密钥隔离的无证书聚合签名
本文选题:聚合签名 + 密钥隔离 ; 参考:《电子学报》2016年05期
【摘要】:无证书的聚合签名的提出是为了解决密钥托管问题以及复杂的证书管理问题.然而在无证书的聚合签名中,一旦某一签名者的密钥发生泄漏,所有由此签名者参与生成的聚合签名都将不再安全.为了减小无证书的聚合签名中密钥泄漏带来的危害,本文首次将密钥隔离安全机制嵌入到无证书的聚合签名中,提出了密钥隔离的无证书聚合签名的概念和安全模型,并给出了一个实用的方案,通过与协助器的交互,实现了对签名者密钥的定时更新.同时证明了方案在随机预言机模型下是安全的,即,满足密钥隔离安全、强密钥隔离安全和安全密钥更新的性质.
[Abstract]:Certificate-free aggregate signature is proposed to solve the problem of key escrow and complex certificate management. However, in a certificate-free aggregate signature, once a signer's key is leaked, all the aggregate signatures generated by the signer will no longer be secure. In order to reduce the harm caused by key leakage in certificate-free aggregate signature, this paper firstly embeds the key isolation security mechanism into the certificate-free aggregate signature, and puts forward the concept and security model of key isolated certificateless aggregate signature. A practical scheme is presented to update the signer's key periodically by interacting with the helper. At the same time, it is proved that the scheme is secure under the random oracle model, that is, it satisfies the security of key isolation, strong key isolation and security key update.
【作者单位】: 青岛大学信息工程学院;山东省科学院山东省计算机网络重点实验室;
【基金】:国家自然科学基金(No.61272425,No.61572267) 山东省计算机网络重点实验室开放课题(No.SDKLCN-2013-03) 青岛市建设事业发展项目(No.JK2015-26)
【分类号】:TN918.4
【参考文献】
相关期刊论文 前2条
1 Gwoboa Horng;Yuan-Yu Tsai;Chi-Shiang Chan;;Efficient Certificateless Aggregate Signature Scheme[J];Journal of Electronic Science and Technology;2012年03期
2 ;Certificateless key-insulated signature without random oracles[J];Journal of Zhejiang University Science A(An International Applied Physics & Engineering Journal);2009年12期
相关硕士学位论文 前1条
1 寻甜甜;密钥隔离的聚合签名的研究[D];青岛大学;2015年
【共引文献】
相关期刊论文 前7条
1 寻甜甜;于佳;杨光洋;江秀秀;郝蓉;;密钥隔离的无证书聚合签名[J];电子学报;2016年05期
2 周彦伟;杨波;张文政;;高效可证安全的无证书聚合签名方案[J];软件学报;2015年12期
3 陈明;;改进的签名长度固定的无证书聚合签名方案[J];计算机应用研究;2016年01期
4 秦志光;刘京京;赵洋;吴松洋;熊虎;聂旭云;朱国斌;;密钥隔离密码系统研究现状[J];计算机学报;2015年04期
5 杜瑞颖;刘亚斌;刘建东;罗惠霞;;无证书密钥隔离签名方案[J];山东大学学报(理学版);2014年09期
6 孙华;王爱民;郑雪峰;;一个可证明安全的无证书盲环签名方案[J];计算机应用研究;2013年08期
7 张福泰;孙银霞;张磊;耿曼曼;李素娟;;无证书公钥密码体制研究[J];软件学报;2011年06期
【二级参考文献】
相关期刊论文 前1条
1 ;IDENTITY-BASED MULTISIGNATURE AND AGGREGATE SIGNATURE SCHEMES FROM M-TORSION GROUPS[J];Journal of Electronics;2006年04期
【相似文献】
相关期刊论文 前10条
1 宋荣功,詹榜华,胡正名,杨义先;一个新的可验证部分密钥托管方案[J];通信学报;1999年10期
2 谢冬青,张大方,李超,冷健;一种任意数量托管代理的密钥托管方案[J];电子学报;2001年02期
3 谢冬青,熊正光,李超;一种基于数字证书的密钥托管方案[J];湖南大学学报(自然科学版);2001年06期
4 潘耘,冷英男,王自军,任晓蕾;电子商务中的密钥托管技术[J];抚顺石油学院学报;2001年02期
5 沈亮,铁玲,李建华;一个新的具有欺骗识别功能的密钥托管方案[J];信息安全与通信保密;2004年01期
6 张龙,温巧燕;两个密钥托管方案的比较分析[J];黑龙江大学自然科学学报;2005年03期
7 马光春;王文龙;袁玲;;任意数量托管者的密钥托管方案[J];喀什师范学院学报;2005年06期
8 范强,谢冬青;可灵活设置托管代理的密钥托管方案[J];计算机工程与应用;2005年10期
9 闫鸿滨;;基于椭圆曲线密码体制的动态密钥托管方案[J];南通职业大学学报;2007年03期
10 李汉荆;;论电子商务安全中的密钥备份与密钥托管[J];现代商贸工业;2007年11期
相关会议论文 前6条
1 闫鸿滨;袁丁;;基于椭圆曲线密码体制的多层次密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 石晓华;余梅生;;一种部分可验证的密钥托管方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
3 王兴;邹翔;王福;;无密钥托管的基于身份加密[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 李欣;沈寒辉;阮友亮;;一种支持密钥协商的密钥托管系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 曹珍富;;门限密钥托管方案及其应用[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
6 袁丁;范平志;何明星;;基于EIGamal算法的门限密钥托管方案[A];四川省通信学会2000年学术年会论文集[C];2000年
相关重要报纸文章 前1条
1 Spectra Logic公司 罗景宏;密钥给备份数据上锁[N];中国计算机报;2006年
相关博士学位论文 前3条
1 朱国斌;可证安全的密钥隔离密码体制研究[D];电子科技大学;2014年
2 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
3 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
相关硕士学位论文 前10条
1 刘京京;密钥隔离签名体制及其应用研究[D];电子科技大学;2015年
2 陈旭日;通信网络中的密钥托管研究和实现[D];湖南大学;2002年
3 范强;一类可灵活设置托管方权重的密钥托管方案[D];湖南大学;2005年
4 石晓华;安全密钥托管方案的研究[D];燕山大学;2006年
5 谢丽丽;具有灵活特性的密钥托管方案研究[D];黑龙江大学;2009年
6 邹跃鹏;基于身份加密的个人安全密钥托管机制研究[D];吉林大学;2011年
7 田杰;基于指纹全局圆柱码的密钥绑定方法研究[D];西安电子科技大学;2013年
8 罗嘉辉;基于Agent的密钥管理系统研究与实现[D];贵州大学;2006年
9 高志权;PKI体系中密钥管理技术的研究[D];山东大学;2007年
10 周让;数据云存储加密访问控制方案的研究[D];电子科技大学;2013年
,本文编号:1899261
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1899261.html