当前位置:主页 > 科技论文 > 信息工程论文 >

聚合代理重签名和无证书签名的研究与应用

发布时间:2017-08-04 12:31

  本文关键词:聚合代理重签名和无证书签名的研究与应用


  更多相关文章: 基于身份 代理重签名 聚合代理重签名 无证书签名


【摘要】:随着信息化和网络化的迅速发展,人们对信息技术的要求越来越高。信息技术的应用场景也随之越来越广泛,但传统的数字签名技术已经不能满足人们在不同应用场景下使用的需求。不同的应用场景下需要有不同功能的特殊数字签名技术,这样才能很好地解决实际应用中的安全和认证问题。本文着重对基于身份和多线性映射的聚合代理重签名方案和基于身份的无证书签名方案加以研究。代理重签名方案主要应用于需要进行密文转换的场景,无证书签名方案主要应用在无需证书保证公钥真实性,且解决了密钥托管问题的场景下。本文的主要成果有:1.在Hohenburger等提出的基于身份的聚合签名方案的基础上,利用Hohenburger等从多线性映射中提出的全域散列函数,构造出第一个具有聚合特性的基于身份的双向代理重签名方案。该方案中,任意大小的签名集合或重签名集合都可以被聚合成群上一个单独的签名,验证一个就可以验证任意大小的签名集合或重签名集合。在l+n-MCDH困难性假设下,证明了该方案是选择性安全的。2.对潘帅(2013)等人提出的无证书签名方案进行安全性分析,指出该方案存在着公钥替换攻击和恶意KGC攻击,并给出具体攻击方法。针对上述问题,采用改变传统无证书签名算法顺序,定期更新用户秘密值来对原方案进行改进。改进方案同时加强了用户身份信息与其它参数的关联程度,以达到安全性要求。并基于离散对数问题、CDH问题和Inv-CDH问题的困难性假设,在随机预言模型中证明了改进方案的安全性。与潘方案比较,发现改进后的签名方案在整体性能上有更高的优势,且具有了前向安全性。
【关键词】:基于身份 代理重签名 聚合代理重签名 无证书签名
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.91
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-13
  • 1.1 研究背景8-9
  • 1.2 数字签名概述9-11
  • 1.2.1 数字签名的原理10
  • 1.2.2 数字签名的定义10-11
  • 1.2.3 数字签名的作用11
  • 1.3 研究内容11-12
  • 1.4 论文安排12-13
  • 第二章 基础理论知识13-19
  • 2.1 群理论知识13-14
  • 2.2 Hash函数14-15
  • 2.3 双线性映射15
  • 2.4 多线性映射15-16
  • 2.5 难解性问题16
  • 2.6 可证明安全性16-17
  • 2.7 本章小结17-19
  • 第三章 代理重签名19-25
  • 3.1 代理重签名综述19-22
  • 3.1.1 代理重签名的研究现状19
  • 3.1.2 代理重签名的一般特性19-21
  • 3.1.3 代理重签名的分类21
  • 3.1.4 代理重签名方案的应用21-22
  • 3.2 基于身份的代理重签名方案模型22
  • 3.3 方案的安全性定义22-24
  • 3.4 本章小结24-25
  • 第四章 聚合代理重签名方案25-33
  • 4.1 聚合的思想25
  • 4.2 聚合代理重签名方案的应用场景25-26
  • 4.3 基于身份和多线性映射的基本聚合代理重签名方案26-28
  • 4.4 基于身份和多线性映射的双向聚合代理重签名方案28-29
  • 4.5 方案的安全性证明和效率分析29-32
  • 4.5.1 方案的安全性证明29-31
  • 4.5.2 方案的效率分析31-32
  • 4.6 本章小结32-33
  • 第五章 无证书签名方案的设计33-50
  • 5.1 无证书签名的研究现状33-34
  • 5.2 无证书签名的方案模型和敌手模型34-36
  • 5.2.1 方案模型34
  • 5.2.2 敌手模型34-36
  • 5.3 潘等人的方案介绍及安全性分析36-38
  • 5.3.1 潘等人的签名方案回顾36-37
  • 5.3.2 对潘等人的签名方案的安全性分析37-38
  • 5.4 改进的方案38-40
  • 5.5 改进方案的分析40-43
  • 5.5.1 正确性分析40
  • 5.5.2 安全性分析40-42
  • 5.5.3 性能分析42-43
  • 5.6 改进方案的仿真分析43-49
  • 5.6.1 仿真环境介绍43-44
  • 5.6.2 仿真结果分析44-49
  • 5.7 本章小结49-50
  • 第六章 总结与展望50-52
  • 6.1 总结50-51
  • 6.2 展望51-52
  • 参考文献52-55
  • 附录1 攻读硕士学位期间撰写的论文55-56
  • 附录2 攻读硕士学位期间申请的专利56-57
  • 附录3 攻读硕士学位期间参加的科研项目57-58
  • 致谢58

