基于身份的环签名方案的研究
数字签名论文 hash函数论文 双线性对论文 门限环签名论文 代理环签名论文
论文详情
当今社会计算机已经成为人类生活各个领域必不可少的组成部分,带来了极大的便利,但是各种威胁如信息窃听、截取、修改、伪造也随之而来。因此信息技术必须足够安全,才能抵抗这些攻击。数字签名是一个信息安全领域的研究热点,可以理解成对数字消息的签署信息。消息的接收者收到消息后可以通过消息发送者的签署消息确认消息的来源、确保消息的完整性。环签名是一种新型的匿名签名技术,是面向群体数字签名的一类签名方案。由于签名方案里的参数根据一定的规则首尾相接组成环状,故称之环签名。真实签名者的身份不会被泄露,且其他成员不能伪造合法有效的环签名,无条件匿名性和不可伪造性是环签名的基本特点。本文以第三章提出的指定验证人的门限环签名方案和第四章提出的可证明签名身份的代理环签名方案作为基础,在第五章提出了一种基于身份和双线性对的门限代理环签名方案。其中,基于身份和双线性对的门限环签名的优点是t个成员共享签名权力,共同作出签署信息。基于身份和双线性对的代理环签名的优点是原始签名者不方便作出签名信息时,代理签名者可以被授予签名权力,对消息进行签署。将这两种方案相结合,使之具备无条件匿名性和不可伪造性的同时具备门限环签名和代理环签名的优点。
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第8-12页 |
1.1 环签名的背景和研究意义 | 第8-9页 |
1.2 环签名的研究现状 | 第9-11页 |
1.3 本文的主要工作和章节安排 | 第11-12页 |
第二章 环签名相关预备知识 | 第12-30页 |
2.1 密码学简介 | 第12-14页 |
2.2 现代加密体制 | 第14-18页 |
2.3 Hash 函数 | 第18-21页 |
2.4 双线性对简介 | 第21-22页 |
2.5 数字签名的基本原理 | 第22-23页 |
2.6 几种数字签名 | 第23-30页 |
2.7 本章小结 | 第30页 |
第三章 可证明安全的指定验证人的门限环签名 | 第30-38页 |
3.1 门限环签名简介 | 第30-31页 |
3.2 门限环签名的要求 | 第31-32页 |
3.3 可证明安全的指定验证人的门限环签名方案 | 第32-35页 |
3.4 性能分析 | 第35-37页 |
3.5 本章小结 | 第37-38页 |
第四章 可证明签名身份的代理环签名方案 | 第38-49页 |
4.1 代理签名的分类 | 第38-40页 |
4.2 代理环签名的基础知识 | 第40-41页 |
4.3 几种典型的代理签名方案 | 第41-45页 |
4.4 可证明签名身份的代理环签名方案 | 第45-47页 |
4.5 性能分析 | 第47-48页 |
4.6 本章小结 | 第48-49页 |
第五章 一种门限代理环签名方案 | 第49-51页 |
5.1 系统创建阶段 | 第49页 |
5.2 代理密钥生成阶段 | 第49-50页 |
5.3 签名生成阶段 | 第50-51页 |
5.4 签名验证阶段 | 第51页 |
5.5 性能分析 | 第51页 |
5.6 本章小结 | 第51页 |
第六章 结论与展望 | 第51-53页 |
6.1 总结 | 第51-52页 |
6.2 展望 | 第52-53页 |
参考文献 | 第53-55页 |
致谢 | 第55-56页 |
攻读学位期间发表的学术论文 | 第56页 |
论文购买
论文编号
ABS2832449,这篇论文共56页
会员购买按0.30元/页下载,共需支付
16.8。
不是会员,
注册会员!
会员更优惠
充值送钱!
直接购买按0.5元/页下载,共需要支付
28。
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文