(概率论与数理统计专业论文)数字签名及应用.pdf_第1页
(概率论与数理统计专业论文)数字签名及应用.pdf_第2页
(概率论与数理统计专业论文)数字签名及应用.pdf_第3页
(概率论与数理统计专业论文)数字签名及应用.pdf_第4页
(概率论与数理统计专业论文)数字签名及应用.pdf_第5页
已阅读5页,还剩102页未读 继续免费阅读

(概率论与数理统计专业论文)数字签名及应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 数字签名及其相关课题的研究是现代密码学和信息安全最活跃的领域之一,是一 个十分重要且有极大应用价值的研究课题本论文主要对一些特殊的数字签名进行 了研究全文共分五章,前四章主要研究了指定证实人签名,多重数字签名,代理签 名和群签名等特殊数字签名,并提出了若干个安全的数字签名方案这些方案大多 数是基于椭圆曲线构造的,所以具有安全性高、速度快、密钥量小、简单、便于实现 等优点最后一章,利用已有的数字签名体制构造了一些实用的安全协议论文安排 和作者所取得的主要研究成果如下: 第一章主要介绍了密码学和数字签名的基本概念 第二章重点研究了指定证实人签名和多重数字签名首先对o k a m o t 的指定证实 人签名方案进行分析,指出了存在的不安全因素,基于椭圆曲线提出了一个可转换 的指定证实人签名方案然后,将前向安全的概念引入到多重数字签名体制,提出了 一个前向安全的多重数字签名方案作者的主要研究成果;( 1 ) 指出了o k a m o t 的指 定证实人签名方案的不安全因素,即指定证实人能伪造签名人的签名( 2 ) 首次提出 了具有可收回特性的指定验证人签名方案,此方案同时也实现了可转换特性可收 回特性是指签名入在需要的时候,可以收回委托给指定证实人的验证权可转换特 性是指在需要的时候可以将指定证实人签名转变为普通的数字签名( 3 ) 首次将前向 安全的概念引入到多重数字签名体制,即使当前的签名密钥被泄露,也不影响以前 的多重数字签名的有效性,并给出了实现这一特性的多重数字签名方案 第三章对代理签名进行了研究分析了已有的代理签名方案存在的问题,提出了 几种攻击方法并针对这些问题和攻击方法,提出了若干个安全的代理签名方案作 者的主要研究成果:( 1 ) 首次将撤销匿名性的概念引入到盲代理签名体制,提出了具 有可撤销匿名性、可收回代理权的盲代理签名方案( 2 ) 提出了在有效期内,能控翩 代理签名人的代理签名次数,有效期过后,能收回代理签名权的代理签名方案( 3 ) 首次将指定验证人这一概念弓 入到f 了限代理签名体制,将门限验证这一概念引入到 代理多重数字签名体制,并给出了实现这些特性的指定验证人的( t ,n ) 门限代理数字 签名方案和( t ,m ) 门限验证的代理多重数字签名方案( 4 ) 分别对w a n g 等人的门限 签名方案,q i h a i n 的代理签名方案,提出了几种新的攻击方法,并给出了抵抗这些 攻击的具体方案( 5 ) 提出了签名权不断转移的多重代理数字签名方案 第四章对群签名进行了研究首先分析了已有的群签名方案。提出了几种攻击方 法,然后提出了几个安全的群签名方案作者的主要研究成果:( 1 ) 对t s e n g - j a n g 的 群签名方案,提出了一种新的攻击方法,并给出了抵抗此攻击和“等人提出的攻击 方法的具体方案( 2 ) 给出了抵抗门限群签名中最严重的攻击一合谋攻击的方法 ( 3 ) 提出了一个动态的门限群签名方案,此方案能根据器要改变门限值,方便增加或 i i摘要 注销群成员,群成员只需保存一个秘密密钥当门限值改变,增加或注销群成员时, 无须更改群成员的秘密密钥和群公钥 第五章利用已有的数字签名体制,分别构造了一些实用的安全协议作者的主要 研究成果:( 1 ) 提出了适用于数字移动通信系统的用户认证方案此方案将用户需要 作的模指数运算移入预计算阶段,从而大大的减少了用户端的计算量;用随机数代替 时截技术,抵抗了重播攻击,网内攻击( 2 ) 提出了安全的网上遗嘱签署协议由于 采用指定证实人签名的原理,所以该协议具有保护立遗嘱者的遗嘱不被复制、散布和 更改,具有保护个人隐私的特性当立遗嘱者去世后,可对遗嘱的签名提供认证和保 护,而且协议是基于椭圆曲线构造的,所以,能在提供高的安全性同时,大大提高速 度,压缩密钥量,便于在i n t e r n e t 上实现。( 3 ) 提出了多方交易的微支付方案此方案 克服了r i v e s t 等人的微支付方案中的一个p a y w o r d 链只能与一个商家交易的缺点,实 现了一个p a y w o r d 链能与多方商家交易,并且效率没有降低 a b s t r a c t t h er e s e a r c ho fd i g i t a ls i g n a t u r ea n dr e l a t i v ep r o b l e m si so n eo ft h em o s ta c t i v ef e l do fc r y p t o g r a p h ya n di n f o r m a t i o ns e c u r i t y t h er e s e a r c ho fd i g i t a ls i g n