基于攻击的数字签名安全性分析研究

基于攻击的数字签名安全性分析研究

论文摘要

数字签名是一种重要的信息安全技术,可以解决伪造、篡改和否认等信息安全问题。数字签名必须满足一定的安全性,而研究数字签名安全性的主要方法是分析。本文介绍了几种常用的分析技术,其中包括安全性评估分析和攻击分析,并重点研究攻击分析技术。鉴于攻击分析目前没有方法性的研究成果,本文提出了一个普适性的攻击分析模型。本文还利用该模型分析了六个签名方案,分别发现了它们的安全缺陷并改进了其中的两个方案。创新点如下:(1)在安全性评估分析的介绍中,给出了一种基于身份的门限不可否认签名方案。该方案是对基于身份的门限不可否认签名的首次设计尝试,其特点是实现了完全非交互的、双重证明的验证和否认协议。(2)首次提出了数字签名的攻击分析模型,该模型给出了一种普适性的攻击分析方法。(3)分析了Xie-Yu群签名方案,提出了两种攻击。指出该方案的工作过程不符合群签名的标准定义:发现两个群成员能产生不可追查的群签名,还可以陷害其它群成员。(4)分析了WCF动态门限群签名方案,提出了四种攻击。发现该方案的签名过程有冗余操作;优化了签名过程后,发现该方案不满足动态门限群签名的任何一项安全需求。(5)分析了Laih和Kuo提出的两个基于双困难问题的签名方案,指出它们实际上都只基于一个困难问题。(6)分析了GMD前向安全签名方案,提出了两种攻击。指出该方案不是前向安全的并给出了改进措施。(7)分析了GMD(N-1,N)密钥隔离签名方案,提出了两种攻击。指出该方案仅是(1,N)密钥隔离的并给出了改进措施。攻击分析模型为攻击分析研究提供了一个基本的框架。攻击分析和改进工作提高了数字签名的安全性,在以后的研究中也具有一定的参考价值。本文的研究表明很多数字签名方案的安全性是脆弱的,在方案设计中应该把安全性分析作为一个研究重点。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 信息安全的意义
  • 1.2 数字签名
  • 1.2.1 公钥密码体制与数字签名
  • 1.2.2 数字签名与公钥基础设施
  • 1.3 数字签名的安全性
  • 1.3.1 数字签名安全性定义
  • 1.3.2 数字签名安全性意义
  • 1.3.3 数字签名安全性研究方法
  • 1.4 数字签名安全性分析研究现状
  • 1.5 本文研究内容
  • 1.6 研究工作概要和论文章节安排
  • 第二章 数字签名安全性分析技术
  • 2.1 复杂度理论
  • 2.2 基于随机应答模型的安全性证明
  • 2.2.1 Pointcheval-Stern分叉定理
  • 2.2.2 Schnorr签名方案安全性证明
  • 2.3 基于标准模型的安全性证明
  • 2.3.1 Cramer-Shoup可证明安全签名方案
  • 2.3.2 Cramer-Shoup签名方案安全性证明
  • 2.4 安全性评估
  • 2.4.1 一种基于身份的门限不可否认签名方案
  • 2.4.2 方案安全性评估分析
  • 2.5 攻击分析
  • 2.5.1 MS可验证承诺签名方案
  • 2.5.2 MS可验证承诺签名方案攻击分析
  • 2.6 小结
  • 第三章 数字签名攻击分析模型
  • 3.1 攻击分析方法论
  • 3.2 攻击分析模型
  • 3.2.1 一种普适性攻击分析模型
  • 3.2.2 模型应用实例
  • 3.3 攻击分析模型与攻击分析的关系
  • 3.4 小结
  • 第四章 群签名安全分析
  • 4.1 群签名概念和研究进展
  • 4.2 群签名方案工作过程和安全需求
  • 4.3 Camenisch-Stadler群签名方案简介
  • 4.4 Xie-Yu群签名方案及攻击分析(分析1)
  • 4.4.1 Xie-Yu群签名方案描述
  • 4.4.2 与标准群签名的比较
  • 4.4.3 Xie-Yu群签名方案攻击分析
  • 4.5 门限群签名概念和研究进展
  • 4.6 门限群签名方案安全需求
  • 4.7 WCF门限群签名方案及攻击分析(分析2)
  • 4.7.1 WCF门限群签名方案描述
  • 4.7.2 WCF门限群签名方案攻击分析
  • 4.8 小结
  • 第五章 基于双困难问题签名安全分析
  • 5.1 基于双困难问题签名概念和研究进展
  • 5.2 He基于双困难问题签名方案及攻击分析
  • 5.2.1 He方案描述
  • 5.2.2 He方案攻击分析
  • 5.3 Laih-Kuo基于双困难问题签名方案及其派生方案攻击分析(分析3)
  • 5.3.1 Laih-Kuo方案及攻击分析
  • 5.3.2 Laih-Kuo身份鉴别方案及攻击分析
  • 5.3.3 LTH方案及攻击分析
  • 5.4 小结
  • 第六章 密钥更新签名安全分析
  • 6.1 密钥更新签名概念
  • 6.2 前向安全签名概念和研究进展
  • 6.3 前向安全签名方案定义和安全需求
  • 6.4 Abdalla-Reyzin前向安全签名方案简介
  • 6.5 GMD前向安全签名方案及攻击分析(分析4)
  • 6.5.1 GMD前向安全签名方案描述
  • 6.5.2 GMD前向安全签名方案攻击分析
  • 6.5.3 GMD前向安全签名方案改进
  • 6.6 密钥隔离签名概念和研究进展
  • 6.7 密钥隔离签名方案定义和安全需求
  • 6.8 DKXY密钥隔离签名方案简介
  • 6.9 GMD密钥隔离签名方案及攻击分析(分析5)
  • 6.9.1 GMD密钥隔离签名方案描述
  • 6.9.2 GMD密钥隔离签名方案攻击分析
  • 6.9.3 GMD密钥隔离签名方案改进
  • 6.10 小结
  • 结束语
  • 致谢
  • 参考文献
  • 作者攻读博士学位期间所发表的论文
  • 附录A 椭圆曲线及配对简介
  • 附录B 哈希函数
  • 附录C 秘密共享
  • 附录D 知识证明
  • 附录E 基于身份的公钥密码体制
  • 附录F 不可否认签名
  • 相关论文文献

