学位论文 > 优秀研究生学位论文题录展示

复杂数字签名方案及其安全认证研究

作 者: 施荣华
导 师: 樊晓平
学 校: 中南大学
专 业: 计算机应用技术
关键词: 复杂签名体制 多重签名 代理签名 群签名 代理多重签名 认证加密 存取控制
分类号: TN918.1
类 型: 博士论文
年 份: 2007年
下 载: 271次
引 用: 1次
阅 读: 论文下载
 

内容摘要


数字签名是现代密码学中主要研究内容之一。数字签名在信息安全、身份认证、数据完整性、不可否认性及匿名性等方面有广泛的应用,尤其在大型网络安全和电子商务系统中占有重要的地位。数字签名已成为计算机网络中不可缺少的一项安全措施,它是保证数据完整性,实现认证的重要工具。复杂数字签名是典型数字签名体制相结合的产物,是随着实际工作情况而提出的数字签名概念。研究复杂数字签名在信息安全和存取控制中有重大的意义。本文重点研究多重签名代理签名群签名认证加密签名等几类复杂签名体制及基于数字签名的安全认证存取控制方案。本文的主要研究成果有:1、分析了一般的基于离散对数有序多重签名方案,并提出了一种改进方案。然后提出了一种基于RSA的ElGamal型有序多重数字签名方案,构造出的签名方案的安全性同时基于大数分解和离散对数问题,方案具有更高的安全性和实用性。对具有相同签名授权的多重签名方案进行修改,提出一种具有不同签名授权的多重签名方案。2、对代理多重签名方案进行研究,提出了一种基于Mambo型代理多重签名的改进方案。对LKK强代理多重签名方案进行了分析,提出了两种伪造攻击,利用这两种攻击,攻击者能够伪造出有效的代理签名。并对该方案进行了改进,提出了一种安全的强代理多重签名方案。在门限多重代理签名以及代理多重签名的基础上,设计了一种群代理多重签名方案。在这种方案中,多个原始签名人授权于多个代理签名人,只有多个代理人合作才可以代表多个原始签名人生成签名。在Guillou-Quisquater的数字签名的基础上,设计出能追踪接收者身份的时控代理签名方案。方案的安全性是基于大素数的因式分解难题,并且在该方案中不仅能确定代理者签名的准确时间,而且授权人还可以追踪接收代理签名消息者的身份。3、提出了一种非交互式的群签名方案。该方案保留了已有方案的优点,并从根本上解决了群签名的“匿名”性问题。然后提出了一种在群签名中防止数字签名任意传播的新方案,即签名者不直接提供对信息m的签名,而是提供一个零知识证明,他或她拥有对该信息的数字签名。再提出一种(t,n)门限群签名方案,具有签名验证简单而且计算量少,并具有匿名性、可追踪性和系统稳定性等优点。设计出了一种新的(t,n)门限签名方案,该(t,n)门限群签名方案具用可证实性、安全性和验证的高效性,且在很多方面和一般个人签名的验证具有相同的运算复杂度。4、拥有信息恢复功能的签名方案与Harn的(t,n)门限方案进行集成,基于离散对数提出了一种拥有(t,n)共享验证的签名方案。然后针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了二种有效的解决方案。一种为可转换的认证加密方案;另一种为具有消息链接的可转换的认证加密方案。这两种方案在计算特性上与类似已有方案相比具有优越性。最后对一公开认证加密方案进行分析,指出了该方案的安全漏洞并提出了改进方案。5、利用Harn数字签名方案,结合零知识证明的思想,提出了一种基于数字签名方案的安全认证存取控制方案。