a t u r e s c h e m e si so f v e r yi m p o r t a n c ea n da p p l i e dv a l u e i nt h i sd i s s e r t a t i o n ,s o m es p e c i a ls i g - n a t u r e sa r er e s e a r c h e d i ti n c l u d e s5c h a p t e r s t h ec h a p t e r1 4m a i n l yr e s e a r c ht h e d e s i g n a t e dc o n f i r m e rs i g n a t u r e ,m u l t i s i g n a t u r e ,p r o x ys i g n a t u r ea n dg r o u ps i g n a t u r e e t c a n dp r o p o s es e v e r a ls e c u r ed i g i t a ls i g n a t u r es c h e m e st h a ta r ec o n s t r u c t e db a s e d o ne l l i p t i cc u r v e ,t h e r e f o r et h e yh a v et h em e r i t so fh i g h e rs e c u r i t y , m o r ee f f i c i e n c y , s m a l l e rk e ya n de a s yr e a l i z a t i o n i nt h el a s tc h a p t e r ,s e v e r a ls e c u r ep r o t o c o l sa r ec o n s t r u c t e db a s e do ne x i s t e n td i g i t a ls i g n a t u r es c h e m e s t h ec o n t e n t so ft h ed i s s e r t a t i o n a n da u t h o r sm a i nr e s e a r c hr e s u l t sa r ea sf o l l o w s : i nt h ef i r s tc h a p t e r ,t h eb a s i cc o n c e p t so fc r y p t o g r a p h ya n d d i g i t a ls i g n a t u r ea r e i n t r o d u c e d i nt h es e c o n dc h a p t e r ,t h ed e s i g n a t e dc o n f i r m e rs i g n a t u r ea n dm u l t i s i g n a t u r e a r ed i s c u s s e d a tf i r s t ,i ta n a l y z e so k a m o t sd e s i g n a t e dc o n f i r n l e rs i g n a t u r es c h e m e a n dp o i n t so u tt h ei n s e c u r ei s s u ei nh i ss c h e m e ,a tt h es a m e t i m e ,ac o n v e r t i b l ed e s i g - n a t e dc o n f i r m e r s i g n a t u r e s c h e m ei sp r o p o s e d t h e nt h e c o n c e p to ff o r w a r ds e c u r i t yi s i n t r o d u c e di n t om u l t i - s i g n a t u r es c h e m ea n daf o r w a r ds e c u r em u l t i - s i g n a t u r es c h e m e i s p r e s e n t e d a u t h o r sm o s t l yr e s e a r c hr e s u l t sa r ea sf o l l o w s :( 1 ) t h ei n s e c u r ei s - s u eo fo k a m o t sd e s i g n a t e dc o n f i r m e rs i g n a t u r es c h e m ei sp o i n t e do u t ,n a m e l yt h e d e s i g n a t e dc o n f i r m e rc a nf o r g et h eo r i g i n a ls i g n e r ss i g n a t u r e ( 2 ) ar e t r a c t a b l e ,c o n v e r t