独立验证的代理多方签名

独立验证的代理多方签名

论文摘要

计算机和网络技术的迅猛发展给人们带来更多便利的同时也不可避免的带来了更多的信息安全问题,如身份识别、数据的完整性保护、抗抵赖性等。认证与鉴别问题是其中比较重要的一类问题,而密码学与数字签名是解决这类问题的最基本方法。代理签名是数字签名的一部分,是指原始签名人授权一个代理人(即代理签名人),代表自己进行签名活动的一类特殊的数字签名。当一人代理多人时,称为代理多方签名,然而在对该签名进行验证时需要用到所有原始签名人的公钥,从而暴露了所有原始签名人与代理签名人之间的代理关系。在某些场景下,这种代理关系是被当做隐私看待的,即人们希望在进行签名验证时只对代理人的某个原始签名人的授权进行验证,而不涉及其他原始签名人的授权,从而保护其他原始签名人与代理签名人之间的代理关系。我们把这样的问题称为代理多方签名中的独立验证问题。该问题具有重要的应用需求,但目前国内外还没有相关的研究文献出现。本文对独立验证的代理多方签名问题作了系统研究。主要研究成果及创新点包括以下几个方面:1.给出了具有独立验证特性的代理多方签名的描述与形式化定义。独立验证的代理多方签名本身是代理多方签名的一种特殊形式。本文在已有的代理多方签名形式化定义的基础上,对具有独立验证特性的代理多方签名进行了形式化定义,为后续的研究打下基础。2.提出了一种独立验证的代理多方签名的攻击模型。现有的针对代理多方签名的攻击模型涉及到三方参与者,分别是原始签名人、代理签名人和验证人。本文对原有的针对普通代理多方签名的攻击模型进行了改进,在模型中增加了针对独立验证特性的攻击方式,满足了独立验证特性的代理多方签名的安全证明需要。3.提出了三个具有独立验证特性的代理多方签名方案。通过对已有的代理多方签名的分析和研究,根据不同的应用场景,提出了三个具有独立验证特性的代理多方签名。第一个方案是基于数论中唯一分解定理提出的,可用于有一定计算能力,对被验证成员个数的灵活性有较高要求的场景;第二个方案采用了Shamir的秘密分享方案与一般的代理多方签名方案相结合的方法,适用于计算能力一般,对被验证成员个数的灵活性要求不高的场景;第三个方案是标准模型下具有独立验证性的代理多方签名方案,适用于具有较高的计算能力,具有较高安全性需求的场景。同时,文中对三个方案分别进行了相对应的安全性分析,在理论上证实了独立验证的代理多方签名的可用性。4.对独立验证的代理多方签名进行了新的应用研究,针对不同的应用场景,为独立验证的代理多方签名增加了新的属性。一是将代理签名人的匿名与可追究性质加入到了独立验证的代理多方签名方案,适用于对代理签名人的真实身份需要进行保密而在需要时又可对其身份进行揭示的场景。二是提出了一个具有VIP参与者的独立验证的代理多方签名方案,该方案不仅满足了独立验证性,而且具有VIP参与者特性。在这个应用场景中,签名验证时的有效性与原始签名人的身份层次有关——在进行验证时必须有VIP原始签名人的公钥或秘密份额参与独立验证才有可能验证成功,否则无法验证成功。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 主要研究工作与创新点
  • 1.4 内容安排
  • 1.5 本章小结
  • 第二章 前提知识
  • 2.1 代理多方签名
  • 2.1.1 定义与分类
  • 2.1.2 基本性质
  • 2.1.3 安全性
  • 2.2 独立验证代理多方签名的数学基础
  • 2.2.1 数论基础
  • 2.2.2 困难问题
  • 2.2.3 Hash 函数
  • 2.3 唯一分解定理
  • 2.4 秘密分享
  • 2.4.1 Shamir 的(t,n)门限秘密分享方案(SSS)
  • 2.4.2 中国剩余定理
  • 2.5 随机预言机模型与标准模型
  • 2.6 重点相关方案介绍
  • 2.7 本章小结
  • 第三章 独立验证的代理多方签名
  • 3.1 代理多方签名独立验证性的定义
  • 3.1.1 较强定义
  • 3.1.2 较弱定义
  • 3.2 较强定义下的独立验证的代理多方签名
  • 3.2.1 定义
  • 3.2.2 攻击模型
  • 3.3 较弱定义下的独立验证的代理多方签名
  • 3.3.1 定义
  • 3.3.2 攻击模型
  • 3.3.3 两个定义的比较
  • 3.4 本章小结
  • 第四章 基于唯一分解定理的独立验证的代理多方签名方案
  • 4.1 方案原理
  • 4.2 方案介绍
  • 4.3 方案分析
  • 4.3.1 正确性分析
  • 4.3.2 安全性分析
  • 4.4 本章小结
  • 第五章 基于秘密分享的独立验证的代理多方签名方案
  • 5.1 方案原理
  • 5.2 方案介绍
  • 5.2.1 抗欺骗的秘密分享方案
  • 5.2.2 独立验证的代理多方签名方案
  • 5.3 方案分析
  • 5.3.1 正确性分析
  • 5.3.2 安全性分析
  • 5.4 本章小结
  • 第六章 标准模型下独立验证的代理多方签名方案
  • 6.1 方案介绍
  • 6.2 方案分析
  • 6.2.1 正确性分析
  • 6.2.2 安全性分析
  • 6.3 独立验证的代理多方签名的特征
  • 6.3.1 独立验证的代理多方签名的性质与复杂性
  • 6.3.2 独立验证的代理多方签名的优势
  • 6.4 本章小结
  • 第七章 独立验证的代理多方签名方案属性扩展
  • 7.1 具有隐私保护与可追究性的独立验证的代理多方签名方案
  • 7.1.1 定义
  • 7.1.2 攻击模型
  • 7.1.3 方案介绍
  • 7.1.4 安全分析
  • 7.2 具有 VIP 特性的独立验证的代理多方签名方案
  • 7.2.1 具有 VIP 参与者的秘密分享方案
  • 7.2.2 具有 VIP 认证性质的独立验证的代理多方签名方案
  • 7.2.3 安全分析
  • 7.3 本章小结
  • 第八章 总结与展望
  • 参考文献
  • 致谢
  • 在学期间的研究成果及发表的学术论文
  • 攻读博士学位期间参加科研项目情况
  • 附录 博士期间完成的科研项目与取得的成果
  • 相关论文文献

