异构密码系统下多方签密算法的研究
发布时间:2021-04-22 17:03
在大数据、云计算及物联网等技术的驱动下,跨平台操作及应用越来越普遍。当平台间采用不同的密码技术进行通信时,异构密码算法可为其通信提供安全保障。目前为止,对异构密码方案的研究大多基于公钥基础设施和身份公钥密码体制,其他公钥密码体制间系统参数不同的异构密码算法还有待研究。此外,由于实际网络中信息的交互不仅是一对一的模式,还包括一对多、多对一、多对多等方式。为满足用户的多种通信模式需求,解决多用户参与时计算复杂度高、通信开销大等问题,设计更符合实际应用的低运算量和通信量的多方异构密码方案,为大数据环境下用户的网络通信提供良好的体验。本文的研究内容主要如下:(1)提出可证安全的异构聚合签密方案。方案为基于公钥基础设施到基于身份的密码系统提供通信保障,可以实现单消息签密验证亦可实现多个消息的聚合验证,验证需要的双线性对个数固定,与签密消息的个数无关。在随机预言模型下,基于双线性Diffie-Hellman逆问题和离散对数问题证明了方案的机密性和不可伪造性。理论及实验结果表明,该方案在计算效率和传输效率上都有着较大的提高。(2)提出可实现隐私保护的多接收者异构签密方案。方案为无证书密码系统到基于身...
【文章来源】:西北师范大学甘肃省
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 研究背景及意义
1.2 相关工作
1.3 研究内容
2 基础知识
2.1 公钥密码体制
2.2 哈希函数
2.3 随机预言模型
2.4 双线性映射
2.5 困难问题假设
2.6 本章小结
3 一种可证安全的异构聚合签密方案
3.1 形式化定义和安全模型
3.2 具体方案
3.3 安全性分析
3.4 效率分析
3.5 本章小结
4 可实现隐私保护的多接收者异构聚合签密方案
4.1 形式化定义与安全模型
4.2 具体方案
4.3 安全性分析
4.4 实验仿真
4.5 本章小结
5 多消息多接收者的异构混合签密方案
5.1 形式化定义与安全模型
5.2 具体方案
5.3 安全性分析
5.4 效率分析
5.5 本章小结
6 总结与展望
6.1 总结
6.2 展望
7 参考文献
8 攻读硕士学位期间发表的论文
致谢
【参考文献】:
期刊论文
[1]基于PKI和IBC的双向匿名异构签密方案[J]. 王彩芬,刘超,李亚红,牛淑芬,张玉磊. 通信学报. 2017(10)
[2]安全的无双线性映射的无证书签密机制[J]. 周彦伟,杨波,王青龙. 软件学报. 2017(10)
[3]无双线性对的无证书聚合签密方案[J]. 王梦殊,祁正华. 计算机技术与发展. 2017(08)
[4]可证安全的IDPKC-to-CLPKC异构签密方案[J]. 张玉磊,张灵刚,王彩芬,马彦丽,张永洁. 电子与信息学报. 2017(09)
[5]一种可证安全的异构聚合签密方案[J]. 牛淑芬,牛灵,王彩芬,杜小妮. 电子与信息学报. 2017(05)
[6]标准模型下高效的异构签密方案[J]. 王彩芬,李亚红,张玉磊,牛淑芬. 电子与信息学报. 2017(04)
[7]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬. 电子学报. 2016(10)
[8]异构系统下的双向签密方案[J]. 刘景伟,张俐欢,孙蓉. 电子与信息学报. 2016(11)
[9]无证书多接收者多消息签密机制[J]. 周彦伟,杨波,张文政. 计算机学报. 2017(07)
[10]可证安全的紧致无证书聚合签密方案[J]. 张玉磊,王欢,李臣意,张永洁,王彩芬. 电子与信息学报. 2015(12)
硕士论文
[1]混合签密体制的设计与实现[D]. 黎仁峰.电子科技大学 2013
本文编号:3154141
【文章来源】:西北师范大学甘肃省
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 研究背景及意义
1.2 相关工作
1.3 研究内容
2 基础知识
2.1 公钥密码体制
2.2 哈希函数
2.3 随机预言模型
2.4 双线性映射
2.5 困难问题假设
2.6 本章小结
3 一种可证安全的异构聚合签密方案
3.1 形式化定义和安全模型
3.2 具体方案
3.3 安全性分析
3.4 效率分析
3.5 本章小结
4 可实现隐私保护的多接收者异构聚合签密方案
4.1 形式化定义与安全模型
4.2 具体方案
4.3 安全性分析
4.4 实验仿真
4.5 本章小结
5 多消息多接收者的异构混合签密方案
5.1 形式化定义与安全模型
5.2 具体方案
5.3 安全性分析
5.4 效率分析
5.5 本章小结
6 总结与展望
6.1 总结
6.2 展望
7 参考文献
8 攻读硕士学位期间发表的论文
致谢
【参考文献】:
期刊论文
[1]基于PKI和IBC的双向匿名异构签密方案[J]. 王彩芬,刘超,李亚红,牛淑芬,张玉磊. 通信学报. 2017(10)
[2]安全的无双线性映射的无证书签密机制[J]. 周彦伟,杨波,王青龙. 软件学报. 2017(10)
[3]无双线性对的无证书聚合签密方案[J]. 王梦殊,祁正华. 计算机技术与发展. 2017(08)
[4]可证安全的IDPKC-to-CLPKC异构签密方案[J]. 张玉磊,张灵刚,王彩芬,马彦丽,张永洁. 电子与信息学报. 2017(09)
[5]一种可证安全的异构聚合签密方案[J]. 牛淑芬,牛灵,王彩芬,杜小妮. 电子与信息学报. 2017(05)
[6]标准模型下高效的异构签密方案[J]. 王彩芬,李亚红,张玉磊,牛淑芬. 电子与信息学报. 2017(04)
[7]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬. 电子学报. 2016(10)
[8]异构系统下的双向签密方案[J]. 刘景伟,张俐欢,孙蓉. 电子与信息学报. 2016(11)
[9]无证书多接收者多消息签密机制[J]. 周彦伟,杨波,张文政. 计算机学报. 2017(07)
[10]可证安全的紧致无证书聚合签密方案[J]. 张玉磊,王欢,李臣意,张永洁,王彩芬. 电子与信息学报. 2015(12)
硕士论文
[1]混合签密体制的设计与实现[D]. 黎仁峰.电子科技大学 2013
本文编号:3154141
本文链接:https://www.wllwen.com/kejilunwen/wltx/3154141.html