学位论文 > 优秀研究生学位论文题录展示

具备非联接性的公平多方并发签名体制

作 者: 谭肖
导 师: 赵一鸣
学 校: 复旦大学
专 业: 计算机软件与理论
关键词: 并发签名 密钥石 公平性 非联接性 标准模型
分类号: TN918.1
类 型: 硕士论文
年 份: 2010年
下 载: 20次
引 用: 0次
阅 读: 论文下载
 

内容摘要


并发签名体制作为一种特殊的数字签名公平交换协议,自2004年Chen et al.在欧洲密码学会上提出以来,并发签名体制得到了广泛的关注和研究。运行这类协议使得交易双方或者同时获得对方的数字签名,或者都未得到,保证了交易事务的原子特性。与传统的数字签名交换协议相比,并发签名不需依赖可信第三方,不需假设交易方间具有相近的计算能力,具备更少的计算量和更高的通信效率。目前的研究大多是针对两方的并发签名体制,适用于多方的并发签名体制尚未完全建立,其公平性和安全性问题仍需得到有效地解决。本文的主要工作包括:(1)较好地解决了多方模型下的密钥石控制均衡性问题和公平性问题:在并发签名中,各个用户需要分别产生与某个额外的秘密信息(称作密钥石)绑定的模糊签名,然后通过公布密钥石,使得所有的模糊签名与对应的签名者同时绑定在一起。而在传统模型下,密钥石的产生和发布是由会话的发起方完成的,应答方对密钥石没有任何控制权限。论文对传统模型进行了修改,使得密钥石必须在各个用户的协同计算下产生,赋予了各个用户均等的密钥石控制权限。同时针对Tonien et al.的多方并发签名体制中存在的公平性问题,保证了最终签名必须在所有用户公布密钥石后才能进行验证,排除了模糊签名在公布了部分密钥石后无法同时完成绑定的可能。(2)首次实现了多方模型下具备非联接性的并发签名体制:已知的多方并发签名中都含有密钥石的信息,一方面增加了验证签名的计算损耗,另一方面也留下了用户们运行并发签名的痕迹。通过引入非联接性,可使最终签名的形式转化成不包含任何密钥石信息的普通签名,各个用户的签名可独立进行验证,同时也更好地保护了签名者的隐私。(3)首次在标准模型下证明了协议的安全性:已有的并发签名的安全性证明都是基于随机预言模型,但它作为一种假想模型,在实际应用中只能使用提供类似功能的密码构件进行替换(通常是抗碰撞的哈希函数)。标准模型下的安全性证明能保证协议在实际应用中的安全性,满足更高的安全要求。

全文目录


目录  4-6
摘要  6-7
Abstract  7-9
第一章 引言  9-12
  1.1 研究背景  9-10
  1.2 研究内容  10-11
  1.3 本文的结构  11-12
第二章 预备知识  12-16
  2.1 密码学假设  12-13
    2.11 离散对数困难假设  12
    2.12 计算Diffie-Hellman假设  12-13
  2.2 Schnorr签名和模糊签名  13-14
    2.21 Schnorr签名  13-14
    2.22 Schnorr签名承诺  14
  2.3 Waters签名体制和标准模型  14-16
    2.31 双线性对  14-15
    2.32 Waters签名  15-16
第三章 并发签名体制的密钥石控制均衡问题  16-25
  3.1 发起者-应答者模型  16-20
    3.11 Chen et al.两方并发签名体制  16-18
    3.12 Tonien et al.多方并发签名体制  18-20
  3.2 改进方案  20-25
    3.21 方案一 基于和谐签名体制  20-23
    3.22 方案二 基于分布式密钥生成  23-25
第四章 具备非联接性的多方并发签名体制的设计  25-34
  4.1 设计思路  25-26
  4.2 基于方案一的设计  26-29
    4.21 签名算法  26-27
    4.22 签名协议  27-29
  4.3 基于方案二的设计  29-31
    4.31 签名算法  29-30
    4.32 签名协议  30-31
  4.4 安全模型  31-34
    4.41 正确性  31-32
    4.42 模糊性  32
    4.43 不可伪造性  32
    4.44 非联接性  32-33
    4.45 公平性  33-34
第五章 具备非联接性的多方并发签名体制的实现  34-47
  5.1 基于方案一的实现  34-40
    5.11 算法描述  34-36
    5.12 效率分析  36-37
    5.13 安全性证明  37-40
  5.2 基于方案二的实现  40-42
    5.21 算法描述  40-42
    5.22 效率分析  42
    5.23 安全性证明  42
  5.3 两种实现的比较  42-43
  5.4 标准模型下的实现和证明  43-47
第六章 总结  47-49
  6.1 结论  47
  6.2 展望  47-49
参考文献  49-52
致谢  52-53
硕士期间发表的论文  53-54

相似论文

  1. 英美医疗保障制度的比较与借鉴,R199
  2. LHT模型下top夸克稀有三体衰变t→cf~-f过程的研究,O572.33
  3. 程序包HiggsBounds及其应用,TP311.56
  4. 异构无线网络中TCP性能的研究与改进,TN929.5
  5. TD-LTE系统中的动态资源分配技术的研究,TN929.5
  6. 流控制传送协议拥塞控制机制的研究,TN915.04
  7. 多用户CR-OFDM系统中的动态资源分配技术研究,TN919.3
  8. IP网络的QoS技术研究,TN915.09
  9. 道路交通系统的公平性评价研究,U491
  10. 新疆库尔勒市社区卫生资源配置现状分析与评价,R197.1
  11. 我国卫生资源地区分布公平性研究,R197.1
  12. 正义论视角下辽宁省农村义务教育的非公平性研究,G522.3
  13. 新型农村合作医疗制度研究,R197.1
  14. 遵化市新农合参合农民受益状况分析,R197.1
  15. 广东省妇幼保健机构卫生资源配置公平性研究,R197.2
  16. 安全协议自动化分析系统的设计与实现,TP393.08
  17. 面向适应流与非适应流的网络层拥塞控制机制研究,TP393.06
  18. 基于身份的AKA协议若干问题研究,TN918.1
  19. 内河AIS通信系统可靠性仿真分析研究,TN914
  20. 论住房公积金制度在住房保障中的作用,F293.3
  21. 滨州市卫生人力资源现状及需求配置研究,R197.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com