具有附加性质的签密方案及其应用研究
具有附加性质的签密论文 可证明安全性论文 代理签密论文 广义多方签密论文
论文详情
签密是目前公认的同时实现机密性与完整性的理想方法,它能够以更低的运算、通信开销在一个算法步骤内同时实现加密与签名的功能。具有附加性质的签密体制在保证签密基本安全性的同时,针对不同的应用环境与应用需求实现了不同的附加性质。随着网络信息技术的飞速发展、电子业务的迅速普及,具有附加性质的签密体制越来越多地体现出了其不可替代的作用与明显的优势。本文研究的目的是设计分析安全、高效、可行的具有附加性质的签密方案并对其实际应用进行研究。研究成果主要包括以下几个方面:提出了一类高效的可公开验证签密方案S-ECSC,在Random Oracle(随机预言机)模型下证明了方案IND-CCA2模型下的机密性、UF-CMA模型下的不可伪造性与不可否认性。S-ECSC的计算量比典型的离散对数、RSA签密降低了约80%,通信量也是Elgamal型方案中最低的。同时设计了基于S-ECSC签密的物联网分布式密钥管理协议。提出了一类前向安全的签密方案和一个可公开验证的前向安全签密方案,对两个方案的基本安全性及前向安全性、可公开验证性进行了证明分析。结合实际应用,将两个方案与其它典型方案进行了运算量、通信量及通信效率的对比分析,分析表明两个方案都能以很低的系统开销实现较高的安全性,适用于资源受限的网络环境。提出了一类可证明安全的匿名代理授权方案ECPAS,证明了方案适应性选择消息攻击下的不可伪造性与不可否认性。对比分析了ECPAS的运算量、通信量以及硬件实现时的门电路规模。提出了高效的可公开验证代理签密方案,给出了椭圆曲线代理签密的形式化定义与安全模型,证明了方案IND-CCA2模型下的机密性、UF-CMA模型下的不可伪造性、不可否认性以及可区分性、身份证实性、可控性、公开验证性等附加性质。方案的运算量、通信量仅为对比方案的约20%,通信效率比对比方案提高约70%。基于(t, n)门限密码,提出了一类安全可行的门限代理签密方案,方案满足基本的签密安全性及公开验证性、门限完备性、抗合谋攻击及健壮性等附加性质,且在效率上也有明显优势。提出了广义多方签密(Generalized Multi-party Signcryption)体制。基于椭圆曲线提出了一个高效的前向安全多重签密方案,除基本签密安全性外,方案还满足消息与次序灵活性、前向安全性、健壮性和可公开验证性等附加性质。方案运算量比其它典型多重签密方案降低了约80%以上,且通信量与通信效率也有较大优势。提出了一类可证明安全的公开验证广播签密方案,给出了椭圆曲线广播签密的形式化定义与安全模型,证明了方案的机密性、不可伪造性、不可否认性及附加性质,且方案高效地实现了面向群组通信的批量消息处理。提出了一个安全高效的环签密方案,证明了方案的安全性及匿名性;基于环签密提出了一个非对称匿名数字指纹方案,方案通过环签密的匿名认证实现了数字指纹的不可伪造性、匿名性、可追踪性、无关联性及公平性等安全特性,且该方案与环签密方案在效率上也有很大优势。提出了一个可公开验证的部分盲签密方案,给出了椭圆曲线盲签密的形式化定义与安全模型,证明了方案的安全性及盲性、不可链接性、公开验证性等附加性质。改进了Abe与Okamoto的部分盲签名方案,基于部分盲签密提出了一类离线电子现金方案,证明了电子现金方案的安全性与可行性,分析了基于部分盲签密的可追踪隐匿技术。
中文摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-17页 |
1.1 课题背景和意义 | 第9-12页 |
1.1.1 签密概述 | 第9-11页 |
1.1.2 具有附加性质的签密体制 | 第11-12页 |
1.2 签密及具有附加性质签密的国内外研究现状 | 第12-15页 |
1.2.1 签密的研究现状 | 第12-14页 |
1.2.2 具有附加性质签密的研究现状 | 第14-15页 |
1.3 论文主要贡献 | 第15-16页 |
1.4 论文组织结构 | 第16-17页 |
第二章 可公开验证签密与前向安全签密研究 | 第17-43页 |
2.1 引言 | 第17-18页 |
2.1.1 签密的公开验证性 | 第17-18页 |
2.1.2 签密的前向安全性 | 第18页 |
2.2 可公开验证签密方案 S-ECSC 及其应用实例 | 第18-31页 |
2.2.1 基本概念 | 第19页 |
2.2.2 S-ECSC 签密算法 | 第19-20页 |
2.2.3 S-ECSC 的可证明安全性 | 第20-28页 |
