学位论文 > 优秀研究生学位论文题录展示

若干基于身份签名体制的研究与设计

作 者: 孙迅
导 师: 李建华
学 校: 上海交通大学
专 业: 通信与信息系统
关键词: 基于身份的密码学 基于身份签名 签密 有向签名 门限签名 无证书门限签名 可证安全 随机预言机模型 标准模型
分类号: TN918
类 型: 博士论文
年 份: 2009年
下 载: 385次
引 用: 2次
阅 读: 论文下载
 

内容摘要


在传统公钥密码体制中,由于用户的公钥是由用户自身随机生成的并且与用户的身份无关,为了确保公钥与其所有者之间的关系,证书中心(CA)需要以自己的数字签名的形式为用户的公钥颁发一张证书。这样一来,每个用户在验证签名之前必须要获得并且验证证书。基于证书的PKI系统由于需要提供证书查询、证书申请、证书撤销等诸多服务,造成系统结构过于复杂,建设和维护成本过高。公钥密码体制的这种证书管理制度往往会限制它的使用。为了缓解公钥密码体制中证书管理带来的问题,在1984年的密码学年会上,Shamir提出了基于身份的密码(Identity-based cryptosystem)的概念。在基于身份的密码方案中,用户的公钥可以由用户的身份信息(如实名,电子邮件地址等)直接计算出来,私钥由私钥生成器(PKG)生成并秘密传送给对应的用户。由于不必再用证书绑定公钥和身份,从而避免了证书管理造成的开销。基于身份的密码学主要包括基于身份的加密(IBE)和基于身份的签名(IBS)两个部分。近年来,国内外许多学者对基于身份的密码学作了深入的研究。然而,对丁基于身份密码学的研究还不够完善。因此,本文的研究重点为通过形式化的方法解决基于身份签名体制研究中的若干问题。本文的主要研究成果如下:1.设计了一个在标准模型下可证明安全且具有较短公开参数的基于身份的签名方案。与目前为止唯一的一个标准模型下直接构造的IBS方案相比较,该方案的公开参数的长度大约缩短了一半,从而降低了存储开销。方案的安全性基于计算Diffie-Hellman问题。2.签密是同时进行加密和签名的一种有效方法。2007年,Yu等学者提出了第一个标准模型下基于身份的签密方案。本文分析了该方案的安全性,指出该方案不满足语义安全性,提出了一个安全的基于身份的签密方案,并在标准模型下给出了安全性证明。进而,本文设计了一个基于身份广播签密方案。3.有向签名适用于税务单,法院传票等场合。然而,基于身份的有向签名体制还没有被系统地研究过。因此,本文对基于身份的有向签名体制进行了形式化定义,并提出一个在随机预言机模型可证安全的基于身份的有向签名体制。4.在目前被广泛接受的基于身份的门限签名模型中,存在两个可信中心(一个是私钥牛成器PKG,另外一个是私钥分发者),因此在该模型下的具体方案也存在两个单点失效。为了获得更高的健壮性,本文提出了无可信中心的基于身份的门限签名的形式化定义和安全性模型,并提出了一个在标准模型下可证明安全的具体方案。该方案的签名阶段是非交互的,因此在通信效率方面优于其他的基于身份的门限签名方案。5.无证书公钥密码体制是基于身份密码体制的后续概念。本文提出了一个新的无证书门限签名方案,并从健壮性和不可伪造性两方面证明了方案地安全性。新方案在计算和通信效率方面都优于已有的方案。

