高效的指定验证者签名体制及其应用研究
本文关键词:高效的指定验证者签名体制及其应用研究
更多相关文章: 指定验证者签名 非授权性 无证书密码学 环签名
【摘要】:数字签名是一种用于保证数据完整性、认证性和不可否认性的技术手段,在信息安全领域有着广泛的应用。传统的数字签名的验证过程是公开的,这样会导致签名者的身份也是公开可知的。指定验证者签名则是一种考虑了对签名者隐私保护的解决方案。在指定验证者签名中,签名者不仅可以进行数字签名,还可以指定一个验证者做出同样合法的签名,从而使得任何第三方无法判断这个签名的合法性。虽然指定验证者签名丢弃了不可否认性,但却可以保证签名者身份的隐私性。本文主要的研究工作围绕着指定验证者签名的设计与实现展开,主要的研究成果如下:1.通过对现有的指定验证者签名方案的分析,根据其构造方法将它们分成三大类,并对各类方案的非授权性质进行分析总结。2.通过扩展Schnorr签名方案设计了一个无证书的强指定验证者签名方案。该方案不仅保证了指定验证者签名的不可伪造性、非传递性、签名者身份隐藏性以及不可授权性,而且被证明可以抵抗无证书密码学方案常见的两类攻击敌手。同时,本文还对该方案和现有的无证书的强指定验证者签名方案进行性能和安全性的对比,说明本方案在性能上和安全性上都要高于现有的方案。3.指出了Lei等人构造的强指定验证者环签名方案并没有具备指定验证者签名的所有基本性质,并提出了相应的授权攻击的方法。同时,为了避免授权攻击,本文重新构造出一个强指定验证者环签名方案。此外,为了保证签名的机密性,本文在此签名方案的基础上还构造出了一个强指定验证者环签密方案。4.分析并讨论了指定验证者签名在实际应用场景中所起到的作用,着重介绍了指定验证者签名在云审计体制和电子医疗中的应用。
【关键词】:指定验证者签名 非授权性 无证书密码学 环签名
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.91
【目录】:
- 摘要5-6
- ABSTRACT6-11
- 第一章 绪论11-17
- 1.1 研究背景及意义11-13
- 1.2 国内外研究现状13-15
- 1.3 本文的主要贡献15-16
- 1.4 本文层次结构安排16-17
- 第二章 预备知识17-24
- 2.1 数字签名基本理论17-18
- 2.1.1 数字签名基本的算法步骤17-18
- 2.1.2 数字签名的安全性定义18
- 2.2 指定验证者签名的基本理论18-22
- 2.2.1 指定验证者签名的算法步骤18-19
- 2.2.2 指定验证者签名的安全特性19-22
- 2.3 数学基础22-23
- 2.3.1 双线性对22
- 2.3.2 数学困难问题22-23
- 2.4 本章小结23-24
- 第三章 指定验证者签名的非授权性24-30
- 3.1 现有指定验证者签名方案构造的方法分类24-25
- 3.2 现有指定验证者签名方案的介绍25-27
- 3.2.1 类型1方案介绍25-26
- 3.2.2 类型2方案介绍26-27
- 3.2.3 类型3方案介绍27
- 3.3 现有指定验证者签名方案的授权攻击27-28
- 3.3.1 类型1方案攻击27-28
- 3.3.2 类型2方案攻击28
- 3.4 本章小结28-30
- 第四章 具有非授权性质的无证书强指定验证者签名方案30-45
- 4.1 密钥管理机制介绍30-33
- 4.1.1 公钥基础设施30-31
- 4.1.2 基于身份密码体制31-32
- 4.1.3 无证书公钥密码体制32-33
- 4.2 无证书公钥密码体制基本理论33-36
- 4.2.1 无证书公钥签名体制的算法步骤33-34
- 4.2.2 无证书公钥密码体制的攻击模型34-36
- 4.3 无证书强指定验证者签名的基本理论36-37
- 4.3.1 无证书强指定验证者签名方案的算法步骤36-37
- 4.3.2 无证书强指定验证者签名的安全性37
- 4.4 新的无证书强指定验证者签名方案具体构造37-38
- 4.5 安全性分析38-42
- 4.6 性能分析42-44
- 4.7 本章小结44-45
- 第五章 强指定验证者环签名方案45-59
