学位论文 > 优秀研究生学位论文题录展示

基于椭圆曲线的(t,n)门限代理签名研究

作 者: 龚丽萱
导 师: 彭代渊
学 校: 西南交通大学
专 业: 密码学
关键词: 代理签名 门限代理签名 椭圆曲线 合谋攻击 可追踪 指定验证人
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 29次
引 用: 0次
阅 读: 论文下载
 

内容摘要


数字签名作为保障信息安全的重要工具之一,在身份认证、数据完整性检验、不可抵赖性等方面有着重要应用。代理签名实现了签名权的转换过程,在实际生活中有着广泛的应用前景。门限代理签名作为代理签名的一个分支,把门限签名和代理签名结合起来,实现了代理签名权的分配,避免普通代理签名中代理人滥用职权的情形。门限代理签名以其独特的优势和实用价值,引起国内外学者的关注和研究。现有很多门限代理签名方案是建立在大数分解问题和离散对数问题上的,而近年来成为热门研究的椭圆曲线密码体制因其“短密钥、处理速度快”的特点,被引入门限代理签名中,在特殊的应用中(如电子选举、电子支付等)发挥重要作用。门限代理签名方案中存在一些问题:不能抗合谋攻击和伪造攻击,对参与代理成员追查问题,代理人滥用职权等。因此,作者根据已有的方案,改进设计了三个门限代理签名方案使之成为安全的门限代理签名方案。本文的研究成果主要有以下几个方面:(1)研究了基于离散对数的门限代理签名方案。具体地,现有的一个门限代理签名方案存在一些安全缺陷。有另外的学者对该方案进行分析,发现该方案不能抵抗合谋攻击和伪造攻击,并设计了一个改进方案,但经过证明,改进的方案仍然不能有效地抵抗合谋伪造攻击。本文提出一种新的改进方案,新方案较好地解决了合谋攻击和伪造攻击的问题,具备强不可伪造性和强不可否认性,解决了原方案的安全问题。(2)研究了门限代理签名对参与签名的代理成员的追查问题。利用一个已有的具有可追查性的门限签名方案的思想,设计出一个新的门限代理签名方案,并把原始方案的离散对数密码体制转变为椭圆曲线密码体制。新方案在保证门限代理签名安全的前提下,实现了对参与代理签名成员的匿名追踪。(3)研究了指定验证人的门限代理签名方案。指定验证人的门限代理签名作为门限代理签名中的一个特殊部分,在保护签名人和限制签名权方面有着很大成效。对已有的一个基于椭圆曲线的指定验证人代理签名方案进行安全性和复杂性分析,证明方案高效安全。利用这个代理签名方案的思想,构造了一个新的指定验证人门限代理签名方案。新方案具有指定验证人的特性,能够抵抗合谋伪造攻击,跟同等效力方案相比,效率也较高。

全文目录


摘要  6-7
Abstract  7-11
第1章 绪论  11-16
  1.1 课题的研究背景  11
  1.2 (t,n)门限代理签名现状  11-14
    1.2.1 (t,n)门限签名研究现状  12
    1.2.2 (t,n)门限代理签名研究现状  12-13
    1.2.3 有待解决的问题  13-14
  1.3 本文的研究内容及安排  14-16
第2章 椭圆曲线密码体制和门限代理签名基础  16-27
  2.1 椭圆曲线简介  16-18
    2.1.1 椭圆曲线的定义  16-17
    2.1.2 有限域上的椭圆曲线  17-18
  2.2 公钥密码体制  18-21
    2.2.1 公钥密码体制的基本原理  18-19
    2.2.2 几种常见公钥密码体制  19-21
  2.3 数字签名基础  21-26
    2.3.1 数字签名  21-22
    2.3.2 代理签名  22-24
    2.3.3 (t,n)门限签名  24-26
    2.3.4 (t,n)门限代理签名  26
  2.4 本章小结  26-27
第3章 基于离散对数的(t,n)门限代理签名  27-38
  3.1 TB门限代理签名方案  27-30
    3.1.1 TB方案  27-29
    3.1.2 TB方案的安全缺陷  29-30
  3.2 ZX门限代理签名方案  30-33
    3.2.1 ZX方案  30-32
    3.2.2 ZX方案的安全缺陷  32-33
  3.3 TB门限代理签名方案的改进  33-36
    3.3.1 ITB方案  33-34
    3.3.2 ITB方案的正确性  34-35
    3.3.3 ITB方案安全性分析  35-36
    3.3.4 性能比较  36
  3.4 本章小结  36-38
第4章 基于椭圆曲线的可追踪(t,n)门限代理签名  38-47
  4.1 新方案的提出  38-43
    4.1.1 新的门限代理签名方案  38-41
    4.1.2 方案的正确性  41-43
  4.2 方案的安全性分析  43-45
  4.3 方案性能分析  45-46
  4.4 本章小结  46-47
第5章 基于椭圆曲线的指定验证人(t,n)门限代理签名  47-56
  5.1 SZ代理签名方案  47-49
    5.1.1 SZ方案  47-48
    5.1.2 SZ方案分析  48-49
  5.2 基于椭圆曲线的指定验证人(t,n)门限代理签名方案  49-52
    5.2.1 新的门限代理签名方案  49-51
    5.2.2 方案的正确性  51-52
  5.3 新方案安全性分析  52-54
  5.4 新方案性能分析  54-55
  5.5 本章小结  55-56
总结与展望  56-57
致谢  57-58
参考文献  58-63
攻读硕士学位期间发表的论文及科研成果  63

相似论文

  1. 支持产品物料追踪溯源的物流管理系统,TP311.52
  2. 风光互补并网发电系统及最大功率点追踪,TM61
  3. Mean Shift结合拓扑约束法进行高密度细胞追踪,Q25
  4. 基于拓扑约束和匈牙利算法的高密度细胞追踪方法,Q25
  5. 手势追踪研究与手势识别应用平台实现,TP391.4
  6. 二维斑点追踪成像技术评估原发性高血压患者左室心肌收缩功能的价值,R541.3
  7. 淋巴器官中的树突状细胞在神经—免疫通路中的作用,R392
  8. 采用IGMP报文的因特网IP级拓扑测量方法研究,TP393.02
  9. 下丘脑—海马Ghrelin神经元投射及海马微量注射Ghrelin对大鼠摄食、体重及胃运动的影响,R363
  10. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  11. 漆包线生产过程中挥发性有机物(VOCs)排放特征研究,X511
  12. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  13. 压缩感知中信号重构算法的研究,TN911.6
  14. 基于Android平台的个人移动地图应用,TP393.09
  15. 基于稀疏表示的语音信号的最佳投影与其重构技术的研究,TN912.3
  16. 宽带无线通信中基于压缩感知的信道估计研究,TN92
  17. 基于压缩感知的信号恢复算法研究,TN911.7
  18. 基于嵌入式系统安全的信息流监控机制的研究与实现,TP309
  19. 重构算法在OFDM信道估计中的应用研究,TN919.3
  20. 心音信号的等效分析模型和特征参数提取的研究,TN911.6
  21. 自动导引小车AGV的导航和避障技术研究,TP242

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com