2.2.4 S-ECSC 签密方案的效率 | 第28-29页 |
2.2.5 S-ECSC 在物联网安全通信中的应用 | 第29-31页 |
2.3 一类高效的前向安全签密 | 第31-36页 |
2.3.1 签密前向安全性概述 | 第31-32页 |
2.3.2 改进的前向安全签密方案 | 第32页 |
2.3.3 方案的安全性分析与证明 | 第32-34页 |
2.3.4 方案的效率与应用分析 | 第34-36页 |
2.4 一类可公开验证的前向安全签密 | 第36-42页 |
2.4.1 基本概念 | 第36页 |
2.4.2 可公开验证的前向安全签密方案 | 第36-37页 |
2.4.3 方案的证明分析 | 第37-39页 |
2.4.4 方案通信效率的对比分析 | 第39-42页 |
2.5 结束语 | 第42-43页 |
第三章 代理签密及其应用研究 | 第43-70页 |
3.1 基本概念 | 第43-44页 |
3.1.1 代理签名 | 第43页 |
3.1.2 代理签密 | 第43-44页 |
3.2 一类可证明安全的代理授权方案 | 第44-51页 |
3.2.1 代理授权的形式化模型 | 第45页 |
3.2.2 匿名代理授权方案 ECPAS | 第45-47页 |
3.2.3 ECPAS 的安全性 | 第47-49页 |
3.2.4 ECPAS 方案效率分析 | 第49-50页 |
3.2.5 ECPAS 方案应用特点 | 第50-51页 |
3.3 可公开验证代理签密及应用 | 第51-63页 |
3.3.1 代理签密概述 | 第51-52页 |
3.3.2 高效的椭圆曲线代理签密方案 | 第52-54页 |
3.3.3 方案安全性证明 | 第54-60页 |
3.3.4 方案实现效率与通信效率对比分析 | 第60-62页 |
3.3.5 代理签密方案应用分析 | 第62-63页 |
3.4 门限代理签密及应用 | 第63-69页 |
3.4.1 门限代理签密概述 | 第63-64页 |
3.4.2 改进的(t, n)门限代理签密方案 | 第64-65页 |
3.4.3 方案的证明与分析 | 第65-68页 |
3.4.4 门限代理签密方案应用分析 | 第68-69页 |
3.5 结束语 | 第69-70页 |
第四章 广义多方签密及其应用研究 | 第70-103页 |
4.1 前向安全多重签密及应用 | 第70-77页 |
4.1.1 多重签密概述 | 第70-71页 |
4.1.2 一类高效的前向安全多重签密方案 | 第71-73页 |
4.1.3 多重签密方案的安全性 | 第73-74页 |
4.1.4 多重签密方案的效率与应用分析 | 第74-77页 |
4.2 椭圆曲线广播签密及应用 | 第77-84页 |
4.2.1 面向群组的签密概述 | 第77-79页 |
4.2.2 可公开验证的椭圆曲线广播签密方案 | 第79-80页 |
4.2.3 广播签密方案安全性证明 | 第80-83页 |
4.2.4 方案的效率与应用分析 | 第83-84页 |
4.3 公钥体制下的环签密及其应用实例 | 第84-94页 |
4.3.1 匿名签密概述 | 第84-85页 |
4.3.2 一类可证明安全的环签密方案 | 第85-86页 |
4.3.3 环签密方案的证明与分析 | 第86-88页 |
4.3.4 基于环签密的匿名数字指纹方案 | 第88-91页 |
4.3.5 数字指纹中的匿名认证 | 第91-94页 |
4.4 可公开验证盲签密及其应用实例 | 第94-102页 |
4.4.1 盲签密概述 | 第94-96页 |
4.4.2 可公开验证的部分盲签密方案 | 第96-97页 |
4.4.3 盲签密方案的证明与分析 | 第97-100页 |
4.4.4 基于盲签密的电子现金方案 | 第100-102页 |
4.5 结束语 | 第102-103页 |
第五章 总结与展望 | 第103-106页 |
5.1 全文总结 | 第103-104页 |
5.2 进一步的工作展望 | 第104-106页 |
参考文献 | 第106-117页 |
发表论文和科研情况 | 第117-118页 |
致谢 | 第118页 |
论文购买
论文编号
ABS2740323,这篇论文共118页
会员购买按0.30元/页下载,共需支付
35.4。
不是会员,
注册会员!
会员更优惠
充值送钱!
直接购买按0.5元/页下载,共需要支付
59。
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文