当前位置:主页 > 科技论文 > 信息工程论文 >

基于RSA公钥密码体制的可选择可转换关联环签名

发布时间:2018-06-02 05:34

  本文选题:RSA公钥密码体制 + 环签名 ; 参考:《计算机学报》2017年05期


【摘要】:环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重复投票、电子现金重复花费等问题.然而,已有关联环签名的安全性大多数建立在离散对数困难问题基础上,且绝大多数方案因强关联性导致匿名性退化.为了克服上述问题,该文提出一个基于大整数分解难题和RSA公钥密码体制的可选择关联可转换环签名方案,并给出该类环签名的形式化安全模型.通过选择随机参数生成关联标签的方式,使得所提方案不仅具备强匿名性,而且环签名的关联性可由签名者自主决定.此外,签名者可以在不公开秘密随机参数的前提下将环签名转换为普通数字签名,能够抵抗可转换性攻击.在随机预言机模型下可证明该方案在适应性选择消息和选择公钥攻击下是存在性不可伪造的.此外,性能分析表明,该文方案与同类方案相比具有较高的运行效率.
[Abstract]:Because of its unconditional anonymity, spontaneous and flexible group structure, ring signature is widely used in electronic cash, electronic voting and other strong anonymous authentication fields. Among them, correlation ring signature can prove whether two signatures are issued by the same person without revealing the identity of the true signer, so we can avoid the abuse of signature right under the condition of anonymity, such as repeated voting. E-cash repeat spending and other issues. However, the security of existing associative ring signatures is mostly based on the problem of discrete logarithm, and most schemes degenerate anonymity due to strong correlation. In order to overcome the above problems, this paper proposes an optional associative convertible ring signature scheme based on large integer decomposition and RSA public key cryptosystem, and gives a formal security model for this kind of ring signature. By selecting random parameters to generate association labels, the proposed scheme not only has strong anonymity, but also the correlation of ring signature can be determined by the signer. In addition, the signer can convert the ring signature to the ordinary digital signature without exposing the secret random parameters, which can resist the translatability attack. In the random oracle model, it is proved that the scheme is unforgeable under adaptive message selection and public key attack. In addition, the performance analysis shows that the proposed scheme is more efficient than the similar scheme.
【作者单位】: 西南交通大学信息科学与技术学院;西南交通大学信息安全与国家计算网格四川省重点实验室;中国电子科技网络信息安全有限公司;
【基金】:国家自然科学基金(61003245,61371098) 四川省科技厅应用基础研究基金(2015JY0182) 中央高校基本科研业务费专项基金(SWJTU11CX041)资助~~
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 徐庆征,罗相根,刘震宇;公钥密码体制综述[J];现代电子技术;2004年23期

2 廖卫民;一种加载随机预言模型的RSA公钥密码体制[J];信息技术与标准化;2005年Z1期

3 廖卫民;加载随机预言模型可完善RSA公钥密码体制[J];华南金融电脑;2005年02期

4 白健;杨亚涛;李子臣;;基于格理论公钥密码体制的分析与研究[J];集成技术;2013年06期

5 陈克非;关于布尔公钥密码体制的讨论[J];电子学报;1986年04期

6 谢冬青;;关于实多项式型公钥密码体制的探讨[J];湖南大学学报(自然科学版);1993年05期

7 陈晓峰,王育民;公钥密码体制研究与进展[J];通信学报;2004年08期

8 费向东;潘郁;;公钥密码体制下协议设计的安全准则及一种网络审批协议[J];电子政务;2005年22期

9 童亚拉;阎旭东;;天窗函数与公钥密码体制[J];湖北工业大学学报;2006年01期

10 赖欣;阮志刚;彭代渊;;基于公钥密码体制的3G认证协议改进[J];信息安全与通信保密;2006年05期

相关会议论文 前10条

1 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年

2 史晓明;;一个新的公钥密码体制及其应用[A];第三次全国计算机安全技术交流会论文集[C];1988年

3 谢扬;王金凤;;浅谈公钥密码体制[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年

4 游之墨;;零知识公钥密码体制[A];第三次全国计算机安全技术交流会论文集[C];1988年

5 关展鹏;龙冬阳;;基于迭代同态的公钥密码体制的实现(英文)[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 赵一鸣;;非交互式零知识公钥密码体制[A];第四次全国计算机安全技术交流会论文集[C];1989年

7 陈婕;;量子计算机与公钥密码体制[A];中国电子学会第十七届信息论学术年会论文集[C];2010年

8 李娅莉;王衍波;;GH-PKS公钥密码体制算法改进[A];江苏省通信学会2004年学术年会论文集[C];2004年

9 苏盛辉;闵乐泉;杨炳儒;;Orton公钥密码体制及其破译分析[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年

10 王鑫;张美玲;王新梅;;R-SE(2)公钥密码体制密钥分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

相关博士学位论文 前10条

1 毛贤平;具有特殊性质的公钥密码体制研究[D];上海交通大学;2015年

2 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年

3 孔凡玉;公钥密码体制中的若干算法研究[D];山东大学;2006年

4 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年

5 郭瑞;高效的可证明安全无证书公钥密码体制及其应用[D];北京邮电大学;2014年

6 刘杰;公钥密码体制安全性证明关键技术及应用研究[D];上海交通大学;2008年

7 王标;圆锥曲线及其在公钥密码体制中的应用[D];四川大学;2006年

8 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年

9 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年

10 李彬;普遍计算环境中的公钥密码体制算法及应用研究[D];西北大学;2006年

相关硕士学位论文 前10条

1 张帅;基于ECC与RSA的随机加密方案的研究与设计[D];内蒙古大学;2015年

2 刘筱茜;基于多变量公钥密码体制的盲签名、环签名研究[D];复旦大学;2014年

3 刘倩;无证书公钥密码体制及其在电子商务中的应用[D];成都理工大学;2015年

4 曹杰;基于LWE可证明安全公钥密码体制的研究与应用[D];西安电子科技大学;2014年

5 李泽慧;若干纠错码公钥密码体制的研究与应用[D];西安电子科技大学;2014年

6 刘波;高次多变量公钥密码体制的设计与分析[D];电子科技大学;2016年

7 赵程程;基于编码理论公钥密码体制的研究与应用[D];西安电子科技大学;2013年

8 王平水;公钥密码体制及其安全性分析研究[D];合肥工业大学;2006年

9 王晟;多变元公钥密码体制下基于布尔代数的中心映射的研究[D];杭州电子科技大学;2010年

10 李超;混淆在公钥密码体制中的理论与应用研究[D];西安电子科技大学;2013年



本文编号:1967604

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1967604.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2cad8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com