全文目录


摘要  5-7
ABSTRACT  7-15
第一章 绪论  15-21
  1.1 课题背景  15-16
  1.2 复杂数字签名技术的发展  16-18
  1.3 研究目的与意义  18-19
  1.4 研究内容  19-21
第二章 复杂数字签名体制  21-29
  2.1 简单数字签名体制  21-22
  2.2 盲签名体制  22-23
  2.3 多重签名体制  23-25
  2.4 代理签名体制  25-26
  2.5 群签名体制  26-27
  2.6 认证加密签名体制  27
  2.7 复合签名体制  27-29
第三章 多重数字签名方案的研究  29-39
  3.1 基于离散对数有序多重签名方案研究  29-32
    3.1.1 Harn签名方案描述  29-30
    3.1.2 Harn签名方案的安全性分析  30-31
    3.1.3 Harn签名方案的改进  31-32
  3.2 一种基于复合问题的有序多重数字签名方案  32-36
    3.2.1 系统初始化  32-33
    3.2.2 签名的产生过程  33-34
    3.2.3 签名的验证过程  34-35
    3.2.4 安全性分析  35-36
  3.3 一种基于不同签名授权的多重签名方案  36-38
    3.3.1 确定分管授权签名者的公钥  36
    3.3.2 多重签名的产生  36-37
    3.3.3 多重签名的验证  37-38
    3.3.4 方案的特性分析  38
  3.4 本章小结  38-39
第四章 代理数字签名方案的研究  39-58
  4.1 基于Mambo型代理多重签名方案研究  39-43
    4.1.1 Mambo签名方案描述  39-40
    4.1.2 Mambo签名方案攻击分析  40-41
    4.1.3 Mambo签名方案的改进  41-43
    4.1.4 改进方案安全性分析  43
  4.2 基于LKK型强代理多重签名方案研究  43-48
    4.2.1 LKK签名方案描述  44-45
    4.2.2 LKK签名方案攻击分析  45-46
    4.2.3 LKK签名方案的改进  46-48
    4.2.4 改进方案安全性分析  48
  4.3 一种基于离散对数的群代理多重签名方案  48-53
    4.3.1 方案参数说明  48-49
    4.3.2 代理授权证书生成阶段  49-50
    4.3.3 群代理多重签名阶段  50-51
    4.3.4 群代理多重签名验证阶段  51-52
    4.3.5 方案特性分析  52-53
  4.4 一种时控代理签名方案  53-57
    4.4.1 方案描述  53-56
    4.4.2 方案安全性分析  56-57
  4.5 本章小结  57-58
第五章 群数字签名方案的研究  58-76
  5.1 一种非交互式群签名方案  58-62
    5.1.1 系统初始化阶段  58-59
    5.1.2 签名验证阶段  59-60
    5.1.3 组成员识别阶段  60-62
    5.1.4 方案安全性分析  62
  5.2 一种基于零知识证明群签名方案  62-65
    5.2.1 群签名方案描述  62-64
    5.2.2 签名零知识证明  64-65
    5.2.3 安全性分析  65
  5.3 可验证门限群签名方案  65-70
    5.3.1 可验证门限群签名方案描述  65-68
    5.3.2 可验证门限群签名方案特性分析  68-70
  5.4 可证实的门限群签名方案研究  70-75
    5.4.1 Guillou-Quisquater方案的修改  70-71
    5.4.2 可证实的门限群签名方案描述  71-74
    5.4.3 可证实的门限群签名方案特性分析  74-75
  5.5 本章总结  75-76
第六章 认证加密数字签名方案的研究  76-95
  6.1 (t,n)共享验证签名方案  76-81
    6.1.1 方案描述  76-79
    6.1.2 (t,n)共享验证签名方案的特性分析  79-81
  6.2 可转换的认证加密方案研究  81-85
    6.2.1 可转换的认证加密方案描述  82-83
    6.2.2 可转换的认证加密安全性分析  83-84
    6.2.3 可转换的认证加密性能分析  84-85
  6.3 具有消息链接的可转换的认证加密方案  85-89
    6.3.1 方案描述  85-87
    6.3.2 安全性分析  87-88
    6.3.3 方案性能分析  88-89
  6.4 公开验证认证加密方案研究  89-94
    6.4.1 Ma-Chen方案的安全漏洞分析  89-91
    6.4.2 Ma-Chen改进方案  91-92
    6.4.3 改进方案安全性分析  92-93
    6.4.4 改进方案性能分析  93-94
  6.5 本章总结  94-95
第七章 数字签名认证存取控制的研究  95-103
  7.1 基于离散对数的数字签名方案  95-96
  7.2 基于身份双向认证过程  96-98
    7.2.1 初始化阶段  96
    7.2.2 注册阶段  96-97
    7.2.3 认证阶段  97-98
  7.3 认证存取控制方案  98-99
    7.3.1 建立公用信息表  98-99
    7.3.2 认证存取控制的实现  99
  7.4 方案动态特性分析  99-100
  7.5 方案安全性分析与计算复杂性说明  100-102
    7.5.1 方案安全性分析  100-102
    7.5.2 方案计算复杂性说明  102
  7.6 本章总结  102-103
第八章 总结与展望  103-106
参考文献  106-119
攻读学位期间发表的论文及主持的科研项目  119-121
致谢  121

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 阈下信道技术在多重签名中的应用,TN918.1
  3. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  4. 基于标识的认证体制研究与实施,TN918.1
  5. 匿名通信系统中的群签名机制研究,TN918.1
  6. 基于身份无可信中心的签名体制研究,TN918.1
  7. 一类连分数的线性型下界研究和几类代理签名方案设计,TN918.1
  8. 代理签名方案的研究,TN918.1
  9. 多模数矩阵理论在存取控制和软件注册码设计中的应用,TP309
  10. 基于环Z_n上圆锥曲线的密码体制研究,TN918.1
  11. 基于椭圆曲线的多重数字签名方案的研究,TN918.1
  12. 数字签名在电子现金系统中的应用研究,TP399-C2
  13. 秘密共享及其在代理签名中的应用,TN918.1
  14. 几类新的数字签名方案研究,TN918.1
  15. 对等网络平台的设计与架构,TP393.02
  16. 发动机工程数据库关键技术的研究,TP392
  17. 分布式数据库系统安全管理的设计与实现,TP311.13
  18. Linux安全分析与系统增强的研究,TP316
  19. 特殊代理签名体制的研究与设计,TN918.1
  20. 基于单向Hash链的前向安全数字签名方案研究,TN918.1
  21. 一个基于身份的无可信PKG的代理签名,TN918

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com