盲签名方案设计与分析

数字签名论文 盲签名论文 部分盲签名论文 可证安全论文 消息恢复论文 前向安全论文
论文详情
随着信息化进程的深入和计算机网络的迅速发展,在信息、的高度数字化和网络化的同时,信息安全问题也日益突出。数字签名作为信息安全领域的一项重要核心技术,在保证信息完整性、实现网络身份认证和不可否认性等方面都有重要应用,是现代密码学的主要研究内容之一。随着对数字签名的深入研究,针对各种各样的应用背景,许多具有特殊性质的数字签名被相继提出。盲签名作为一种特殊的数字签名,由于它可以有效保护用户的隐私,能够适应许多商务、政务活动的保密需求,在电子现金、电子投票等系统中有着广泛的应用前景。本文主要从以下几个方面对盲签名方案进行了探讨:1、对褚等提出的一种基于离散对数的具有消息恢复的盲签名方案进行安全性分析,指出方案存在以下安全缺陷:攻击者可以对任意消息伪造盲签名,即方案不满足不可伪造性;签名者和指定接收者合谋可以追踪消息拥有者,即方案是可链接的。针对这些安全缺陷,提出了一个改进的具有消息恢复的指定接收者的盲签名方案。新方案具有可验证性、不可伪造性、不可否认性、不可链接性等性质,是一个安全的强盲签名方案。2、通过对张等提出的具有前向安全特性的盲签名方案进行安全性分析,发现方案存在以下安全缺陷:盲签名生成阶段存在模运算错误,使得方案不满足不可验证性;攻击者可以生成任意消息的盲签名,即方案不满足不可伪造性。针对这些安全问题,提出了一种改进的前向安全的盲签名方案。对新方案做了安全性和效率分析,指出方案具有不可伪造性、盲性和前向安全性,而且计算效率较高。3、基于Shim提出的基于身份的数字签名方案,提出了一个新的可证安全的基于身份的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在不可伪造的,其安全性能够归约为计算Diffie-Hellman假设。与目前已有的随机预言机模型下基于身份的部分盲签名方案相比,所提方案具有较高的运算效率和较少的通信量。4、通过对柳等提出的基于离散对数的代理盲签名方案进行安全性分析,指出方案存在以下安全缺陷:不诚实的原始签名人可以伪造代理签名密钥,即方案不满足强不可伪造性;代理签名人可以将盲消息的签名和原消息的签名联系起来,即方案是可链接的。针对这些安全缺陷,提出了一种改进的代理盲签名方案。通过修改代理授权方程和盲签名过程,新方案可以抵抗原始签名人的伪造攻击,且满足非关联性。5、通过对俞等提出的具有消息恢复的指定验证者的代理盲签名方案进行安全性分析,发现方案存在以下安全缺陷:指定验证者可以冒充代理签名者对任意消息伪造代理盲签名,即方案不满足不可伪造性;代理签名者和指定验证者合谋可以追踪消息拥有者,即方案是可链接的。为了抵抗指定验证者的伪造攻击和链接攻击,提出了一种改进的代理盲签名方案。新方案具有强不可伪造性、不可否认性、不可链接性和保密性等性质,是一个安全的代理强盲签名方案。
摘要第5-7页
Abstract第7-8页
第1章 绪论第14-20页
    1.1 研究背景第14-15页
    1.2 国内外研究现状第15-18页
    1.3 内容安排及主要研究成果第18-20页
        1.3.1 主要研究成果第18-19页
        1.3.2 内容安排第19-20页
第2章 预备知识第20-28页
    2.1 密码学知识第20-26页
        2.1.1 公钥密码体制第20-21页
        2.1.2 数字签名第21-23页
        2.1.3 盲签名第23-26页
            2.1.3.1 盲签名的概念第23-24页
            2.1.3.2 盲签名的基本过程第24-25页
            2.1.3.3 部分盲签名第25-26页
    2.2 数学基础知识第26-28页
        2.2.1 离散对数问题第26页
        2.2.2 双线性对第26-27页
        2.2.3 Diffie-Hellman问题第27-28页
第3章 具有消息恢复的指定接收者的盲签名方案第28-35页
    3.1 褚等具有消息恢复的盲签名方案第28-29页
        3.1.1 系统建立第28-29页
        3.1.2 签名生成过程第29页
        3.1.3 签名验证第29页
    3.2 对褚等盲签名方案的安全性分析第29-30页
        3.2.1 对褚等盲签名方案的伪造攻击第29-30页
        3.2.2 褚等盲签名方案的可链接性第30页
    3.3 改进的具有消息恢复的指定接收者的盲签名方案第30-31页
        3.3.1 系统建立第30页
        3.3.2 签名生成过程第30-31页
        3.3.3 消息恢复及签名验证第31页
    3.4 改进的盲签名方案的分析第31-34页
        3.4.1 安全性分析第31-33页
        3.4.2 效率分析第33-34页