【相似文献】

中国期刊全文数据库 前10条

1 张国印;王玲玲;马春光;;可传递签名研究综述[J];计算机科学;2007年01期

2 李俊岭;李永强;;具有多安全级别的指定验证人的单调签名方案[J];郑州轻工业学院学报(自然科学版);2007年05期

3 邓玉良,毛志刚,叶以正;智能IC卡公共钥签名系统的实现方法比较[J];微处理机;1999年03期

4 刘渊,沈晓娟,孙亚民;拥有废止机制的签名及其应用[J];计算机应用研究;2004年10期

5 梅其祥,何大可;改进的指定接收者签名方案[J];通信学报;2005年02期

6 贾仁超;寇卫东;刘景伟;;一种基于可验证环签名的同时生效签名[J];计算机工程与应用;2006年33期

7 蓝才会;王彩芬;;基于身份的可截取签名方案[J];计算机应用;2007年10期

8 王玲玲;张国印;马春光;;一种签名长度固定的基于身份的环签名方案[J];电子与信息学报;2007年11期

9 赵林森;;一种基于身份的聚合签名方案[J];计算机应用与软件;2009年09期

10 周锐;朱玉兰;聂义友;黄亦斌;;不完全依赖仲裁的量子签名协议[J];量子电子学报;2009年04期

中国重要会议论文全文数据库 前5条

1 马春光;武朋;杨义先;顾国昌;;无状态可传递签名[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

2 余婷;赵泽茂;任锡沣;;高效的基于前向环序列的无证书环签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

3 任锡沣;赵泽茂;余婷;;一个改进的无证书签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

4 雷灵光;张中文;王跃武;王雷;;Android系统代码签名验证机制的实现及安全性分析[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年

中国博士学位论文全文数据库 前10条

1 江明明;基于格的代理密码的设计与分析[D];西安电子科技大学;2014年

2 孙曦;若干签名体制的研究[D];西安电子科技大学;2015年

3 吴振华;离线中文签名验证技术研究[D];华中科技大学;2006年

4 王玲玲;环签名及其应用的研究[D];哈尔滨工程大学;2008年

5 叶青;并发签名的设计及应用研究[D];北京邮电大学;2013年

6 郑建彬;在线手写签名认证及其演化算法实现[D];华中科技大学;2006年

7 魏立斐;多签名和聚合签名及其应用的研究[D];上海交通大学;2013年

8 温晓军;安全量子身份认证与信息签名协议的研究[D];北京交通大学;2008年

9 吴磊;基于身份环签名的研究[D];山东大学;2009年

10 文静;脱机签名识别中的关键问题研究[D];重庆大学;2009年

中国硕士学位论文全文数据库 前10条

1 杨华杰;环签名的分析与改进[D];昆明理工大学;2015年

2 熊丹;关联环签名及其在电子投票中的应用研究[D];西南交通大学;2015年

3 李风光;量子签名协议研究[D];解放军信息工程大学;2015年

4 成建菊;基于聚合签名的匿名凭证系统的研究与实现[D];东北大学;2014年

5 蔺潇榕;基于支持向量机的离线签名鉴别系统[D];西安科技大学;2015年

6 谢晓;无证书聚合签名方案设计与分析[D];信阳师范学院;2016年

7 夏爱东;聚合代理重签名和无证书签名的研究与应用[D];南京邮电大学;2016年

8 张效霏;关于数字签名验证的研究[D];黑龙江大学;2005年

9 孙超亮;代理重签名研究[D];上海交通大学;2008年

10 陈国华;环签名及其应用的理论研究[D];山东大学;2008年



本文编号:619611

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/619611.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1d564***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com