a b l ed e s i g n a t e dc o n f i r m e rs i g n a t u r es c h e m ei sf i r s t p r o p o s e d t h er e t r a c t i o ni s t h a tt h eo r i g i n a ls i g n e rc a nr e t r a c tt h er i g h to ft h ed e s i g n a t e dc o n f i r m e r ss i g n a t u r e v e r i f i c a t i o ni fn e e d e d t h ec o n v e r t i b i l i t yi st h a ta d e s i g n a t e dc o n f i r m e rs i g n a t u r ec a n b ec o n v e r t e di n t oag e n e r a ls i g n a t u r ei fn e e d e d ( 3 ) t h e c o n c e p to ff o r w a r ds e c u r i t y i si n t r o d u c e di n t ot h em u l t i - s i g n a t u r es c h e m e ,e v e ni fc u r r e n ts i g n i n gs e c r e tk e yi s r e v e a l e d ,p r e v i o u sg e n e r a t e dm u l t i - s i g n a t u r er e m a i n ss t i l lv a l i d t h em u l t i s i g n a t u r e s c h e m eo f r e a l i z i n gt h ef o r w a r ds e c u r i t yi sp r o p o s e d i nt h et h i r dc h a p t e r ,p r o x ys i g n a t u r ei sr e s e a r c h e d a tf i r s t ,i ta n a l y z e se x i s t i n g i i p r o x ys i g n a t u r es c h e m e s ,a n dp r e s e n t ss o m ep r o b l e m sa n da t t a c k s t h e n ,s e v e r a l s e c u r es c h e m e sa r ep r o p o s e da i m i n gt ot h e s ep r o b l e m sa n da t t a c k s a u t h o r sm a i n r e s e a r c hr e s u l t s :( 1 ) t h ec o n c e p to f r e v o k i n ga n o n y m i t y i sf i r s ti n t r o d u c e di n t ob l i n d p r o x ys i g n a t u r es c h e m ea n da na n o n y m i t y r e v o k i n gb l i n dp r o x ys i g n a t u r es c h e m e , w h i c hc a dr e v o k ea n o n y m i t ya n dr e c a l lp r o x ys i g n a t u r er i g h ti fn e e d e d ,i sp r o p o s e d ( 2 ) i ti sp r o p o s e da n dr e a l i z e dt h a tt h eo r i g i n a ls i g n e rc a nl i m i tt h en u m b e ro fp r o x y s i g n a t u r ei n av a l i dt i m ea n dr e c a l lt h er i g h to fp r o x ys i g n a t u r ea qt h ev a l i dt i m e ( 3 ) t h ec o n c e p to ft h es p e c i f i e dv e r i f i e r si si n t r o d u c e di n t ot h r e s h o l dp r o x ys i g n a t u r e s c h e m e ,t h ec o n c e p to ft i mt h r e s h o l ds h a r e dv e r i f i c a t i o ni si n t r o d u c e di n t op r o x y m u l t i - s i g n a t u r es c h e m e w ep r e s e n ta ( t ,n ) t h r e s h o l dp r o x ys i g n a t u r es c h e m ea n da p r o x ym u l t i s i g n a t u r es c h e m ew i t h ( t ,m ) t h r e s h o l ds h a r e dv e r i f i c a t i o n ( 4 ) i ta n a l y z e s w a n g e ta l st h r e s h o l ds i g n a t u r es c h e m ea n dq i - h a i n sp r o x ys i g n a t u r es c h e m ea n d p r o p o s e ss o m en e wa t t a c k s i ta l s op r e s e n t ss e v e r a ls c h e m e so fw i t h s t a n d i n gt h e s e a t t a c k s ( 5 ) m u l t i - p r o x yd i g i t a ls i g n a t u r es c h e m ei s f i r s tp r o p o s e db a s e do ne l l i p t i c c u r v e t h ep r o p o s e ds c h e m ec a nn o to n l yr e a l i z et h e s i g n a t u r er i g h tt ob ec o n t i n u o u s l y t r a n s m i t t e d ,b u ta l s oh a st h ep r o p e r t yo fr e c a l l i n gt h ep r o x ys i g n a t u r er i g h t i nt h ef o r t hc h a p t e r ,g r o u ps i g n a t u r ei s r e s e a r c h e d e x i s t i n gg r o u ps i g n a t u r e s c h e m e sa r ea n a l y z e d ,a n ds o m ea t t a c k sa i m i n gt ot h ep r e v i o u ss c h e m ea n ds e v e r a l s e c u r eg r o u ps i g n a t u r es c h e m e sa r ep r e s e n t e d a u t h o r sm a i nr e s e a r c hr e s u l t sa r ea s f o l l o w s :( 1 ) an e w a t t a c ki sp r o p o s e df o rt s e n g - j a n g sg r o u p s i g n a t u r e s c h e m ea n da s e c u r eg r o u ps c h e m ei sp r o p o s e da i m i n gt ot h ea t t a c ka n dl ie ta l sp r o p o s e da t t a c k s ( 2 ) t h em e t h o d o fr e s i s t i n gt h es e r i o u sa t t a c k c o n s p i r a c ya t t a c ki sp r e s e n t e d ( 3 ) a d y n a m i c t h r e s h o l dg r o u p s i g n a t u r es c h e m e i sp r o p o s e d t h ep r o p o s e ds c h e m ec a n c h a n g et h et h r e s h o l dv a l u eb a s e du p o nn e e da n d i sc o n v e n i e n tt oa d do rd e l e t eo n e o rm o r eg r o u pm e m b e r s o n l yo n es e c r e ts h a d o wn e e d st ob ek e p tb ye a c hg r o u p m e m b e r w h e nt h et h r e s h o l dv a l u ei sc h a n g e da n dt h eg r o u pm e m b e r sa r ea d d e do r d e l e t e d ,t h es e c r e ts h a d o wk e p tb ye a c hg r o u pm e m b e r a n dt h eg r o u pp u b l i ck e yd o n o tn e e dt ob ec h a n g e d i nt h