基于椭圆曲线的(t,n)门限代理签名研究

基于椭圆曲线的(t,n)门限代理签名研究

论文摘要

数字签名作为保障信息安全的重要工具之一,在身份认证、数据完整性检验、不可抵赖性等方面有着重要应用。代理签名实现了签名权的转换过程,在实际生活中有着广泛的应用前景。门限代理签名作为代理签名的一个分支,把门限签名和代理签名结合起来,实现了代理签名权的分配,避免普通代理签名中代理人滥用职权的情形。门限代理签名以其独特的优势和实用价值,引起国内外学者的关注和研究。现有很多门限代理签名方案是建立在大数分解问题和离散对数问题上的,而近年来成为热门研究的椭圆曲线密码体制因其“短密钥、处理速度快”的特点,被引入门限代理签名中,在特殊的应用中(如电子选举、电子支付等)发挥重要作用。门限代理签名方案中存在一些问题:不能抗合谋攻击和伪造攻击,对参与代理成员追查问题,代理人滥用职权等。因此,作者根据已有的方案,改进设计了三个门限代理签名方案使之成为安全的门限代理签名方案。本文的研究成果主要有以下几个方面:(1)研究了基于离散对数的门限代理签名方案。具体地,现有的一个门限代理签名方案存在一些安全缺陷。有另外的学者对该方案进行分析,发现该方案不能抵抗合谋攻击和伪造攻击,并设计了一个改进方案,但经过证明,改进的方案仍然不能有效地抵抗合谋伪造攻击。本文提出一种新的改进方案,新方案较好地解决了合谋攻击和伪造攻击的问题,具备强不可伪造性和强不可否认性,解决了原方案的安全问题。(2)研究了门限代理签名对参与签名的代理成员的追查问题。利用一个已有的具有可追查性的门限签名方案的思想,设计出一个新的门限代理签名方案,并把原始方案的离散对数密码体制转变为椭圆曲线密码体制。新方案在保证门限代理签名安全的前提下,实现了对参与代理签名成员的匿名追踪。(3)研究了指定验证人的门限代理签名方案。指定验证人的门限代理签名作为门限代理签名中的一个特殊部分,在保护签名人和限制签名权方面有着很大成效。对已有的一个基于椭圆曲线的指定验证人代理签名方案进行安全性和复杂性分析,证明方案高效安全。利用这个代理签名方案的思想,构造了一个新的指定验证人门限代理签名方案。新方案具有指定验证人的特性,能够抵抗合谋伪造攻击,跟同等效力方案相比,效率也较高。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题的研究背景
  • 1.2 (t,n)门限代理签名现状
  • 1.2.1 (t,n)门限签名研究现状
  • 1.2.2 (t,n)门限代理签名研究现状
  • 1.2.3 有待解决的问题
  • 1.3 本文的研究内容及安排
  • 第2章 椭圆曲线密码体制和门限代理签名基础
  • 2.1 椭圆曲线简介
  • 2.1.1 椭圆曲线的定义
  • 2.1.2 有限域上的椭圆曲线
  • 2.2 公钥密码体制
  • 2.2.1 公钥密码体制的基本原理
  • 2.2.2 几种常见公钥密码体制
  • 2.3 数字签名基础
  • 2.3.1 数字签名
  • 2.3.2 代理签名
  • 2.3.3 (t,n)门限签名
  • 2.3.4 (t,n)门限代理签名
  • 2.4 本章小结
  • 第3章 基于离散对数的(t,n)门限代理签名
  • 3.1 TB门限代理签名方案
  • 3.1.1 TB方案
  • 3.1.2 TB方案的安全缺陷
  • 3.2 ZX门限代理签名方案
  • 3.2.1 ZX方案
  • 3.2.2 ZX方案的安全缺陷
  • 3.3 TB门限代理签名方案的改进
  • 3.3.1 ITB方案
  • 3.3.2 ITB方案的正确性
  • 3.3.3 ITB方案安全性分析
  • 3.3.4 性能比较
  • 3.4 本章小结
  • 第4章 基于椭圆曲线的可追踪(t,n)门限代理签名
  • 4.1 新方案的提出
  • 4.1.1 新的门限代理签名方案
  • 4.1.2 方案的正确性
  • 4.2 方案的安全性分析
  • 4.3 方案性能分析
  • 4.4 本章小结
  • 第5章 基于椭圆曲线的指定验证人(t,n)门限代理签名
  • 5.1 SZ代理签名方案
  • 5.1.1 SZ方案
  • 5.1.2 SZ方案分析
  • 5.2 基于椭圆曲线的指定验证人(t,n)门限代理签名方案
  • 5.2.1 新的门限代理签名方案
  • 5.2.2 方案的正确性
  • 5.3 新方案安全性分析
  • 5.4 新方案性能分析
  • 5.5 本章小结
  • 总结与展望
  • 致谢
  • 参考文献
  • 攻读硕士学位期间发表的论文及科研成果
  • 相关论文文献

