基于身份环签名的分析-应用数学专业论文.docxVIP

  • 2
  • 0
  • 约7.55万字
  • 约 85页
  • 2019-03-28 发布于上海
  • 举报

基于身份环签名的分析-应用数学专业论文.docx

山东大学博士学位论文摘要 山东大学博士学位论文 摘要 随着计算机和网络技术的快速发展,人类生活方式发生了巨大的变化,得到 更多的便利,但是,相应的信息安全问题也随之而来。现代密码学己成为信息安 全技术的核心,而数字签名是现代密码学的基础和重要保证,在保护网络通信安 全方面起着重要的作用。 数字签名是对传统手写签名的模拟,在身份识别、数据完整性、抗抵赖性等 方面具有广泛的应用,特别是在电子商务、电子政务等应用领域,数字签名是其 关键技术之一。随着数字签名研究的不断深入,近年来在理论和应用研究上相继 出现了许多具有特殊性质或特殊功能的数字签名,如盲签名、门限签名、群签名、 环签名、多重签名和代理签名等。 环签名的概念是2001年由Rivest,Shamir和Tauman三人提出的,环签名可以 实现签名者的无条件匿名性,即任何人都无法追踪到签名人的身份,在环签名生 成过程中,真正的签名者任意选取一组成员(包含它自身)作为可能的签名者,用 自己的私有密钥和其它成员的公开密钥对文件进行签名。签名者选取的这组成员 称作环,生成的签名称作环签名。签名接收者能证明签名者是来自环中的某一个 成员但却无法确定签名者的真实身份。 代理签名是一种特殊的签名形式,它是由Mambo,Usudu和Okamoto于1996年 首次提出的。在代理签名中,原始签名人可以自己的签名权利委托给可靠的代理 人,让代理人代表原始签名者行使签名权利。 代理环签名是代理签名与环签名的结合,在代理签名方案里,有关代理签名 者的隐私保护问题在许多应用场合都非常重要。考虑如下场景:一个原始签名者 将自己的签名权委托给一个可靠代理人的集合,集合中的任何人都可以代表原始 签名人进行签名。比如董事长将签名权委托给董事会,董事会成员代表董事长进 行匿名签名。为了解决这种需求,Zhang等结合代理签名与环签名,提出代理环 签名的概念,并给出第一个基于身份的代理环签名方案,随后/unit等提出另一个 基于身份代理环签名方案。代理环签名允许一个原始签名者将他的签名权力授权 给一组代理签名者,之后这组代理签名者中任何一个成员可以代表原始签名者对 VII 山东大学博士学位论文 山东大学博士学位论文 消息进行签名,并且保证自己身份的匿名性,代理环签名很好的解决了代理签名 者隐私保护问题。 指定验证者签名的概念在1996年由Jakobsson,Sako和Impagliazzo首次提 出。在一个指定验证者签名方案中,只有指定的签名者可以验证签名并确认该签 名来自某个环成员,由于指定验证者的公钥和签名者的公钥都包含在签名验证过 程中,所以指定验证者可以模拟生成有效签名,该签名与实际签名者生成的签名 无法区分,所有人都可以验证该模拟签名,但是除了指定验证者,没有人可以确 定该签名来自环成员还是指定验证者,但是任何人都可以确定只有两个潜在的 签名者,一旦签名在指定验证者接收前被第三方在线劫获,就可以确定该签名由 原始签名者生成。为了避免这种风险,Saeednia,Kramer和Markovitch在2003 年具体提出了强指定验证者的概念,即任何人都能生成一个具有相同分布的副 本,使之与原始签名不能区分。签名者利用指定验证者的公钥对签名进行加密, 或者将指定验证者的公钥包含在签名生成算法中,这样只有指定验证者可以使用’ 自身私钥对签名进行验证。 本文主要针对当前环签名相关方案和应用进行分析、设计和研究,取得的主 要工作成果归纳如下: · 对环签名的研究热点及研究进展进行了总结,对具有不同性质的环签名(f-i 限环签名、关联环签名、可否认环签名、可撤销匿名性环签名等)和各种基于环 签名的数字签名形式(代理环签名、盲环签名、环签密等)的性质和研究现状进 行了简单介绍。 · 将代理签名与环签名相结合,以双线性对为基础,提出一个高效的基于身份 代理环签名方案。与Zhang方案和Ami t方案相比较,新方案将计算消耗最大的双 线性对运算次数从O(n)降到了o(1),大大降低了运算量,具有更高的计算效率。 我们证明本方案满足签名者匿名性、可验证性、不可否认性和可区分性。并在随 机预言模型下基于CDHP难解问题,利用环签名分叉引理证明了新方案的签名不可 伪造性。 · 给出一个强指定验证者环签名方案的基本模型,提出一个高效的基于身份的 强指定验证者环签名方案。在随机预言模型下证明了该方案满足签名不可伪造 性、对指定验证者的签名匿名性和对第三方的签名匿名性,同时分析了该方案的 VIII 山东大学博士学位论文计算效率,与同类方案相比较,新方案在保证安全性的前提下,效率更高。 山东大学博士学位论文 计算效率,与同类方案相比较,新方案在保证安全性的前提下,效率更高。 · 对一个基于身份的环签名方案和一个基于身份的环签密方

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档