基于双线性对的认证体制研究

基于双线性对的认证体制研究

论文摘要

随着计算机和计算机网络的快速发展,信息安全已经成为信息社会急需解决的问题。认证体制是保障信息安全的重要手段之一,可以提供认证性、不可否认性和数据完整性等安全服务,是实现安全电子商务和安全电子政务的关键技术。尽管很多学者对认证体制开展了大量的研究工作,取得了丰硕的研究成果,但是仍存在一些问题有待解决,值得进一步深入研究。可证安全性是数字签名方案的基本要求。大多数现有的比较有效的数字签名方案都是在随机预言模型中可证安全。可是,理想化的随机预言模型存在一定的局限性,即理想的随机函数不能在实际环境中实现。因此,如何设计在标准模型下可证安全且有效的数字签名方案是一个重要问题。利用双线性对技术构造了一个在标准模型下可证安全且有效的数字签名方案。基于强Diffie-Hellman假设,在标准模型中证明了该数字签名方案在适应性选择消息攻击下是强存在性不可伪造。在这个签名方案中,生成签名不需要配对运算,验证签名只需要两次配对运算。作为普通数字签名的一种变形,代理签名允许原始签名者把签名权利委托给代理签名者,具有广泛的应用。但是现有的代理签名方案大多存在不足,有的代理签名方案只有启发式分析,没有形式化安全模型和严格的证明,有的只是在较弱的安全模型中可证安全,这些弱安全模型没有考虑实际中存在的适应性选择密钥和选择授权书攻击。为了克服这些弱点,提出了两个新的加强型代理签名安全模型,一个是加强型注册密钥模型,另一个是选择密钥模型,在此基础上利用双线性对构造了两个代理签名方案,一个在加强型注册密钥模型下可证安全,另一个在选择密钥模型下可证安全。这两个代理签名方案中的普通签名和代理签名都是短签名,即只用一个群元素表示。在强安全模型下给出了这两个代理签名方案的形式化安全证明,将它们的安全性直接归约为基本签名方案的安全性。聚集签名方案是一种支持把多个签名压缩成单个短签名的数字签名方案,聚集有助于减少带宽和存储。为了减少实施普通签名和代理签名的存储量和验证这些签名的计算量,提出了一种新的聚集签名,称为无限制混合聚集签名,并给出了形式化定义和安全模型。利用双线性对技术构造了一个无限制混合聚集签名方案UHAS。与以前的聚集签名方案不同的是,UHAS支持把普通签名和代理签名通过聚集算法聚集成一个短签名。更重要的是,不要求这些签名的签名者是不同的,也不要求待签名的消息是不同的。单个聚集签名就能使验证者确信,所有的签名者的确已经对相应的消息签名。基于计算性co-Diffie-Hellman假设在随机预言模型中证明了方案UHAS的安全性。无证书数字签名是一种新型的数字签名,它既能克服传统数字签名中的证书管理问题,又能避免基于身份的签名体制中的密钥托管问题。可是,很多无证书签名方案存在安全漏洞。分析了一些基于双线性对的无证书数字签名方案,包括普通无证书签名方案、无证书代理签名方案、带安全中介的无证书签名方案、标准模型下可证安全的无证书签名方案,证明了这些无证书签名方案对于密钥替换攻击和恶意KGC攻击是不安全的,指出了产生安全漏洞的原因,并给出了防止措施和改进方案。现有身份认证协议的安全性大多是在随机预言模型这一理想模型中证明的。利用在标准模型中可证安全的数字签名方案构造了两个高效和可证安全的基于ID的身份认证协议,分析了这两个基于ID的身份认证协议的安全性,基于强Diffie-Hellman假设在标准模型中证明了一个在被动攻击下可防止冒充安全,另一个在主动和并行攻击下可防止冒充安全。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 课题背景和研究意义
  • 1.2 国内外研究概况
  • 1.3 论文的主要工作
  • 1.4 论文的组织
  • 2 标准模型下可证安全的数字签名方案
  • 2.1 记号和概念
  • 2.2 数字签名的强安全模型
  • 2.3 基于双线性对的签名方案PBS
  • 2.4 PBS的安全性证明
  • 2.5 本章小结
  • 3 加强型注册密钥模型下可证安全的代理签名方案
  • 3.1 两个基础签名方案
  • 3.2 代理签名的加强型注册密钥模型
  • 3.3 加强型注册密钥模型下的代理签名方案PSS-1
  • 3.4 PSS-1的安全性证明
  • 3.5 本章小结
  • 4 选择密钥模型下可证安全的代理签名方案
  • 4.1 代理签名的选择密钥模型
  • 4.2 选择密钥模型下的代理签名方案PSS-2
  • 4.3 PSS-2的安全性证明
  • 4.4 本章小结
  • 5 无限制混合聚集签名方案
  • 5.1 符号和概念
  • 5.2 无限制混合聚集签名的安全模型
  • 5.3 一个无限制混合聚集签名方案UHAS
  • 5.4 UHAS的安全性证明
  • 5.5 本章小结
  • 6 无证书签名方案的密码学分析
  • 6.1 两个随机预言模型下的无证书签名方案的密码学分析
  • 6.2 一个无证书代理签名方案的密码学分析
  • 6.3 一个标准模型下的无证书签名方案的密码学分析
  • 6.4 本章小结
  • 7 标准模型下可证安全基于身份的身份认证协议
  • 7.1 假设和基本签名方案
  • 7.2 基于ID的身份认证协议的安全模型
  • 7.3 一个被动攻击安全的身份认证协议IBI-1
  • 7.4 一个主动攻击和并行攻击安全的身份认证协议IBI-2
  • 7.5 本章小结
  • 8 结论与展望
  • 8.1 研究结论
  • 8.2 研究展望
  • 致谢
  • 参考文献
  • 附录 攻读博士学位期间发表论文目录
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(05)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  ;  ;  ;  ;  

    基于双线性对的认证体制研究
    下载Doc文档

    猜你喜欢