    • [1].密码学发展的数学动力[J]. 德宏师范高等专科学校学报 2015(03)
    • [2].“中国密码学会2019年年会”在西安成功举办[J]. 信息网络安全 2019(12)
    • [3].密码学报第6卷2019年总目次[J]. 密码学报 2019(06)
    • [4].《密码学报》投稿指南[J]. 密码学报 2020(01)
    • [5].中国密码学会2020年会征文通知[J]. 密码学报 2020(02)
    • [6].《密码学报》投稿指南[J]. 密码学报 2020(03)
    • [7].本科生密码学实验课程的教学探讨[J]. 教育教学论坛 2020(31)
    • [8].格的计算和密码学应用[J]. 中国科学:数学 2020(10)
    • [9].2019年中国密码学会密码应用高峰论坛通知及征稿启事[J]. 密码学报 2019(02)
    • [10].《密码学报》入选Scopus数据库[J]. 密码学报 2019(04)
    • [11].《密码学报》投稿指南[J]. 密码学报 2019(04)
    • [12].《密码学报》投稿指南[J]. 密码学报 2019(05)
    • [13].《密码学报》投稿指南[J]. 密码学报 2018(03)
    • [14].《密码学报》投稿指南[J]. 密码学报 2018(04)
    • [15].《密码学报》投稿指南[J]. 密码学报 2018(05)
    • [16].“中国密码学会2016年会”在杭州召开[J]. 信息网络安全 2016(11)
    • [17].《密码学报》第3卷2016年总目次[J]. 密码学报 2016(06)
    • [18].《密码学报》投稿指南[J]. 密码学报 2016(06)
    • [19].中国密码学会2017年会征文通知[J]. 密码学报 2017(01)
    • [20].《密码学报》投稿指南[J]. 密码学报 2017(01)
    • [21].《密码学报》投稿指南[J]. 密码学报 2017(02)
    • [22].《密码学报》投稿指南[J]. 密码学报 2017(03)
    • [23].《密码学报》投稿指南[J]. 密码学报 2017(04)
    • [24].《密码学报》投稿指南[J]. 密码学报 2017(05)
    • [25].“中国密码学会2015年会”在上海成功召开[J]. 信息网络安全 2015(11)
    • [26].《密码学报》投稿指南[J]. 密码学报 2015(06)
    • [27].《密码学报》投稿指南[J]. 密码学报 2016(01)
    • [28].《密码学报》投稿指南[J]. 密码学报 2016(02)
    • [29].《密码学报》投稿指南[J]. 密码学报 2016(03)
    • [30].密码学学科发展报告(2014—2015)[J]. 信息安全与通信保密 2016(05)

    标签:;  ;  ;  ;  ;  

    基于攻击的数字签名安全性分析研究
    下载Doc文档

    猜你喜欢