ef i f t hc h a p t e r ,s e v e r a ls e c u r ep r o t o c o l sa r ec o n s t r u c t e db yu s i n ge x i s t e n t d i g i t a ls i g n a t u r es c h e m e a u t h o r sm a i n r e s u l t ss h o wb e l o w :( 1 ) i nu s e ra u t h e n t i - c a t i o ns c h e m ef o rm o b i l ec o m m u n i c a t i o nn e t w o r k ,m o d u l ee x p o n e n tc a l c u l a t i o n sa r e i i i c o m p u t e di na d v a n c ea n dt h ec a l c u l a t e dc o s t i sr e d u c e di nu s e re n d ;t h er a n d o m n u m b e rs u b s t i t u t e df o rt h et i m e s t a m pc a nb eu s e dt or e s i s tr e b r o a d c a s ta t t a c ka n d i n s i d e ra t t a c k ( 2 ) i nas e c u r et e s t a m e n ts i g n i n gp r o t o c o lo ni n t e r n e t ,a c c o r d i n gt o t h ed e s i g n a t e dc o n f i r m e rs i g n a t u r ei d e a ,t i l ep r o p o s e dp r o t o c o lc a np r o t e c tt e s t a - t o r st e s t a m e n tf r o mb e i n gc o p i e d ,d i f f u s e da n dc h a n g e d ,t h e r e f o r et h es c h e m eh a s t h ep r o p e r t yo fp r o t e c t i n gp r i v a c y a f t e rt h et e s t a t o rd i e d ,t h ep r o t o c o lc a np r o v i d e a u t h e n t i c a t i o na n dp r o t e c t i o nf o rh i st e s t a m e n t ss i g n a t u r e b e c a u s et h es c h e m ei s c o n s t r u c t e db a s e do ne l l i p t i cc u r e ,i t se f f i c i e n c yi s i m p r o v e d ,k e yi s b e c o m es m a l l , t h ep r o t o c o li s e a s yr e a l i z e di n i n t e r n e tu n d e rt h ec o n d i t i o no fp r o v i d i n gt h es a m e s e c u r i t y ( 3 ) i n am i c r o p a y m e n ts c h e m ef o rm u l t i - s h o p p i n g ,t h el i m i t a t i o n ,w h i c h ap a y w o r dc h a i nc a no n l yb eu s e df o ro n ev e n d o ri nr i v e s te ta l s m i c r o p a y m e n t s c h e m e ,i so v e r c o m e ap a y w o r dc h a i nc a nb eu s e df o rs e v e r a lv e n d o r s t h i ss c h e m e s u i t sf o rn o to n l yl o n g - t e r ma n df r e q u e n tt r a n s a c t i o n sb e t w e e no n eu s e ra n do n ev e n d o r ,b u ta l s ot h o s et r a n s a c t i o n sa m o n g o n eu s e ra n dm o r e v e n d o r s f u r t h e r m o r e ,i t s e f f i c i e n c yd o e sn o tf a l l 引言 数字签名是现代密码学的一个重要发明数字签名在信息安全、身份认证、数 