环签名理论及其应用研究
发布时间:2017-03-20 11:13
本文关键词:环签名理论及其应用研究,由笔耕文化传播整理发布。
【摘要】:随着Internet技术的成熟以及电子商务的普及,普通的政务活动和商务活动也随之网络化,传统的签名方式就必须在网络中以某种形式得以实现,在此需求下数字签名随之而产生。数字签名提供了保护信息完整性和身份认证功能。现在已成为网络信息安全方向的主要研究方向。现实生活中,为解决不同的实际问题,需要构造具有不同性质的签名方案,如:群签名、环签名、盲签名等。在选举、举报、电子支付这种客观要求保密用户的身份等隐私敏感信息的需求下,提出了环签名概念。环签名可以视为是一种类群签名,但是它没有群管理员这一权力过大的角色存在,并且它对签名者是无条件匿名的。环签名的基本属性包括无条件匿名性、自发性和群特性。这些特殊属性在构造电子商务等系统时有着十分重要的应用。自在环签名提出至今,已取得很多重要的研究成果,但仍有许多公开问题亟待解决,如:环签名的长度取决于环成员的个数问题等。本文以解决这些问题为中心,围绕提高效率和结合应用为出发点展开,对基于身份的简短环签名进行了研究,在此基础上构建了一些新方案。首先介绍本文所需的密码学基础理论及其基本的工具,包括数论基础、代数基础、群论、公钥密码系统和数字签名的相关知识。详细综述了环签名自提出至今的发展状况。分阶段详细介绍了环签名的由来、基本概念、环签名的分类及其具体评述、环签名的实际应用等方面进行了研究。并总结了环签名发展中仍然存在的问题和需要研究的方向。通过对Zhang-Kim环签名方案和Wang方案的分析,改进了原有算法,进行效率分析,并给出了实验对比,同时给出安全性证明。系统分析研究已有的环签名方案后,采用动态累加器技术构造一个可证安全性的简短环签名方案。这是一个签名长度固定的环签名方案,在此基础上构造了基于身份的简短关联环签名方案,并提出了基于该方案的电子现金协议。最后,总结本文的研究工作,指出了环签名仍然存在的问题,展望为了需要继续努力研究的方向。
【关键词】:数字签名 环签名 累加器 关联环签名
【学位授予单位】:济南大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.91
【目录】:
- 摘要8-9
- Abstract9-11
- 第一章 绪论11-14
- 1.1 研究背景及意义11-12
- 1.2 论文的主要工作及组织结构12-14
- 第二章 密码学基础理论及基本工具14-23
- 2.1 代数基础14-15
- 2.2 数论基础15-16
- 2.3 单向函数和哈希函数16-18
- 2.3.1 单向函数16-17
- 2.3.2 哈希函数17-18
- 2.4 随机预言模型18-19
- 2.5 双线性映射19
- 2.6 Gap Diffie-Hellman(GDH)群19-20
- 2.7 公钥密码系统20-22
- 2.7.1 基于身份的密码系统20-21
- 2.7.2 RSA签名体制21
- 2.7.3 Rabin签名体制21-22
- 2.7.4 El Gamal签名体制22
- 2.8 本章小结22-23
- 第三章 环签名综述23-30
- 3.1 环签名的由来23
- 3.2 环签名的概念23-24
- 3.2.1 环签名定义23-24
- 3.2.2 安全性需求24
- 3.3 环签名的发展24-25
- 3.4 几种典型的环签名25-27
- 3.4.1 门限环签名25-26
- 3.4.2 关联环签名26-27
- 3.4.3 盲环签名27
- 3.5 环签名的应用及存在问题27-30
- 3.5.1 环签名的应用27-28
- 3.5.2 环签名存在的问题及研究方向28-30
- 第四章 对两个已有的环签名方案分析与改进30-39
- 4.1 对Zhang-Kim环签名方案的分析与改进30-35
- 4.1.1 Zhang-Kim算法的介绍与分析30-31
- 4.1.2 改进方案模型及安全定义31
- 4.1.3 改进方案31-33
- 4.1.4 改进方案安全性及性能分析33-35
- 4.2 Wang环签名方案分析与改进35-38
- 4.2.1 Wang方案的介绍35-36
- 4.2.2 对方案的两种攻击36-37
- 4.2.3 改进的方案37-38
- 4.3 本章小结38-39
- 第五章 简短环签名39-49
- 5.1 单向累加器39-40
- 5.2 动态累加器40
- 5.3 基于身份的简短环签名方案的构造40-48
- 5.3.1 方案模型41-42
- 5.3.2 方案构造42-44
- 5.3.3 方案的安全性分析44-48
- 5.4 本章小结48-49
- 第六章关联环签名的研究49-57
- 6.1 基于身份的简短关联环签名构造49-55
- 6.1.1 方案模型49-50
- 6.1.2 方案的构造50-53
- 6.1.3 方案的安全性分析53-55
- 6.2 基于LIR的公平电子现金协议55-56
- 6.3 本章小结56-57
- 第七章 结论与展望57-59
- 7.1 全文总结57-58
- 7.2 研究展望58-59
- 参考文献59-63
- 致谢63-64
- 附录64
【参考文献】
中国期刊全文数据库 前10条
1 郁昱;李祥学;;基于单向函数的伪随机产生器与通用单向哈希函数[J];西安邮电大学学报;2016年02期
2 陈桢;张文芳;王小敏;;基于属性的抗合谋攻击可变门限环签名方案[J];通信学报;2015年12期
3 孙华;郑雪峰;;一种可证安全的高效无证书门限环签名[J];科技通报;2015年10期
4 张文芳;熊丹;王小敏;;基于关联环签名的抗第三方欺诈安全电子投票方案[J];西南交通大学学报;2015年05期
5 张江霄;李舟军;高延武;冯春辉;郭华;;基于花费链最优匿名的等长可传递电子现金系统[J];电子学报;2015年09期
6 田松;李宝;王鲲鹏;;椭圆曲线离散对数问题的研究进展[J];密码学报;2015年02期
7 别跃军;沈忠华;王刚;;一种基于身份的代理门限环签名方案[J];杭州师范大学学报(自然科学版);2015年01期
8 杨小东;张磊;王彩芬;;可证明安全的可变门限代理重签名方案[J];计算机工程与科学;2014年07期
9 张江霄;郭华;李舟军;;基于逆序二叉树的高效可分电子现金系统[J];电子与信息学报;2014年01期
10 孙华;王爱民;郑雪峰;;一个可证明安全的无证书盲环签名方案[J];计算机应用研究;2013年08期
本文关键词:环签名理论及其应用研究,,由笔耕文化传播整理发布。
本文编号:257695
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/257695.html