当前位置:主页 > 科技论文 > 网络通信论文 >

强不可伪造的代理重签名研究

发布时间:2017-06-16 23:12

  本文关键词:强不可伪造的代理重签名研究,,由笔耕文化传播整理发布。


【摘要】:在当今数字化的信息世界里,数字化文档的认证性、完整性和不可否认性是实现信息化安全的基本要求,同时也决定了信息化的进一步普及和推广。数字签名是满足上述要求的主要手段之一,也是现代密码学的主要研究内容之一。代理重签名是一类特殊的数字签名体制,通过一个代理者可以将受托人在一个消息上的签名转换为委托人在同一个消息上的签名,并且代理者在转换过程中不能得到受托人或者委托人的签名密钥。代理重签名拥有特殊的签名转换功能,可广泛应用于云存储、跨域身份认证、版权管理等领域。本文首先对代理重签名的理论和技术进行了相关研究,阐述了代理重签名方案的一般模型和安全性定义,回顾了一些现有的代理重签名方案,列举了代理重签名适用的部分应用环境。目前标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名。为了克服已有代理重签名方案的安全性依赖强、重签名长度长和计算代价大等缺陷,利用目标抗碰撞杂凑函数提出了一种新的多用双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明新方案在适应性选择消息攻击下是强不可伪造的。与已有强不可伪造的双向代理重签名方案相比,新方案的系统参数、签名和重签名的长度短,重签名的计算量小,且满足更多的安全属性。为了使代理重签名能有更大的影响、更多的应用和更快的发展,最后本文指出了代理重签名研究中要解决的关键问题并且展望了今后的研究方向,提出了下一阶段的工作内容。
【关键词】:多用代理重签名 强不可伪造性 存在不可伪造性 双向性 标准模型
【学位授予单位】:西北师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.91
【目录】:
  • 摘要8-9
  • Abstract9-11
  • 1 绪论11-16
  • 1.1 信息安全与密码学11-12
  • 1.2 代理重签名的研究背景12-14
  • 1.3 国内外研究现状14-15
  • 1.4 论文的主要工作15
  • 1.5 论文的组织结构15-16
  • 2 预备知识16-25
  • 2.1 数学基础16-17
  • 2.2 数字签名体制17
  • 2.3 计算安全性17-18
  • 2.4 数字签名的安全模型18-20
  • 2.4.1 攻击和伪造18-19
  • 2.4.2 KMA下的安全性19
  • 2.4.3 CMA2下的安全性19-20
  • 2.5 困难问题假设20-21
  • 2.5.1 离散对数假设20-21
  • 2.5.2 计算和判定Diffie-Hellman假设21
  • 2.6 双线性对21-23
  • 2.7 杂凑函数23-25
  • 2.7.1 定义23-24
  • 2.7.2 TCR杂凑函数24-25
  • 3 代理重签名25-36
  • 3.1 代理重签名的一般模型25-29
  • 3.1.1 双向代理重签名25-26
  • 3.1.2 单向代理重签名26-29
  • 3.2 代理重签名的一般特性29-30
  • 3.3 代理重签名的强不可伪造安全模型30-31
  • 3.4 相关代理重签名方案31-33
  • 3.4.1 BBS代理重签名方案31
  • 3.4.2 S_(mb)双向代理重签名方案31-32
  • 3.4.3 Vivek1方案32-33
  • 3.5 代理重签名的应用33-35
  • 3.5.1 特定路径的遍历证明34
  • 3.5.2 数字证书的共享和转换34
  • 3.5.3 管理群组签名34-35
  • 3.5.4 透明认证35
  • 3.6 本章小结35-36
  • 4 一个新的多用双向代理重签名方案36-41
  • 4.1 方案描述36
  • 4.2 正确性分析36-37
  • 4.3 安全性分析37-40
  • 4.4 有效性分析40-41
  • 5 总结与展望41-42
  • 5.1 总结41
  • 5.2 展望41-42
  • 参考文献42-46
  • 攻读硕士学位期间的研究成果46-47
  • 致谢47