据完整性、不可否认以及匿名性等方面有着广泛的应用,特别是在大型网络安全通 信和电子商务系统中占有重要的地位数字签名已成为计算机网络不可缺少的一项 安全措施,一个保证数据可靠性,实现认证的重要工具数字签名在商业、金融、军 事等领域,特别是在电子贸易、电子支票、电子购物、电子出版及知识产权保护等方 面的应用,更使人们看到了数字签名的重要性 自从d i f f i e 和h e l l m a n 2 1 】于1 9 7 6 年首次提出数字签名概念以来,数字签名引 起了学术界和计算机网络界的广泛重视i s o 于1 9 8 4 年9 月专门为此立项,指定 s c 2 0 下属的w g 2 负责制定该标准这表明了i s o 对数字签名的重视s c 2 0 将数 字签名正式分为三类;带印章的数字签名、带影子的数字签名和使用h a s h 函数的数 字签名1 9 8 5 年,e i g a m a l 设计了一种既可用于加密又可以用于签名的数字签名 方案1 9 9 1 年,n i s t 提出了基于e l g a m a l 的数字签名方案的数字签名标准( d s s ) 及其算法标准( d s a ) 与此同时,各种数字签名方案也不断被提出和应用比较著名 的数字签名体制有r s a 8 ”、r a b i n 6 “、e 1 g a m a l 、s c h n o r r “】、d s s 6 3 】、 d i f f i e - h e l l m a n 2 1 】等近几年来,随着数字签名研究的深入,产生了不少特殊的数字 签名,如群签名,代理签名,指定证实人签名和多重数字签名等由于这些特殊的数 字签名有着很好的性能,从而使得在电子商务、公共资源的管理、重要军事命令的签 发、重要领导人的选举、金融合同的签署等方面有着广泛的应用前景因此,这是一 个十分值得重视且有极大应用价值的研究领域这也是作者为什么要选这些特殊的 数字签名作为研究课题的原因 群签名是一个比较重要的特殊数字签名,是c h a u m h e y s t 等人于1 9 9 1 年首次 提出的,同时c h a u m h e y s t 等人也给出了实现群签名的4 个方案【“】其后c h e n p e d e r s e n 等人又提出了几个新的群签名方案【1 6 ”】。并回答了文献【1 1 1 提出的问题, 首次提出了允许群体增加新成员的群签名方案c a m e n i s h 在文献【9 】中对广义群 签名进行了研究p e t e r s e n 提出了把一般的数字签名方案转化为群签名方案的方法 【6 2 1 k i m 等人提出了把群签名转化为一般的数字签名方法c a m e n i s h 等人首次 提出了适用于大群体的群签名方案a t e n i e s e 等人f 3 ”,p a r k 等人【5 9 ,”】,t s e n g 等人”t 叫也分别提出了_ 些群签名方案 代理签名是一个相对比较新的概念它是由m a m b o 等人于1 9 9 6 年首次提 出的在m a m b o 等人明确提出代理签名的概念以前,人们在讨论其他一些问题时, 如分布网络环境中的身份认证,访问控制等,已提出签名权利的代理问题,并且根据 实际需要,给出和应用了一些完全委托型代理签名体制f 1 2 ”m a m b 0 等人的主要贡 献是提出了部分委托型代理签名的概念,为数字签名的研究与应用开辟了一个新领 引言 域自从m a m b o 等人提出代理签名的概念以来,人们提出了若干个代理签名体制, 如z h a n g 提出的不可抵赖代理签名和门限代理签名体制的概念8 “,k i m 等人提 出的带委任状的部分委托代理签名体制的概念【3 0 】,y i 等人提出的代理多重签名体 制【8 l j 等 1 9 9 4 年,c h a u m 首次提出了指定证实人签名的概念并给出了实现这一概念的 具体方案【1 2 】但是c h a u m 没有给出正式模型和安全证明在文献( 5 5 】中,o k a m o t o 给出了正式模型和安全证明其后。若干个指定证实入签名方案被提出。“ 自从i t a k u r a 等人于1 9 8 3 年提出了多重数字签名的概念f 3 6 】以来,人们已提出 了若干个多重数字签名方案陬”,2 4 ,3 巩”,4 9 7 2 9 ,“j 在这些方案中,有些方案( 3 8 t ”l 由 于多重数字签名的产生和验证时间与签名人的人数是线性关系,所以效率低有些 方案【5 8 ,”】由于存在着不安全因素,因此是不安全的其后人们不断的修改和完善这 些方案,并将多重数字签名应用于电子商务,网络安全等方面 目前,这些特殊数字签名的研究已进入了一个非常活跃的发展时期,研究更加 注重特殊数字签名的安全性,效率和实用性;更加注重对已有的特殊数字签名方案 进行修改和完善;更加注重特殊数字签名体制应用的研究;更加注重特殊数字签名 与一般的数字签名的相互转化的研究;更加注重特殊数字签名推广方面的研究等 本论文研究特殊数字签名的主要目的是提出新概念,给出新体制;发现或发明 这些特殊数字签名在实际中的新用途;修改和完善已有的特殊数字签名方案,提高 这些特殊数字签名方案的安全性,效率和实用性;将这些特殊数字签名与一些性质 结合起来,解决实际应用中遇到的新问题 