- 5.1 环签名的基本理论45-46
- 5.2 强指定验证者环签名的基本理论46-48
- 5.2.1 强指定验证者环签名方案的算法步骤46-47
- 5.2.2 强指定验证者环签名的安全属性47-48
- 5.3 Lei等人的强指定验证者环签名方案及其授权攻击48-50
- 5.3.1 Lei等人的强指定验证者环签名方案48-49
- 5.3.2 对Lei方案的授权攻击49-50
- 5.4 新的强指定验证者环签名方案50-52
- 5.5 安全性分析52-55
- 5.6 性能分析55-56
- 5.7 改进的强指定验证者环签密方案56-58
- 5.8 本章小结58-59
- 第六章 指定验证者签名的应用59-66
- 6.1 云环境下的可指定验证者数据完整性审计59-61
- 6.1.1 DVA架构59-60
- 6.1.2 DVA体制构造60-61
- 6.2 电子医疗61-65
- 6.2.1 PSMPA架构61-62
- 6.2.2 PSMPA系统构造62-64
- 6.2.3 对PSMPA的合谋攻击64-65
- 6.3 本章小结65-66
- 第七章 结束语66-68
- 7.1 全文总结66-67
- 7.2 不足与下一步展望67-68
- 致谢68-69
- 参考文献69-74
- 攻硕期间取得的研究成果74-75
【相似文献】
中国期刊全文数据库 前10条
1 张学军;;高效的基于身份不可授权的强指定验证者签名[J];计算机工程与应用;2010年13期
2 洪晓静;王斌;;可容忍信息泄露的指定验证者签名方案[J];计算机应用;2013年12期
3 林婷婷;王晓峰;王尚平;王娟;向新银;;限制多方验证者签名的方案[J];计算机工程;2007年12期
4 王晓峰;林婷婷;王尚平;张亚玲;;限制联合验证者签名[J];电子与信息学报;2008年04期
5 张学军;;两个改进的指定验证者签名方案[J];计算机工程与应用;2009年01期
6 张学军;;高效的基于身份的指定验证者签名[J];计算机工程;2009年05期
7 李海平;韩松;;基于身份的指定验证者签名新方案[J];郑州轻工业学院学报(自然科学版);2009年06期
8 孙士锋;温巧燕;金正平;杜红珍;;对一类强指定验证者签名方案的分析与改进[J];四川大学学报(工程科学版);2011年01期
9 许金芳;高德智;刘树栋;;标准模型下的无证书指定验证者签名方案[J];计算机工程;2012年05期
10 赵男;王尚平;王晓峰;杨春霞;王波;;一个新的强指定验证者签名方案与证明方法[J];计算机工程;2007年07期
中国重要会议论文全文数据库 前1条
1 齐亚平;杨波;禹勇;;无随机预言机的广义指定验证者签名方案[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
中国博士学位论文全文数据库 前2条
1 廖永建;关于指定验证者签名的研究[D];浙江大学;2007年
2 明洋;广义指定验证者签名体制的研究和设计[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 徐丹慧;指定验证者签名方案的设计与分析研究[D];天津工业大学;2016年
2 岳峰;高效的指定验证者签名体制及其应用研究[D];电子科技大学;2016年
3 邵健;基于属性的强指定验证者签名研究[D];上海交通大学;2010年
4 赵勇超;基于身份的指定验证者数字签名方案研究[D];昆明理工大学;2011年
5 刘雄;指定验证者签名的研究与设计[D];西华大学;2013年
6 黄玉颖;基于身份的指定验证者签名方案研究[D];西安电子科技大学;2011年
7 向新银;强指定验证者签名方案研究[D];西安理工大学;2007年
8 李海平;指定验证者签名方案研究[D];河南大学;2008年
9 李倩;基于身份的强指定验证者签名方案研究[D];中南大学;2011年
10 李楠;基于双线性对和多变量的指定验证者签名的研究[D];西安理工大学;2010年
,本文编号:711588
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/711588.html