    • [1].高效的可证安全短代理签名方案[J]. 计算机应用 2018(12)
    • [2].基于双线性对的聚合代理签名[J]. 中南大学学报(自然科学版) 2015(12)
    • [3].改进的基于证书的聚合代理签名方案[J]. 计算机应用 2016(10)
    • [4].标准模型下的群代理签名方案分析与改进[J]. 计算机应用与软件 2015(10)
    • [5].具有随机因子的无证书强代理签名方案[J]. 陕西师范大学学报(自然科学版) 2013(05)
    • [6].可证明安全的短代理签名方案[J]. 计算机工程 2017(12)
    • [7].无双线性对的基于身份多代理签名方案[J]. 计算机工程与应用 2016(09)
    • [8].标准模型下可证明安全的基于身份多代理签名[J]. 计算机研究与发展 2016(08)
    • [9].基于证书的无双线性对的代理签名方案[J]. 数学的实践与认识 2015(07)
    • [10].一种双向安全的代理签名方案[J]. 济南大学学报(自然科学版) 2013(02)
    • [11].标准模型下基于身份的群代理签名方案[J]. 计算机研究与发展 2013(07)
    • [12].一个新的无证书代理签名方案[J]. 信息与电脑(理论版) 2013(14)
    • [13].基于身份的多重代理签名的安全模型[J]. 科技通报 2012(07)
    • [14].基于身份的多重代理签名的安全模型[J]. 计算机科学 2012(S1)
    • [15].一个标准模型下基于身份的高效代理签名方案[J]. 计算机科学 2011(06)
    • [16].无证书强代理签名方案的密码学分析及改进[J]. 北京邮电大学学报 2011(05)
    • [17].无证书一次代理签名(英文)[J]. 杭州师范大学学报(自然科学版) 2010(05)
    • [18].一种基于离散对数问题的无证书代理签名方案[J]. 南京理工大学学报(自然科学版) 2010(06)
    • [19].在标准模型下安全的基于身份的代理签名方案[J]. 华南理工大学学报(自然科学版) 2009(05)
    • [20].一个无证书代理签名方案的安全性分析[J]. 计算机应用 2009(08)
    • [21].高效的无证书强代理签名方案[J]. 北京邮电大学学报 2008(06)
    • [22].可撤销匿名的公平盲代理签名方案的改进[J]. 信息安全与通信保密 2008(03)
    • [23].匿名代理签名技术及其应用研究[J]. 信阳师范学院学报(自然科学版) 2008(02)
    • [24].基于证书的多代理签名方案[J]. 计算机科学与探索 2014(07)
    • [25].一种新的无证书定向代理签名方案[J]. 计算机应用与软件 2013(02)
    • [26].基于身份来自辫群的指定验证人的代理签名[J]. 微电子学与计算机 2011(09)
    • [27].一种基于离散对数的指名强代理签名方案[J]. 微计算机信息 2011(09)
    • [28].一种前向安全的定向代理签名方案[J]. 计算机工程 2011(17)
    • [29].新的改进的强代理签名方案[J]. 宝鸡文理学院学报(自然科学版) 2009(02)
    • [30].一种改进的强代理签名方案[J]. 微计算机信息 2008(09)

    标签:;  ;  ;  ;  ;  ;  

    基于椭圆曲线的(t,n)门限代理签名研究
    下载Doc文档

    猜你喜欢