基于身份的环签名方案的研究

数字签名论文 hash函数论文 双线性对论文 门限环签名论文 代理环签名论文
论文详情
当今社会计算机已经成为人类生活各个领域必不可少的组成部分,带来了极大的便利,但是各种威胁如信息窃听、截取、修改、伪造也随之而来。因此信息技术必须足够安全,才能抵抗这些攻击。数字签名是一个信息安全领域的研究热点,可以理解成对数字消息的签署信息。消息的接收者收到消息后可以通过消息发送者的签署消息确认消息的来源、确保消息的完整性。环签名是一种新型的匿名签名技术,是面向群体数字签名的一类签名方案。由于签名方案里的参数根据一定的规则首尾相接组成环状,故称之环签名。真实签名者的身份不会被泄露,且其他成员不能伪造合法有效的环签名,无条件匿名性和不可伪造性是环签名的基本特点。本文以第三章提出的指定验证人的门限环签名方案和第四章提出的可证明签名身份的代理环签名方案作为基础,在第五章提出了一种基于身份和双线性对的门限代理环签名方案。其中,基于身份和双线性对的门限环签名的优点是t个成员共享签名权力,共同作出签署信息。基于身份和双线性对的代理环签名的优点是原始签名者不方便作出签名信息时,代理签名者可以被授予签名权力,对消息进行签署。将这两种方案相结合,使之具备无条件匿名性和不可伪造性的同时具备门限环签名和代理环签名的优点。
摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-12页
    1.1 环签名的背景和研究意义第8-9页
    1.2 环签名的研究现状第9-11页
    1.3 本文的主要工作和章节安排第11-12页
第二章 环签名相关预备知识第12-30页
    2.1 密码学简介第12-14页
    2.2 现代加密体制第14-18页
    2.3 Hash 函数第18-21页
    2.4 双线性对简介第21-22页
    2.5 数字签名的基本原理第22-23页
    2.6 几种数字签名第23-30页
    2.7 本章小结第30页
第三章 可证明安全的指定验证人的门限环签名第30-38页
    3.1 门限环签名简介第30-31页
    3.2 门限环签名的要求第31-32页
    3.3 可证明安全的指定验证人的门限环签名方案第32-35页
    3.4 性能分析第35-37页
    3.5 本章小结第37-38页
第四章 可证明签名身份的代理环签名方案第38-49页
    4.1 代理签名的分类第38-40页
    4.2 代理环签名的基础知识第40-41页
    4.3 几种典型的代理签名方案第41-45页
    4.4 可证明签名身份的代理环签名方案第45-47页
    4.5 性能分析第47-48页
    4.6 本章小结第48-49页
第五章 一种门限代理环签名方案第49-51页
    5.1 系统创建阶段第49页
    5.2 代理密钥生成阶段第49-50页
    5.3 签名生成阶段第50-51页
    5.4 签名验证阶段第51页
    5.5 性能分析第51页
    5.6 本章小结第51页
第六章 结论与展望第51-53页
    6.1 总结第51-52页
    6.2 展望第52-53页
参考文献第53-55页
致谢第55-56页
攻读学位期间发表的学术论文第56页
论文购买
论文编号ABS2832449,这篇论文共56页
会员购买按0.30元/页下载,共需支付16.8
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付28
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656