标准模型下可证安全的三类签名方案研究
发布时间:2022-02-14 19:35
互联网的快速发展使得信息安全风险成为人类共同面对的严峻问题。数字签名提供了数据完整性、身份认证和不可否认性等安全服务,是确保信息安全的一项关键技术。为满足不同应用场景的安全需求,研究人员提出一系列安全性依赖于理想随机预言机的数字签名方案。然而,当具体的哈希函数实例化随机预言机时,所对应的数字签名方案未必是安全的。因此,设计标准模型下可证安全的数字签名方案具有重要的现实意义。另外,已有的代理重签名方案存在签名在受托者与代理者之间不能透明转换、非法用户无法正常撤销、签名方案在提高安全性的同时签名效率降低等问题。针对这些安全问题,本文提出了三种在标准模型下可证安全的数字签名方案。(1)针对盲代理签名的匿名性和可控性问题,借鉴部分盲签名的设计思想,引入部分盲代理重签名的概念,并给出部分盲代理重签名的安全性定义。基于改进的Shao方案,构造了一种标准模型下的双向盲代理重签名方案,允许在最终的重签名中添加受托者和代理者协商的公共信息。该方案不仅实现了签名从受托者到代理者之间的透明转换,保护重签名信息的隐私,还能防止受托者非法使用重签名。分析结果表明,该方案满足正确性、多用性、部分盲性和不可伪造性,...
【文章来源】:西北师范大学甘肃省
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
签名长度/重签名长度比较
32在签名阶段,提出的SA-RIDPRS方案和Shao等人的方案[22]生成消息上的签名需要2次指数运算,而Feng等人[45]和Hu等人[46]的方案则需要2次指数运算,以及分别需要3次和6次指数运算。签名阶段性能比较如图4-2所示。图4-2签名生成运行时间比较在重签名阶段,SA-RIDPRS方案需执行1次配对操作和6次指数运算来生成有效的重签名,而Shao等人的方案[22]则需执行3次配对操作和2次指数运算,Feng等人的方案[45]需执行4次配对操作和5次指数运算,Hu等人的方案[46]需要3次配对操作和6次指数运算。重签名阶段性能比较如图4-3所示。图4-3重签名生成运行时间比较第4章可撤销的基于身份代理重签名方案
32在签名阶段,提出的SA-RIDPRS方案和Shao等人的方案[22]生成消息上的签名需要2次指数运算,而Feng等人[45]和Hu等人[46]的方案则需要2次指数运算,以及分别需要3次和6次指数运算。签名阶段性能比较如图4-2所示。图4-2签名生成运行时间比较在重签名阶段,SA-RIDPRS方案需执行1次配对操作和6次指数运算来生成有效的重签名,而Shao等人的方案[22]则需执行3次配对操作和2次指数运算,Feng等人的方案[45]需执行4次配对操作和5次指数运算,Hu等人的方案[46]需要3次配对操作和6次指数运算。重签名阶段性能比较如图4-3所示。图4-3重签名生成运行时间比较第4章可撤销的基于身份代理重签名方案
【参考文献】:
期刊论文
[1]可证安全的部分盲代理重签名方案[J]. 杨小东,陈春霖,杨平,安发英,麻婷春,王彩芬. 通信学报. 2018(02)
[2]数字签名技术在计算机安全防护中的应用[J]. 彭凯. 计算机与网络. 2018(03)
[3]基于共享式存储的智能终端数字签名方案[J]. 刘国荣,刘东鑫,汪来富,沈军,金华敏. 电信科学. 2017(02)
[4]云存储中数据完整性自适应审计方法[J]. 王惠峰,李战怀,张晓,孙鉴,赵晓南. 计算机研究与发展. 2017(01)
[5]强不可伪造的在线/离线签名方案[J]. 黄萍,杨小东,王彩芬. 计算机工程与应用. 2016(03)
[6]基于身份的强不可伪造代理重签名方案[J]. 冯婕,蓝才会,郏伯荣. 计算机应用. 2014(11)
[7]标准模型下增强的基于身份部分盲签名[J]. 张延红,陈明. 四川大学学报(工程科学版). 2014(01)
[8]ID-Based User Authentication Scheme for Cloud Computing[J]. Ping-Liang Chen,Jen-Ho Yang,Ching-I Lin. Journal of Electronic Science and Technology. 2013(02)