本论文采用的研究方法是将这些特殊的数字签名体制与一些性质结合起来,得 到新的概念和新的体制;对一般的数字签名进行分析,找出他们与特殊的数字签名 相互转换的方法;利用各种密码分析工具,分析特殊的数字签名体制的安全性,可行 性、效率和实用性等 本论文主要对指定证实人签名、多重数字签名、代理签名和群签名进行了研究 全文共分五章,前四章主要研究了指定证实人签名、多重数字签名、代理签名和群签 名,并提出了若干个数字签名方案最后一章基于已有的数字签名体制,构造了一些 实用的安全协议本论文中提出的大部分方案都是基于椭圆曲线构造的这是因为随 着计算机速度的迅速提高和i n t e r n e t 分布式计算机能力的日益强大,为了达到同等 的安全强度,当前采用的公钥体制必须进一步增长密钥长度,这将使其速度更慢。更 加复杂。1 9 8 5 年。k o b l i t z 4 0 1 和m i l l e r 5 0 l 提出了利用定义在有限域中的椭圆曲线群 构造离散对数的问题从已有的攻击法表明椭圆曲线上的离散对数问题与乘法群上 的离散对数的难度相同,且椭圆曲线所基于域的运算位数远小于传统的离散对数的 运算位数,其运算易于在计算机的硬件和软件上实现,特别是基于g f ( 2 “) 的椭圆曲 线由于椭圆曲线密码体制具有安全性高、密钥量小、便于实现的优点,因此,在密 引言 i i i 码领域有着广泛的应用前景 本论文安排和作者所取得的主要研究成果如下t 第一章主要介绍了密码学和数字签名的基本概念 第二章重点研究了指定证实人签名和多重数字签名第一节对o k a m o t 的指定 证实人签名方案进行分析,指出了存在的不安全因素,基于椭圆曲线提出了一个可 转换的指定证实人签名方案作者的主要研究成果;指出o k a m o t 的指定证实人签 名方案的不安全因素。即指定证实人能伪造签名人的签名;首次提出并实现了可收 回特性的指定证实人签名方案此方案同时具有可转换特性可收回特性是指签名 人在需要的时候,可以收回委托给指定证实人的验证权;可转换特性是指在需要的 时候可以将指定证实人签名转变为普通的数字签名;方案是基于椭圆曲线构造的 所以具有安全性高、速度快、密钥量小、简单、便于实现等优点第二节提出了前向 安全的多重数字签名方案作者的主要研究成果:首次将前向安全的概念引入到多 重数字签名体制即使当前的签名密钥被泄露。也不影响以前的多重数字签名的有 效性,并给出了实现这一特性的多重数字签名方案 第三章对代理签名进行了研究,第一节分析已有的代理签名方案存在的问题, 并针对这些问题提出了可撤销匿名性的盲代理签名方案作者的主要研究成果:首 次将可撤销匿名性的概念引入到盲代理签名体制。提出了具有可撤销匿名性、可收回 代理权的盲代理签名方案在已有的代理签名方案中,一旦原始签名人将签名权委 托给代理签名人,那么代理签名人就具有对这个签名权的永久代理这对原始签名 人非常不利,原始签名人希望代理签名人在某一段时间内具有代理签名权,当这段时 i 司过后。就收回代理权本方案实现了这一特性可撤销匿名性是指原始签名人不能 根据代理签名辨认出代理签名人的身份而需要时,可撤销代理签名的匿名性,辨认 出代理签名人的身份,从而间接地起到了对代理签名人的监督,防止代理签名人滥用 他们的签名权第二节指出已有的代理签名方案不能控制代理签名人的代理签名次 数,一旦原始签名人将签名权委托给代理签名人后,就无法控制代理签名人的签名次 数,而且代理签名人对这种签名权具有永久的代理权针对这一问题,提出了基于椭 圆曲线的限制代理签名方案作者的主要研究成果:提出了在有效期内,能控制代理 签名人的代理签名次数,有效期过后,能收回代理签名权的签名方案第三节介绍了 l a i h 等人的指定验证人签名方案,引介了h e 等人对l a i h 等人方案的分析最后提 出了指定验证人的( t ,n ) 门限代理签名方案主要研究成果;首次将指定验证人这一 概念引入到门限代理签名体制,并提出了指定验证人的( t ,n ) 门限代理签名方案。此 方案克服了l a i h 等人的方案存在的缺点,即验证群中的特别验证人c l e r k 能单独验 证签名的有效性;具有收回代理签名权的特性第四节对w a n g 等人的门限签名方 案进行分析,提出了一种新的攻击方法,并给出了基于椭圆曲线的( t ,m ) 门限验证 的代理多重签名方案作者的主要研究成果:提出了一种新的攻击方法;首次将门限 i v 引言 验证这一概念引入到代理多重数字签名体制,并给出了实现这一特性的具体方案 第五节提出了基于椭圆曲线的多重代理签名方案作者的主要研究成果:提出了签 名权不断转移的多重代理数字签名方案第六节对q i h a i n 提出的代理多重数字签 名方案进行分析,提出了一种新的攻击方法,并对q i - h a i n 的方案进行改进,提出 了一种新的代理多重数字签名方案作者的主要研究成果:提出了一种新的攻击,并 在新方案中抵抗了此攻击 第四章对群签名进行了研究第一节对t s e n g j a n 的群签名方案进行分析。提出 了一种新的伪造攻击方法并且针对这种攻击和“等人提出的攻击,对t s e n g - j a n 的方案进行改进,提出了一种新的安全群签名方案作者的主要研究成果:提出了一 种新的攻击方法,并给出了抵抗此攻击和l i 等人提出的攻击方法的具体方案第二 节分析已有的门限群签名方案。