    • [1].《解码:工业信息安全》[J]. 自动化博览 2019(11)
    • [2].基于企业视角探索工业信息安全解决之道[J]. 工业控制计算机 2019(12)
    • [3].大数据在电力信息安全中的应用[J]. 电子技术与软件工程 2019(24)
    • [4].政府部门网络信息安全现状分析及增强措施[J]. 中国新通信 2019(24)
    • [5].应用型本科信息安全实验课程改革研究[J]. 湖北开放职业学院学报 2020(01)
    • [6].大数据环境下网络信息安全的风险与防范对策[J]. 信息与电脑(理论版) 2019(24)
    • [7].大数据与网络信息安全[J]. 计算机产品与流通 2020(01)
    • [8].数字经济时代金融信息安全国家新战略[J]. 信息安全研究 2020(01)
    • [9].互联网信息安全问题及对策[J]. 电脑知识与技术 2019(36)
    • [10].大数据时代面临的信息安全机遇和挑战探讨[J]. 电子世界 2019(24)
    • [11].金融科技时代中小银行信息安全管控策略[J]. 中国银行业 2019(12)
    • [12].海洋信息安全主动防御模型的设计构建[J]. 海洋信息 2019(04)
    • [13].信息安全领域热词回顾[J]. 保密工作 2019(12)
    • [14].2019年全球信息安全立法情况综述[J]. 中国信息安全 2020(01)
    • [15].“互联网+”时代公共信息安全对策分析[J]. 电子元器件与信息技术 2020(01)
    • [16].刍议网络信息安全课程教学的改革[J]. 中外企业家 2020(12)
    • [17].高职士官信息安全与管理专业人才培养方案研究[J]. 计算机产品与流通 2020(03)
    • [18].5G时代网络信息安全问题与展望探析[J]. 数字技术与应用 2020(01)
    • [19].移动存储设备的信息安全[J]. 广播电视信息 2020(04)
    • [20].网络信息安全叠加风险的识别与应对[J]. 电子技术与软件工程 2020(03)
    • [21].谈新时代下中高职学生防诈骗信息安全的培养[J]. 科技风 2020(14)
    • [22].基于网络信息安全的研究与应用[J]. 内蒙古科技与经济 2020(05)
    • [23].高职信息安全与管理专业“信息安全基础”课程思政的实践[J]. 西部素质教育 2020(06)
    • [24].工业信息安全市场发展将呈现六大趋势[J]. 自动化博览 2020(02)
    • [25].招聘通告——中国电子科技网络信息安全有限公司[J]. 信息安全与通信保密 2020(03)
    • [26].网络信息安全犯罪的定量评价困境和突围路径——大数据背景下网络信息量化标准的反思和重构[J]. 浙江工商大学学报 2020(03)
    • [27].如何做好县级融媒体建设中网络信息安全工作[J]. 数字通信世界 2020(04)
    • [28].探究“互联网+”网络信息安全的现状及对策[J]. 网络安全技术与应用 2020(05)
    • [29].云计算下网络信息安全问题与解决对策分析[J]. 电子世界 2020(09)
    • [30].如何有效提升网络信息安全技术管理水平[J]. 信息与电脑(理论版) 2020(05)

    标签:;  ;  ;  ;  

    独立验证的代理多方签名
    下载Doc文档

    猜你喜欢