环签名和环签密方案的研究与设计

数字签名论文 环签名论文 环签密论文 固定长度论文 可证明安全论文
论文详情
随着互联网技术的迅速发展,人们希望越来越多的业务在互联网上进行。但互联网是一个开放的网络,存在各种安全威胁。为了保障用户数据的安全,各种技术应运而生。作为安全技术中的一个重要组成部分,数字签名己在用户身份识别、保护数据完整性和不可伪造性等方面得到了大量应用。环签名作为一种具有特殊属性的数字签名,允许一个成员代表一组成员进行签名而不泄漏签名者的真实身份信息。因其特殊性质,环签名可应用在密钥分配、多方计算、电子选举、电子现金等系统中。环签名首先是作为一种泄露秘密的技术被提出的。泄露者一般只是希望把秘密泄露给特定的接收者,而不希望其他人能得到秘密的任何信息。因此对环签名而言,保护数据的机密性是非常必要的。如果需要同时满足机密性和匿名认证性,传统的方法是先环签名后加密,其运算代价至少是两者代价之和,效率比较低。为了提高运算和通信效率,环签密的思想被提出。环签密的主要思想是把加密和环签名有机结合起来,在一个逻辑步骤下同时实现数据的保密性和匿名认证性,比传统的方法效率高。因此,环签密拥有非常广阔的应用前景。自从环签名/环签密的概念提出以来,立即吸引了大量研究的跟进,也涌现了一些效率不错的方案。但现有环签名/环签密方案的一个最重要的问题之一就是环签名/环签密长度随着环的增大而签名/签密长度相应增大。这就意味着用户代表大群体进行签名时,计算量和通信量都将非常庞大,所以现有方案不适用于进行大群体的环签名/环签密。在本文中,我们认真研究了现有的环签名/环签密方案的一些不足,然后提出了三个环签名/环签密方案。本文的具体的研究成果如下:首先,我们利用单向累加器提出了一个改进的可证安全的基于身份的固定长度的环签名方案。我们的方案在代表大群体进行签名时,无论是计算效率还是通信效率,都比以往的方案效率要好。因此,我们的方案非常适用于代表较大的相对稳定的群体进行环签名。其次,我们提出了一个签密长度固定的环签密方案。现有的大部分的环签密方案的签密长度与代表签密的群体规模呈线性关系,但也有少数环签密方案签密密文长度固定,且声称在标准模型下证明安全。但这部分方案的一个共同的缺点是用户保存的私钥数据太大,不适用于存储环境受限的情况。因此我们提出了一个克服上述缺点的环签密方案,且在随机预言机模型下证明了方案的机密性和不可伪造性。所以,我们的环签密方案适用于代表大群体进行签密且存储条件有限的情况下。最后,我们提出了一个基于传统PKI体系的环签密方案。通过研究我们发现,现有的环签密方案基本都是基于身份密码体制的,而极少数的非基于身份密码体制的环签密方案都没有证明其方案的安全性。因此,本文提出了一个基于传统PKI的环签密方案,并在随机预言机模型下证明了方案的不可伪造性。
摘要第4-6页
Abstract第6-7页
1 绪论第10-15页
    1.1 环签名和环签密研究的背景和意义第10-11页
    1.2 环签名的研究现状与趋势第11-12页
    1.3 环签密的研究现状与趋势第12-13页
    1.4 本文主要工作和内容安排第13-15页
        1.4.1 本文主要工作第13-14页
        1.4.2 本文结构安排第14-15页
2 预备知识第15-21页
    2.1 代数学基础第15页
    2.2 数论基础第15-16页
    2.3 困难性问题第16页
    2.4 Hash 函数第16-17页
    2.5 可证明安全与随机预言机第17页
    2.6 公钥密码系统第17-19页
    2.7 通用分叉引理第19-20页
    2.8 小结第20-21页
3 改进的基于身份的签名长度固定的环签名方案第21-34页
    3.1 基本概念第21-22页
    3.2 基于身份的固定长度环签名方案的模型第22页
    3.3 环签名的安全要求第22-23页
    3.4 Nguyen 的环签名方案第23-24页
    3.5 对Nguyen 的环签名方案的分析第24-27页
    3.6 改进的基于身份的签名长度固定的环签名方案第27-28页
    3.7 改进的环签名方案的安全性第28-32页
    3.8 方案的效率比较和补充说明第32-33页
    3.9 小结第33-34页
4 基于身份的长度固定的环签密方案第34-47页
    4.1 基于身份的固定长度环签密方案的模型第34-35页
    4.2 环签密的应满足的安全性第35页
    4.3 基于身份的环签密方案的安全模型第35-37页
    4.4 基于身份的固定长度环签密方案第37-38页
    4.5 基于身份的环签密方案的安全性证明第38-46页
    4.6 小结第46-47页
5 基于PKI 系统的环签密方案第47-52页
    5.1 基于PKI 系统的环签密方案的模型第47页
    5.2 基于PKI 系统的环签密方案的安全性要求第47-48页
    5.3 基于PKI 系统的环签密方案第48-49页
    5.4 基于PKI 系统的环签密方案的安全性证明第49-51页
    5.5 小结第51-52页
结论第52-54页
参考文献第54-58页
攻读硕士学位期间发表的学术论文与参加的科研项目第58-59页
致谢第59-60页
论文购买
论文编号ABS650039,这篇论文共60页
会员购买按0.30元/页下载,共需支付18
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付30
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656