特殊代理签名体制的研究与设计

特殊代理签名体制的研究与设计

论文摘要

1996年,Mambo等人首次提出了代理签名的概念并给出了具体的实现方法。代理签名指原始签名者因出差、健康、资源限制或其它原因不能履行签名权利时,将自己的签名权利委托给代理签名者,代理签名者代表原始签名者行使其签名权并生成有效的签名,当验证者验证代理签名有效性的同时也能够验证授权。随着国内外学者对代理签名研究的深入,人们又利用门限秘密共享、盲签名、签密和零知识证明等密码体制来实现代理签名,以适应现实世界中的一些特殊情况,从而提出了很多新的特殊的代理签名方案,比如门限代理签名、代理盲签名、多重代理签名、多级代理签名、代理签密以及指定验证者的代理签名等。代理签名也被广泛应用于电子投票、移动代理、电子现金和网络计算等方面。本文在讨论代理签名体制的发展与研究现状的基础上,主要研究了盲签名、多级签名、门限签名、自认证公钥体制和签密技术在代理签名体制中的应用,并通过对已有几种代理签名方案的分析,发现现有的某些代理签名方案存在以下安全隐患:(1)不满足代理签名的强不可否认性,强不可伪造性等;(2)不能抵抗伪造攻击,公钥替换攻击和合谋攻击等;(3)执行效率低,计算复杂度高,通信量大;(4)公开密钥的安全性。针对这些问题,我们设计了几种相对安全高效的特殊代理签名方案。本文所取得的主要研究成果如下:1.基于离散对数提出了一个新的代理盲签名方案,新方案不仅满足代理签名的各种性质,而且满足盲性和不可追踪性。2.基于Nyberg-Rueppel数字签名体制设计了一个具有消息恢复功能的多重盲代理签名方案,新方案中的原始签名者根据代理签名无法判断出是哪一个代理签名者进行了签名,即具有不可识别性,有效地保护了代理签名者的利益。3.针对代理签名的多级代理问题,提出了一个基于身份的多级强代理盲签名方案,新方案实现了签名权力在许可范围内逐级向下代理的要求,具有很高的安全性和执行效率。4.对H-C高效门限代理签名方案进行了分析,发现该方案不能抵抗伪造攻击和公钥替换攻击。给出了两种解决方法。5.对YCH方案进行详细的密码分析,发现该方案不能抵抗内部攻击和公钥替换攻击。然后,提出了一个新的安全高效的不可否认门限代理签名方案。6.利用自认证公钥体制安全性高的特点,基于椭圆曲线密码体制提出了一种新的自认证公钥多重代理签名方案,方案中代理签名群自己产生代理群私钥和群公钥,在椭圆曲线离散对数问题下,方案具有良好的安全性。7.针对现有的很多代理签名方案不能实现保密性的问题,基于椭圆曲线密码体制设计出一个新的带共享解密的多重代理签密方案,新方案可以在公开信道上进行。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • §1.1 数字签名的研究背景
  • §1.2 代理签名的研究背景及现状
  • §1.3 代理签名的概念,分类及安全性要求
  • §1.4 论文的章节安排及主要研究成果
  • 第2章 预备知识
  • §2.1 数学基础知识
  • §2.2 相关密码学知识
  • §2.3 本章小结
  • 第3章 盲签名在代理签名中的应用
  • §3.1 盲签名的概念
  • §3.2 基于离散对数的代理盲签名方案
  • §3.3 具有消息恢复功能的多重盲代理签名方案
  • §3.4 基于身份的多级强代理盲签名方案
  • §3.5 本章小结
  • 第4章 门限代理签名方案的分析与设计
  • §4.1 门限代理签名的研究现状
  • §4.2 对H-C门限代理签名方案的分析和改进
  • §4.3 对YCH门限代理签名方案的分析与改进
  • §4.4 一种新的不可否认门限代理签名方案
  • §4.5 本章小结
  • 第5章 自认证公钥及签密体制在代理签名中的应用
  • §5.1 自认证公钥体制
  • §5.2 新的自认证公钥门限多重代理签名方案
  • §5.3 签密体制及安全性要求
  • §5.4 带共享解密的多重代理签密方案
  • §5.5 本章小结
  • 结束语
  • 参考文献
  • 致谢
  • 攻读硕士学位期间的研究成果
  • 相关论文文献