【相似文献】

中国期刊全文数据库 前10条

1 张国印;王玲玲;马春光;;可传递签名研究综述[J];计算机科学;2007年01期

2 李俊岭;李永强;;具有多安全级别的指定验证人的单调签名方案[J];郑州轻工业学院学报(自然科学版);2007年05期

3 邓玉良,毛志刚,叶以正;智能IC卡公共钥签名系统的实现方法比较[J];微处理机;1999年03期

4 刘渊,沈晓娟,孙亚民;拥有废止机制的签名及其应用[J];计算机应用研究;2004年10期

5 梅其祥,何大可;改进的指定接收者签名方案[J];通信学报;2005年02期

6 贾仁超;寇卫东;刘景伟;;一种基于可验证环签名的同时生效签名[J];计算机工程与应用;2006年33期

7 蓝才会;王彩芬;;基于身份的可截取签名方案[J];计算机应用;2007年10期

8 王玲玲;张国印;马春光;;一种签名长度固定的基于身份的环签名方案[J];电子与信息学报;2007年11期

9 赵林森;;一种基于身份的聚合签名方案[J];计算机应用与软件;2009年09期

10 周锐;朱玉兰;聂义友;黄亦斌;;不完全依赖仲裁的量子签名协议[J];量子电子学报;2009年04期

中国重要会议论文全文数据库 前5条

1 马春光;武朋;杨义先;顾国昌;;无状态可传递签名[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

2 余婷;赵泽茂;任锡沣;;高效的基于前向环序列的无证书环签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

3 任锡沣;赵泽茂;余婷;;一个改进的无证书签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

4 雷灵光;张中文;王跃武;王雷;;Android系统代码签名验证机制的实现及安全性分析[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年

中国博士学位论文全文数据库 前10条

1 江明明;基于格的代理密码的设计与分析[D];西安电子科技大学;2014年

2 吴振华;离线中文签名验证技术研究[D];华中科技大学;2006年

3 王玲玲;环签名及其应用的研究[D];哈尔滨工程大学;2008年

4 叶青;并发签名的设计及应用研究[D];北京邮电大学;2013年

5 郑建彬;在线手写签名认证及其演化算法实现[D];华中科技大学;2006年

6 魏立斐;多签名和聚合签名及其应用的研究[D];上海交通大学;2013年

7 温晓军;安全量子身份认证与信息签名协议的研究[D];北京交通大学;2008年

8 吴磊;基于身份环签名的研究[D];山东大学;2009年

9 文静;脱机签名识别中的关键问题研究[D];重庆大学;2009年

10 胡程瑜;环签名体制的研究[D];山东大学;2008年

中国硕士学位论文全文数据库 前10条

1 徐海峰;门限代理重签名若干问题的研究[D];上海师范大学;2015年

2 杨华杰;环签名的分析与改进[D];昆明理工大学;2015年

3 熊丹;关联环签名及其在电子投票中的应用研究[D];西南交通大学;2015年

4 吴戈;抗合谋攻击的聚合签名方案设计与分析[D];南京师范大学;2015年

5 杜桂颖;基于证书可验证加密签名和消息可恢复签名研究[D];闽南师范大学;2015年

6 寻甜甜;密钥隔离的聚合签名的研究[D];青岛大学;2015年

7 谢瑞瑞;属性基签名在医疗云轻量级身份认证中的应用研究[D];南京邮电大学;2015年

8 汤小超;基于顺序聚集签名的BGP安全路由协议研究[D];扬州大学;2015年

9 周思安;强不可伪造的代理重签名研究[D];西北师范大学;2015年

10 张效霏;关于数字签名验证的研究[D];黑龙江大学;2005年


  本文关键词:强不可伪造的代理重签名研究,由笔耕文化传播整理发布。



本文编号:456733

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/456733.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户60af3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com