代理签名的研究

代理签名的研究

论文摘要

随着网络的发展,人类社会对网络的依赖程度逐渐增高,与此同时,网络安全也越显得重要。密码技术作为保证网络和信息安全的核心技术之一,其内容日益丰富。密码学的基本目标是实现消息的完整性、认证性、不可否认性、可用性等,其中认证与保密是信息安全的两个重要方面。数字签名是认证的主要手段之一,也是现代密码学的重要研究内容。随着应用需求的增加,基本的数字签名体制已不能满足某些应用的需要,这就需要某些具有特性的数字签名体制,代理签名就是其中一种。代理签名解决了数字签名中签名权利的授权问题,在实际应用中具有重要作用,受到国内外学者的广泛关注。本文主要致力于代理签名,特别是门限代理签名和指定验证者代理签名的研究,给出了代理签名的性质、分类和代理签名的研究情况的详细综述,并通过对代理签名方案的分析和研究,对有缺陷的方案进行了一些改进,并基于新的需求提出了新的代理签名体制。首先,本文对TSai等人的已知签名人的门限代理签名方案进行了分析,认为它在原始群签名者和SA的联合攻击下是不安全的,对此提出了一个改进,使其可以抵抗提到的联合攻击。其次,本文在对代理签名、门限体制和指定验证者代理签名体制深入研究的基础上,提出了一个安全的、基于证书的、指定单个验证者的门限代理签名方案。在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性。然而,在某些情况下,并不希望任何人都能验证门限代理签名,而是希望只有指定的验证者才能验证。本文的研究正是基于这种需求。在本文的方案中,原始签名者将签名权利授权给n个代理签名者,t个或大于t个代理签名者代替原始签名者签名时可以指定一个验证者,只有这个指定的验证者可以验证门限代理签名的有效性,并且在需要的情况下,真正的代理签名者或指定的验证者可以将指定验证者代理签名转化为可公共验证的代理签名。另外,本文对方案进行了安全性分析,证明了方案具有强不可伪造性、可识别性、不可否认性、防止滥用以及可以抵抗合谋攻击等性质。最后,在指定验证者代理签名体制的研究中,现有的大部分成果只考虑了指定一个验证者的情况,而在实际应用中,有些情况需要指定多个验证者。本文在对基于身份的签名体制和指定验证者代理签名体制深入研究和分析的基础上,提出一个基于身份的指定多个验证者的代理签名方案。在本文的方案中,代理签名者代替原始签名者签名时可以指定多个验证者,只有指定的多个验证者协作才能验证代理签名的有效性。另外,通过使用基于身份的密码,用户可以使用公共信息(如名字,地址等)作为自己的公钥,使方案更加简单有效。本文对方案进行了分析,证明了方案属于强指定验证者代理签名的范畴,并且满足不可伪造性等安全性要求。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 本文的工作
  • 1.3 本文的组织
  • 第2章 预备知识
  • 2.1 基本的数字签名体制
  • 2.2 Shamir的(t,n)秘密共享方案
  • 2.3 Peterson可验证秘密共享方案
  • 2.4 双线性对
  • 2.5 问题和复杂性假设
  • 2.6 本章小结
  • 第3章 代理签名研究综述
  • 3.1 代理签名的定义
  • 3.2 代理签名的一般原理
  • 3.3 代理签名的性质
  • 3.4 代理签名的分类
  • 3.5 代理签名研究现状
  • 3.6 典型方案回顾与分析
  • 3.7 本章小结
  • 第4章 对TSAI等的已知签名人的门限代理签名方案的改进
  • 4.1 Tsai等人的方案回顾
  • 4.2 对Tsai等的体制的密码分析
  • 4.3 改进的方案
  • 4.4 本章小结
  • 第5章 指定验证者的门限代理签名方案
  • 5.1 Guilin Wang的指定验证者代理签名体制
  • 5.2 提出的指定验证者门限代理签名方案
  • 5.3 安全性分析
  • 5.4 本章小结
  • 第6章 基于身份的指定多个验证者的代理签名方案
  • 6.1 模型定义
  • 6.2 具体的基于身份的指定多个验证者的代理签名方案
  • 6.3 方案分析
  • 6.4 安全性
  • 6.5 本章小结
  • 结束语
  • 参考文献
  • 致谢
  • 攻读学位期间发表的主要学术论文
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].一种强指定验证者环签名和签密体制[J]. 信息网络安全 2015(10)
    • [2].标准模型下广义指定验证者签密[J]. 计算机应用 2014(02)
    • [3].基于身份的强指定验证者代理签名方案[J]. 杭州师范大学学报(自然科学版) 2011(01)
    • [4].无证书的指定多个验证者代理签名方案[J]. 计算机工程与应用 2009(26)
    • [5].基于身份的强指定验证者签名的安全分析[J]. 电子科技大学学报 2009(05)
    • [6].一类具有指定验证者性质的无证书聚合签名方案[J]. 河南科技 2020(19)
    • [7].对指定验证者签名方案的安全性分析[J]. 杭州师范大学学报(自然科学版) 2012(01)
    • [8].基于身份的强指定验证者签名方案[J]. 计算机应用与软件 2012(04)
    • [9].对一类强指定验证者签名方案的分析与改进[J]. 四川大学学报(工程科学版) 2011(01)
    • [10].高效的基于身份不可授权的强指定验证者签名[J]. 计算机工程与应用 2010(13)
    • [11].两个改进的指定验证者签名方案[J]. 计算机工程与应用 2009(01)
    • [12].强指定验证者签名的不可授权性[J]. 浙江大学学报(工学版) 2009(02)
    • [13].一种高效的基于身份的强指定验证者签名方案[J]. 四川大学学报(工程科学版) 2009(04)
    • [14].限制联合验证者签名[J]. 电子与信息学报 2008(04)
    • [15].高效抵抗代理攻击的广义指定验证者签名[J]. 大连海事大学学报 2008(03)
    • [16].一个安全的基于身份的强指定验证者签名方案[J]. 计算机科学 2016(04)
    • [17].无证书强指定验证者签名方案[J]. 计算机科学 2015(03)
    • [18].新的可恢复消息的指定验证者签名[J]. 计算机工程与应用 2013(24)
    • [19].可容忍信息泄露的指定验证者签名方案[J]. 计算机应用 2013(12)
    • [20].无证书强指定验证者签名的分析与改进[J]. 计算机应用与软件 2014(09)
    • [21].格基强指定验证者签名方案[J]. 小型微型计算机系统 2013(10)
    • [22].一种通用的指定验证者环签名方案的改进[J]. 计算机工程与应用 2012(02)
    • [23].标准模型下的无证书指定验证者签名方案[J]. 计算机工程 2012(05)
    • [24].一个强指定验证者签名方案的密码学分析[J]. 计算机工程与应用 2011(18)
    • [25].对一个改进的指定验证者代理签名方案的攻击[J]. 山东理工大学学报(自然科学版) 2010(06)
    • [26].基于身份的可转化限制验证者签名[J]. 计算机工程 2009(08)
    • [27].高效的基于身份的指定验证者签名[J]. 计算机工程 2009(05)
    • [28].基于身份的指定验证者签名新方案[J]. 郑州轻工业学院学报(自然科学版) 2009(06)
    • [29].新的基于身份的广义指定多验证者签名[J]. 计算机工程与应用 2008(13)
    • [30].在双线性对下基于身份的非交互通用指定验证者签名证明(英文)[J]. 广州大学学报(自然科学版) 2008(03)

    标签:;  ;  ;  ;  ;  

    代理签名的研究
    下载Doc文档

    猜你喜欢