当前位置:主页 > 科技论文 > 信息工程论文 >

基于格问题的签名和签密方案研究

发布时间:2020-09-22 13:28
   量子计算机的飞速发展,使得基于大整数因子分解问题和离散对数问题难解性假设的密码方案的安全性岌岌可危。为了寻求量子计算机时代安全的密码方案,后量子密码体制受到了越来越多的关注,尤其是格基密码体制。格基密码体制的安全性建立在随机情况下带错学习问题、小整数解问题等问题的难解性假设上。由于格基密码独有的最坏情况到随机情况的规约关系,此类密码方案具有更强的安全性保证。格基密码体制的研究在最近二十年突飞猛进,在签名和签密等方面成果不断,但特殊性质的签名和签密方案的研究,成果并不丰富。格基聚合签名、代理签名、模糊身份签名、模糊身份签密、多接收者签密、异构签密等主题,具有重要的理论研究意义。本文以格中随机情况下困难问题为基础,从实现方法、安全性和效率等方面研究上述适应于特殊环境的签名和签密方案,取得了以下研究成果:1.利用格中交会技术构建了无序聚合签名方案。格中无序聚合签名的构建思路沿袭了传统密码学中通过加法实现聚合的思路,但是格中公钥很难实现对应于签名的加法操作。为了实现聚合验证,待聚合签名的对应公钥从本质上必须是相同的,这使得聚合签名有被伪造的隐患。针对这个问题,采用了格中特有的交会技术,在不需要对应公钥相同的情况下,实现了格中签名的无序聚合,为格中无序聚合签名的构造提供了新的思路,增强了格中无序聚合签名的安全性。2.设计了一个高效格基代理签名方案和一个基于身份的消息可恢复的格基代理签名方案。首先,采用原始签名者和代理签名者联合控制代理签名的方法,对已有的格基代理签名方案进行改进,设计了一个新的格基代理签名方案。与原方案相比,新方案不再依赖于安全信道、参数设置更加精确、代理授权具有公开可验证性、代理权限具有可撤销性。在此基础上,为了进一步减少待传输消息的长度,引入消息可恢复签名,实现了基于身份的消息可恢复的格基代理签名方案,该方案同样不依赖于安全信道、代理授权具有公开可验证性。此外,针对代理授权和代理签名的安全性给出了严格的证明。3.设计了三类具有特殊性质的格基签密方案,并给出一个效率优化的格基签密方案和一个标准模型下具有实用安全性的格基签密方案,其中具有特殊性质的格基签密方案包括模糊身份格基签密方案、多接收者格基签密方案和格基异构签密方案。模糊身份格基签密方案结合了格中优化的模糊身份签名技术和模糊身份加密技术,将模糊身份属性引入签密方案,实现了格基签密的模糊身份属性,丰富了签密方案的身份表达方式。多接收者格基签密方案采用了格中特有的盆景树代理技术,为签密方案的多接收者属性,增加了新的设计方法。格基异构签密考虑了在基于公钥基础设施的密码系统和基于身份的密码系统之间的传输问题,实现了不同体系下发送者和接收者之间的无障碍信息传输。再者,为了提高格基签密方案的效率,融合无陷门签名技术和基于带错学习问题的高效格基加密技术,提出了不需要陷门产生算法和原像取样算法的格基签密方案。此外,为了格基签密方案的实用安全性,通过二次加密技术,使格基签密方案达到了标准模型下的安全性。
【学位单位】:北京邮电大学
【学位级别】:博士
【学位年份】:2019
【中图分类】:O413;TN918.91
【部分图文】:

签名方案,安全模型,证书链,多用户系统


3.2聚合签名方案的定义及安全模型逡逑3.2.1聚合签名方案的定义逡逑以文献[55]和[60]为基础,聚合签名方案包括六个步骤,其流程如图3-1所示。逡逑16逡逑

方案分析,签名算法,系统设置,签名方案


e,?满足:(A丨|/f(W))e,_邋=邋u;(modg),S邋ct\/^。在第/个用户不知情的逡逑情况下,第j个用户独立得到了第i?个用户对消息u,.的签名e,+。第j个用户成功伪造了逡逑第个用户的签名,他侵犯了第/个用户的签名权,如图3-2所示。逡逑3.3.2邋Jing[22]方案分析逡逑2014年,Jing在文献[22]中构建了一个格基同态聚合签名方案,方案的系统设置逡逑和签名算法如下所示。这里,我们简化了签名算法的描述。逡逑系统设置}0w/?(n,/)逡逑对安全参数《和待聚合的最大签名数目/,逡逑(1)