指出了大部分方案都存在着合谋攻击并给出了能 抵抗合谋攻击的安全门限群签名方案作者的主要研究成果;给出了抵抗门限群签 名中最严重的攻击一合谋攻击的方法第三节提出了一个动态的门限群签名方案 作者的主要研究成果;此方案能根据需要改变门限值,方便增加或注销群成员,群成 员只需保存一个秘密密钥当门限值改变,增加或注销群成员时,无须更改群成员的 秘密密钥和群公钥 第五章利用已有的数字签名体制,分别构造了一些实用的安全协议第一节分 析了已有的数字移动通信系统的用户认证方案存在的问题。基于s c h n o r r 签名,提 出了一种适用于数字移动通信系统的用户认证方案作者的主要研究成果提出了 适用于数字移动通信系统的用户认证方案此方案将用户需要作的模指数运算移入 预计算阶段,从而大大的减少了用户端的计算量;抵抗了网内攻击;用随机数代替 时截技术。抵抗了重播攻击第二节根据指定证实入签名原理,设计了一个基于椭 圆曲线的网上遗嘱签署据议作者的主要研究成果;提出了安全的网上遗嘱签署协 议。该协议具有保护立遗嘱者的遗嘱不被复制,散布和更改,具有保护个人隐私的特 性当立遗嘱者去世后,可对遗嘱的签名提供认证和保护而且方案是基于椭圆曲 线构造的,所以,能在提供高的安全性的同时,大大提高速度,压缩密钥量,便于在 i n t e r n e t 上实现第三节分析p d v e s t 等人的p a y w o r d 微支付方案,指出了存在的缺 点,即一个p a y w o r d 链只允许与一个商家交易。提出了一个适用于多方交易的微支 付方案作者的主要研究成果:提出了适用于多方交易的微支付方案此方案克服了 r i v e s 等人的微支付方案中的一个p a y w o r d 链只能与一个商家交易的缺点,实现了 一个p a y w o r d 链能与多方商家交易。并且效率没有降低 第一章密码学的基本概念 保密学( c r y p t o l o g y ) 是研究信息系统安全保密的科学它包括密码学( c r y p t o g - r a p h y ) 和密码分析学( c r y p t a n a l y s i s ) 两部分密码学是信息进行编码实现隐蔽信息 的一门学问,其主要目的是寻求保护信息的保密性和认证性( a u t h e n t i c a t i o n ) 的方 法密码分析学是研究分析破译的学问,其主要目的是研究加密信息的破译或信息 的伪造密码学和密码分析学是相互对立,相互促进地向前发展而数字签名是密码 学中的一个重要部分,它提供了任何其它方式难以实现的安全能力,是实现认证和 保护数据完整性的重要工具本章主要介绍密码学和数字签名的基本概念及相关的 知识 1 1 公开密钥体制的基本概念 1 对称密钥体制和公开密钥体制 密码体制从原理上可分为两大类,即对称密钥体制( s y m m e t r i ck e ys y s t e m ) 和 公开密钥体制( p u b l i ck e ys y s t e m ) 对称密钥体制是加密和解密均采用同一密钥,而且通信双方都必须获得这一密 钥,并保持密钥的秘密对称密钥体制的安全性主要取决于密钥的安全性如何产生 满足要求的密钥,如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的 主要课题对称密码体制的最大特点是算法实现速度快 公开密钥体制是加密和解密使用不同的密钥每个用户保存一对密钥,即公钥 p k 和私钥s k ,p 是公开信息,用作加密密钥,而s k 需要由用户自己保存,用 作解密密钥加密算法和解密算法是公开的,虽然s k 和p k 是成对出现,但却不 能根据p k 计算出s k 公开密钥体制的优点是可以适用网络的开放性要求,与对 称密钥体制相比,密钥管理要简单的多尤其可以方便地实现数字签名和认证但公 开密钥的算法相对复杂,加密数据的速度较低 2 单向函数( o n e w 对f u n c t i o n ) 定义1 1 :令函数,是集a 到集口的影射,以,:a _ b 表示若对任意 。1 x 2 ,石1 ,x 2 a ,有,( z 1 ) ,( z 2 ) ,则称函数,为单射,或1 1 影射,或可逆函 数 ,为可逆函数的充要条件是,存在函数9 :b _ + a ,使对所有o a有 9 ,( 石) 】= z 定义1 2 :一个函数,:a - - 4b ,若它满足: ( 1 ) 对所有x a ,易于计算,( o ) ( 2 ) 对“几乎所有巧a ”由f ( x ) 求z ”极为困难”,以至于实际上不可能做 2 第一章密码学的基本概念 到,则称,为一单向( o n e - w a y ) 函数 定义中的“极为困难”是对现有的计算资源和算法而言 3 陷门单向函数( t r a p d o o ro n e w a yf u n c t i o n ) 单向函数是求逆困难的函数,而陷门单向函数是在不知道陷门信息的条件下求 逆困难的函数,当知道陷门信息后,求逆是易于实现的 定义1 3 :陷门单向函数是一类满足下述条件的单向函数:丘:a :- 岛, z z ,z 是陷

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论