    • [1].一种有效的新型t次代理签名方案[J]. 计算机应用与软件 2008(03)
    • [2].一种基于身份原始签名者和基于证书代理签名者的代理签名体制(英文)[J]. Journal of Southeast University(English Edition) 2008(03)
    • [3].对两种基于离散对数代理盲签名的分析[J]. 计算机工程与应用 2009(03)
    • [4].前向安全门限代理签名方案的分析与改进[J]. 计算机工程与应用 2010(36)
    • [5].一个高效的短代理签名方案[J]. 漳州师范学院学报(自然科学版) 2013(01)
    • [6].一种有效的授权部分委托代理签名方案[J]. 陕西理工学院学报(自然科学版) 2014(01)
    • [7].标准模型下高效的代理签名方案[J]. 计算机科学与探索 2012(03)
    • [8].一种基于身份的门限盲代理盲签名方案[J]. 聊城大学学报(自然科学版) 2012(03)
    • [9].两个标准模型下可证明安全的代理签名方案分析和改进[J]. 计算机工程与科学 2014(11)
    • [10].两种代理盲签名方案的安全性分析[J]. 科技信息 2013(23)
    • [11].有限次的代理签名方案[J]. 北京邮电大学学报 2008(03)
    • [12].新的基于证书的代理盲签名方案[J]. 计算机工程与应用 2014(04)
    • [13].一个可证明安全的短门限代理签名方案[J]. 微计算机信息 2009(03)
    • [14].一个不可否认的门限代理签名方案的分析[J]. 信阳师范学院学报(自然科学版) 2008(03)
    • [15].对适用于移动通信的代理签名方案的安全性分析[J]. 中国科学:信息科学 2010(06)
    • [16].对一种门限代理签名方案的研究[J]. 通信技术 2008(05)
    • [17].一种安全的匿名代理数字签名方案[J]. 电子设计工程 2015(02)
    • [18].新的代理盲签名方案及其在电子现金中的应用[J]. 计算机应用研究 2009(01)
    • [19].2个改进的基于身份的代理盲签名[J]. 计算机工程 2009(03)
    • [20].一个新的代理签名方案的设计[J]. 开封大学学报 2008(01)
    • [21].基于双线性对的具有已知签名人的门限代理签名方案[J]. 信息网络安全 2009(03)
    • [22].基于身份的代理聚合签名方案的分析与改进[J]. 济南大学学报(自然科学版) 2014(03)
    • [23].一种基于身份的门限代理签名方案[J]. 青海师范大学学报(自然科学版) 2010(01)
    • [24].一种门限多代理多签名方案的改进[J]. 微计算机信息 2009(06)
    • [25].一种基于量子超密编码的代理盲签名方案的研究[J]. 信息网络安全 2016(11)
    • [26].一种椭圆曲线的代理签名方案的分析与改进[J]. 计算机安全 2013(07)
    • [27].一种椭圆曲线的代理签名方案的分析与改进[J]. 衡阳师范学院学报 2013(03)
    • [28].一种改进的椭圆曲线安全代理签名方案[J]. 计算机应用研究 2010(02)
    • [29].基于自认证公钥的多重代理签名方案[J]. 计算机工程 2010(19)
    • [30].基于椭圆曲线的门限多代理盲多签名方案[J]. 计算机工程 2009(13)

    标签:;  ;  ;  ;  ;  

    特殊代理签名体制的研究与设计
    下载Doc文档

    猜你喜欢