[9]可证安全的无证书盲代理重签名[J]. 冯涛,梁一鑫. 通信学报. 2012(S1)
[10]高效的在线/离线代理重签名方案[J]. 杨小东,王彩芬. 电子与信息学报. 2011(12)
博士论文
[1]数据云存储保护关键技术研究[D]. 赵继宁.电子科技大学 2019
硕士论文
[1]基于PKI数字签名在电子政务中的研究[D]. 耿宏印.华北水利水电大学 2018
本文编号:3625145
【文章来源】:西北师范大学甘肃省
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
签名长度/重签名长度比较
32在签名阶段,提出的SA-RIDPRS方案和Shao等人的方案[22]生成消息上的签名需要2次指数运算,而Feng等人[45]和Hu等人[46]的方案则需要2次指数运算,以及分别需要3次和6次指数运算。签名阶段性能比较如图4-2所示。图4-2签名生成运行时间比较在重签名阶段,SA-RIDPRS方案需执行1次配对操作和6次指数运算来生成有效的重签名,而Shao等人的方案[22]则需执行3次配对操作和2次指数运算,Feng等人的方案[45]需执行4次配对操作和5次指数运算,Hu等人的方案[46]需要3次配对操作和6次指数运算。重签名阶段性能比较如图4-3所示。图4-3重签名生成运行时间比较第4章可撤销的基于身份代理重签名方案
32在签名阶段,提出的SA-RIDPRS方案和Shao等人的方案[22]生成消息上的签名需要2次指数运算,而Feng等人[45]和Hu等人[46]的方案则需要2次指数运算,以及分别需要3次和6次指数运算。签名阶段性能比较如图4-2所示。图4-2签名生成运行时间比较在重签名阶段,SA-RIDPRS方案需执行1次配对操作和6次指数运算来生成有效的重签名,而Shao等人的方案[22]则需执行3次配对操作和2次指数运算,Feng等人的方案[45]需执行4次配对操作和5次指数运算,Hu等人的方案[46]需要3次配对操作和6次指数运算。重签名阶段性能比较如图4-3所示。图4-3重签名生成运行时间比较第4章可撤销的基于身份代理重签名方案
【参考文献】:
期刊论文
[1]可证安全的部分盲代理重签名方案[J]. 杨小东,陈春霖,杨平,安发英,麻婷春,王彩芬. 通信学报. 2018(02)
[2]数字签名技术在计算机安全防护中的应用[J]. 彭凯. 计算机与网络. 2018(03)
[3]基于共享式存储的智能终端数字签名方案[J]. 刘国荣,刘东鑫,汪来富,沈军,金华敏. 电信科学. 2017(02)
[4]云存储中数据完整性自适应审计方法[J]. 王惠峰,李战怀,张晓,孙鉴,赵晓南. 计算机研究与发展. 2017(01)
[5]强不可伪造的在线/离线签名方案[J]. 黄萍,杨小东,王彩芬. 计算机工程与应用. 2016(03)
[6]基于身份的强不可伪造代理重签名方案[J]. 冯婕,蓝才会,郏伯荣. 计算机应用. 2014(11)
[7]标准模型下增强的基于身份部分盲签名[J]. 张延红,陈明. 四川大学学报(工程科学版). 2014(01)
[8]ID-Based User Authentication Scheme for Cloud Computing[J]. Ping-Liang Chen,Jen-Ho Yang,Ching-I Lin. Journal of Electronic Science and Technology. 2013(02)
[9]可证安全的无证书盲代理重签名[J]. 冯涛,梁一鑫. 通信学报. 2012(S1)
[10]高效的在线/离线代理重签名方案[J]. 杨小东,王彩芬. 电子与信息学报. 2011(12)
博士论文
[1]数据云存储保护关键技术研究[D]. 赵继宁.电子科技大学 2019
硕士论文
[1]基于PKI数字签名在电子政务中的研究[D]. 耿宏印.华北水利水电大学 2018
本文编号:3625145
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3625145.html