方案分析,签名算法


逡逑图3-2邋Zhang等人P11方案分析逡逑(1)计算矩阵B邋=邋A||//(W)邋G邋Zgx2w。逡逑⑵调用算法SampleBasis洱T;_)生成格A#(B)的优质基\?,使得|民|卜|%丨丨。逡逑(3)调用算法SamplePre(B,S;.,u,,C7)获得签名e,'。逡逑这里,e,?满足:(A丨|/f(W))e,_邋=邋u;(modg),S邋ct\/^。在第/个用户不知情的逡逑情况下,第j个用户独立得到了第i?个用户对消息u,.的签名e,+。第j个用户成功伪造了逡逑第个用户的签名,他侵犯了第/个用户的签名权,如图3-2所示。逡逑3.3.2邋Jing[22]方案分析逡逑2014年,Jing在文献[22]中构建了一个格基同态聚合签名方案,方案的系统设置逡逑和签名算法如下所示。这里,我们简化了签名算法的描述。逡逑系统设置}0w/?(n

【相似文献】

相关期刊论文 前10条

1 周克元;;基于双难题的数字签密方案研究[J];计算机应用与软件;2017年10期

2 陈晶;王晓艳;;安全签密方案在嵌入式设备中的应用探讨[J];信息与电脑(理论版);2012年10期

3 于刚;韩文报;;代理解签密方案[J];信息工程大学学报;2011年04期

4 罗铭;闻英友;赵宏;;高效的无证书的在线/离线签密方案[J];计算机科学;2010年05期

5 李哠;何明星;罗大文;;一个健壮的签密方案[J];计算机工程与应用;2010年18期

6 张明武;杨波;周敏;张文政;;两种签密方案的安全性分析及改进[J];电子与信息学报;2010年07期

7 王彩芬;王筱娟;郝占军;;基于身份的新签密方案[J];计算机应用研究;2010年12期

8 喻t瑛;赖欣;何大可;;一个可公开验证且前向安全的签密方案[J];计算机应用研究;2009年01期

9 张串绒;张玉清;;基于身份的前向安全和可公开验证签密方案[J];空军工程大学学报(自然科学版);2009年03期

10 张键红;;两种签密方案的安全分析[J];东南大学学报(自然科学版);2007年S1期

相关会议论文 前4条

1 宋文敏;杨广林;;一个扩展的基于身份的签密方案[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

2 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

3 任艳丽;谷大武;;可证明安全的公钥签密方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

4 杜庆灵;;基于身份的动态群通信签密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年

相关博士学位论文 前10条

1 路秀华;基于格问题的签名和签密方案研究[D];北京邮电大学;2019年

2 Anyembe Andrew Omala;无线体域网中的安全协议设计与分析[D];电子科技大学;2018年

3 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年

4 张串绒;签密方案的分析、设计和应用研究[D];西安电子科技大学;2007年

5 周宣武;具有附加性质的签密方案及其应用研究[D];天津大学;2013年

6 于刚;若干签密方案研究[D];解放军信息工程大学;2012年

7 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年

8 闫建华;格基签密关键技术研究[D];北京邮电大学;2015年

9 王皓;基于身份密码体制的研究[D];山东大学;2012年

10 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年

相关硕士学位论文 前10条

1 张灵刚;异构密码环境下在线/离线签密方案研究[D];西北师范大学;2017年

2 高伟;格上基于身份的无陷门签密方案的研究[D];重庆大学;2018年

3 王欢;异构密码环境下签密方案的研究[D];西北师范大学;2018年

4 康步荣;多种签密方案的研究[D];西北师范大学;2017年

5 李亚荣;多接收者签密方案的研究[D];西华大学;2017年

6 牛璐;一种无证书签密方案的分析与改进[D];信阳师范学院;2013年

7 缪松琴;无证书签密方案的分析和设计[D];南京师范大学;2011年

8 朱珍超;签密方案的设计与分析[D];西安电子科技大学;2008年

9 李祖猛;签密方案的设计与分析[D];西安电子科技大学;2009年

10 罗佳;基于属性签密方案的研究及其应用[D];西华大学;2017年



本文编号:2824453

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2824453.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1308d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com