全文目录


摘要  5-7
ABSTRACT(英文摘要)  7-12
主要符号对照表  12-13
第一章 绪论  13-18
  1.1 基于身份签名体制的研究背景  13-15
  1.2 基于身份签名体制的研究现状  15-16
  1.3 研究内容与主要成果  16-17
  1.4 论文章节安排  17-18
第二章 基本概念与基本工具  18-26
  2.1 哈希函数与随机预言机模型  18-20
    2.1.1 哈希函数  18
    2.1.2 随机预言机模型  18-20
  2.2 双线性配对基础  20-23
    2.2.1 双线性配对基本概念  20
    2.2.2 相关的数学问题与复杂性假设  20-23
  2.3 数字签名形式化定义及安全性模型  23-25
    2.3.1 数字签名的形式化定义  23
    2.3.2 数字签名的安全性模型  23-25
  2.4 本章小结  25-26
第三章 标准模型下有较短公开参数的基于身份签名方案  26-37
  3.1 引言  26
  3.2 基于身份签名形式化定义及安全性模型  26-28
  3.3 基于身份签名的一般化构造及其局限性  28-29
  3.4 有较短公开参数的基于身份的签名方案  29-36
    3.4.1 方案构造  29-30
    3.4.2 方案的正确性  30
    3.4.3 方案安全性证明  30-36
  3.5 本章小结  36-37
第四章 基于身份的签密的研究与设计  37-58
  4.1 引言  37-38
  4.2 基于身份签密的形式化定义及安全性模型  38-40
  4.3 对Yu-Yang方案的密码分析  40-43
    4.3.1 Yu-Yang方案的回顾  40-42
    4.3.2 语义安全性分析  42-43
  4.4 新的基于身份签密方案  43-55
    4.4.1 安全性证明  45-55
  4.5 基于身份的广播签密方案  55-57
    4.5.1 形式化定义  55
    4.5.2 方案设计  55-57
  4.6 本章小结  57-58
第五章 基于身份的有向签名的研究与设计  58-74
  5.1 引言  58-60
  5.2 基于身份有向签名形式化定义及安全性模型  60-63
  5.3 基于身份有向签名方案设计  63-64
    5.3.1 方案的正确性  64
  5.4 基于身份有向签名方案安全性证明  64-72
  5.5 性能与安全性对比  72-73
  5.6 本章小结  73-74
第六章 基于身份门限签名的研究与设计  74-89
  6.1 引言  74-75
  6.2 基于身份门限签名形式化定义及安全性模型  75-79
    6.2.1 Baek-Zheng模型  75-77
    6.2.2 新的无可信中心模型  77-79
  6.3 Baek-Zheng模型下基于身份的门限签名方案设计  79-84
    6.3.1 方案的正确性  81-82
    6.3.2 安全性证明  82-83
    6.3.3 与已有方案比较  83-84
  6.4 无可信中心的基于身份门限签名方案设计  84-87
    6.4.1 安全性证明  86-87
    6.4.2 其他扩展  87
  6.5 本章小结  87-89
第七章 无证书门限签名的研究与设计  89-101
  7.1 引言  89-90
  7.2 无证书门限签名形式化定义及安全性模型  90-92
  7.3 构造无证书门限签名的新方法及其安全性  92-94
  7.4 无证书门限签名方案设计  94-97
    7.4.1 方案的正确性  97
    7.4.2 性能评估  97
  7.5 无证书门限签名方案安全性证明  97-100
  7.6 本章小结  100-101
第八章 总结与展望  101-103
  8.1 研究工作总结  101-102
  8.2 展望  102-103
参考文献  103-112
致谢  112-113
攻读博士学位期间完成的学术论文和科研工作  113-114

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. LHT模型下top夸克稀有三体衰变t→cf~-f过程的研究,O572.33
  3. 程序包HiggsBounds及其应用,TP311.56
  4. 基于身份的加密和签名研究,TN918.1
  5. Tor匿名通信系统的安全性分析与研究,TP393.08
  6. 口令认证密钥交换协议的设计与安全性证明,TN918.2
  7. 基于身份的认证和密钥协商协议研究,TN918.2
  8. 无证书签名及签密体制的设计与分析,TN918.1
  9. 基于RSA公钥体制的可证安全的PAKE协议,TN918.1
  10. 基于身份的AKA协议若干问题研究,TN918.1
  11. 内河AIS通信系统可靠性仿真分析研究,TN914
  12. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  13. 基于双线性对的特殊数字签名方案研究,TN918.1
  14. 基于SPALL逻辑的安全协议设计与分析,TP393.08
  15. 基于CPK或者口令认证的密钥建立协议的设计与分析,TN918.1
  16. 基于公钥密码体制的前向安全签名的研究,TN918.1
  17. Ad Hoc网络中环签名的研究与应用,TN918.82
  18. 签密协议的分析与设计,TN918.1
  19. 门限签名方案的设计及应用,TN918.1
  20. 圆锥曲线密码系统的研究与CC-CSP的构建,TN918.1
  21. 电子学生证规范设计与安全性分析,TN409

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com