    3.5 结论第34-35页
第4章 前向安全盲签名方案第35-43页
    4.1 前向安全盲签名第35-36页
    4.2 张等前向安全盲签名方案回顾第36-38页
        4.2.1 密钥生成第36页
        4.2.2 密钥更新第36-37页
        4.2.3 盲签名生成第37页
        4.2.4 签名验证第37-38页
    4.3 张等前向安全盲签名方案的分析第38-39页
        4.3.1 模运算错误第38页
        4.3.2 伪造攻击第38-39页
    4.4 张等前向安全盲签名方案的改进第39-42页
        4.4.1 方案描述第39-40页
        4.4.2 方案分析第40-42页
            4.4.2.1 正确性证明第40页
            4.4.2.2 安全性分析第40-41页
            4.4.2.3 性能分析第41-42页
    4.5 结论第42-43页
第5章 可证安全的基于身份的部分盲签名方案第43-51页
    5.1 基于身份的部分盲签名方案第43-45页
        5.1.1 系统设置第43-44页
        5.1.2 密钥提取第44页
        5.1.3 发布协议第44-45页
        5.1.4 验证第45页
    5.2 方案分析第45-50页
        5.2.1 安全性分析第45-49页
            5.2.1.1 正确性第45-46页
            5.2.1.2 部分盲性第46-47页
            5.2.1.3 不可伪造性第47-49页
        5.2.2 性能分析第49-50页
    5.3 结论第50-51页
第6章 基于离散对数的代理盲签名方案第51-56页
    6.1 符号说明第51页
    6.2 柳等的代理盲签名方案第51-52页
        6.2.1 代理阶段第51-52页
        6.2.2 签名阶段第52页
        6.2.3 签名提取阶段第52页
        6.2.4 签名验证阶段第52页
    6.3 柳等方案的安全性分析第52-54页
        6.3.1 原始签名人的伪造攻击第52-53页
        6.3.2 恶意消息拥有者对代理密钥的攻击第53页
        6.3.3 方案具有关联性第53-54页
    6.4 柳等方案的改进第54-55页
        6.4.1 方案描述第54-55页
            6.4.1.1 代理阶段第54页
            6.4.1.2 签名阶段第54页
            6.4.1.3 签名提取阶段第54页
            6.4.1.4 签名验证阶段第54-55页
        6.4.2 方案分析第55页
            6.4.2.1 安全性分析第55页
            6.4.2.2 计算效率分析第55页
    6.5 结论第55-56页
第7章 具有消息恢复的指定验证者的代理盲签名方案第56-63页
    7.1 俞等代理盲签名方案回顾第56-57页
        7.1.1 系统初始化第56页
        7.1.2 代理密钥产生协议第56-57页
        7.1.3 代理签名生成算法第57页
        7.1.4 代理盲签名的验证第57页
    7.2 俞等代理盲签名方案的安全性分析第57-58页
        7.2.1 伪造攻击第57-58页
        7.2.2 可链接性第58页
    7.3 俞等代理盲签名方案的改进第58-62页
        7.3.1 方案描述第58-60页
            7.3.1.1 系统初始化第58-59页
            7.3.1.2 代理密钥产生协议第59页
            7.3.1.3 代理签名生成算法第59页
            7.3.1.4 代理盲签名的验证第59-60页
        7.3.2 方案分析第60-62页
            7.3.2.1 安全性分析第60-61页
            7.3.2.2 性能分析第61-62页
    7.4 结论第62-63页
第8章 结束语第63-65页
致谢第65-66页
参考文献第66-72页
攻读学位期间获得与学位论文相关的科研成果目录第72-73页
论文购买
论文编号ABS575129,这篇论文共73页
会员购买按0.30元/页下载,共需支付21.9
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付36.5
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656