届计算机技术与应用学术会议(CACIS·2011)暨全国第3届安全关键技术与应用(SCA·2011)学术会议论文摘要集[C];2011年

3 宋浩;;零知识证明——一种新的身份验证方法[A];第三次全国计算机安全技术交流会论文集[C];1988年

相关博士学位论文 前4条

1 李睿;零知识证明及承诺协议的不可延展性研究[D];山东大学;2012年

2 丁宁;精确零知识证明系统研究[D];上海交通大学;2009年

3 赵运磊;广义公钥模型下并发及可重置的零知识证明系统[D];复旦大学;2004年

4 颜俊;量子零知识交互证明的相关研究[D];中国科学技术大学;2012年

相关硕士学位论文 前10条

1 王佳;基于CL匿名凭证系统的属性证明协议的研究与实现[D];东北大学;2014年

2 张引兵;零知识证明及其应用研究[D];淮北师范大学;2011年

3 王兰兰;基于非交互式零知识证明的匿名签名方案的研究[D];东北大学;2011年

4 刘彦龙;RFID零知识证明协议研究[D];天津大学;2014年

5 汪存燕;基于椭圆曲线零知识证明的身份认证系统的研究和实现[D];上海师范大学;2010年

6 秦波;零知识证明与数字签名理论的研究[D];西安理工大学;2003年

7 曾娜;全无泄露的位承诺协议与不可否认数字签名方案研究[D];江西师范大学;2008年

8 赵美艳;基于零知识证明的XML多重数字签名技术在电子公文中的应用研究[D];暨南大学;2005年

9 周先存;基于零知识证明和离散对数的认证机制的研究[D];合肥工业大学;2004年

10 王旭;云环境下面向用户的远程证明方案[D];河北大学;2015年



本文编号:1861146

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1861146.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ffb53***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com