学位论文 > 优秀研究生学位论文题录展示
签密协议的分析与设计
作 者: 杨靖
导 师: 余昭平
学 校: 解放军信息工程大学
专 业: 应用数学
关键词: 基于身份 双线性对 签密 门限代理 前向安全性
分类号: TN918.1
类 型: 硕士论文
年 份: 2010年
下 载: 32次
引 用: 0次
阅 读: 论文下载
内容摘要
随着信息技术的高速发展和计算机网络技术的广泛应用,信息安全问题显得越来越重要。一般地,我们通过对信息进行加密实现信息的保密性,通过对消息实施数字签名以提供信息的完整性、认证性和抗否认性。传统上实现同时认证和保密的方法是“先签名后加密”,但是此方法所需要付出的计算时间和消息扩展的代价大。签密在一个操作中同时实现了安全加密和数字签名二者的功能,能够大大提高协议的计算效率和空间效率。它是对传统方案的一个重大改进,是实现既保密又认证地传输及存储消息的较为理想的方法。如今,签密不仅成为密码学研究的热点,而且己成为通信网络安全应用研究的重要课题。本文对基于身份签密体制的分析、设计和应用进行了深入的研究,具体包括以下三个方面:1.利用双线性对提出了一个满足公开验证性和前向安全的基于身份的签密方案,并且能够将签名的验证和消息的恢复分别独立进行,可以应用于为移动设备过滤垃圾信息等移动电子商务场合。在BDH问题是困难的假设下用随机预言模型给出了安全性证明,经过分析比较,该方案具有很高的安全性和效率。2.对Li等提出的基于身份门限代理签密方案进行了分析,指出Li等的门限代理签密方案存在明显错误,导致其方案不可行。利用双线性对提出了一个新的基于身份门限代理签密方案,该方案不但同时具有前向安全性和公开验证性,而且新方案在效率方面更具优势。3.结合基于身份密码体制的思想,利用椭圆曲线上的双线性对提出了一个新的基于身份多代理多签密方案,此方案有效地实现了代理签密在多用户条件下的应用。理论分析表明,该方案不仅具有良好的安全性,而且具有较高的实现效率。此外,还进一步提出了两个可抵抗修改代理攻击的多代理多签密方案,新方案可以有效防止代理签密人修改代理证书,并且有很好的安全性和很高的效率。
|
全文目录
摘要 6-7 Abstract 7-9 第一章 绪论 9-15 1.1 签密的研究背景和意义 9-10 1.2 签密的基本概念 10-11 1.2.1 签密的概念 10 1.2.2 签密的安全性质 10-11 1.3 基于身份的密码体制简介 11 1.4 研究现状 11-14 1.5 本文内容及组织结构 14-15 第二章 预备知识 15-25 2.1 双线性对 15-16 2.2 相关密码学知识 16-20 2.2.1 Hash 函数 16-17 2.2.2 随机预言模型 17-18 2.2.3 Shamir 门限秘密共享体制 18-20 2.3 典型的基于身份签名方案 20-22 2.3.1 Cha-Cheon 基于身份的签名方案 20-21 2.3.2 Hess 基于身份的签名方案 21-22 2.4 典型的基于身份签密方案 22-24 2.4.1 Chow-Yiu-Hui-Chow 基于身份的签密方案 22-23 2.4.2 Li 基于身份的签密方案 23-24 2.5 本章小结 24-25 第三章 基于身份的签密研究 25-33 3.1 基于身份的签密方案的相关概念 25-27 3.1.1 基于身份的签密方案的组成 25 3.1.2 基于身份的签密的安全概念 25-27 3.2 一个新的基于身份的签密方案 27-28 3.3 方案的安全性分析与性能评价 28-32 3.3.1 安全性分析 28-31 3.3.2 性能评价 31-32 3.3 方案的应用 32 3.4 本章小结 32-33 第四章 基于身份代理签密研究 33-41 4.1 基于身份代理签密方案的相关概念 33-34 4.1.1 基于身份代理签密方案的组成 33-34 4.1.2 基于身份代理签密方案的安全性质 34 4.2 对Li 方案的分析 34-37 4.2.1 方案简介 34-36 4.2.2 方案分析 36-37 4.3 一个新的基于身份门限代理方案 37-40 4.3.1 方案简介 37-38 4.3.2 安全性分析 38-40 4.3.3 性能评价 40 4.4 本章小结 40-41 第五章 基于身份的多代理多签密研究 41-53 5.1 基于身份的多代理多签密方案的组成 41-42 5.2 一个高效的基于身份多代理多签密方案 42-45 5.2.1 方案描述 42-43 5.2.2 安全性分析 43-44 5.2.3 性能分析 44-45 5.2.4 小结 45 5.3 可抵抗修改代理攻击的多代理多签密方案 45-52 5.3.1 方案一 45-46 5.3.2 安全性分析及效率分析 46-48 5.3.3 方案二 48-50 5.3.4 安全性分析及效率分析 50-52 5.4 本章小结 52-53 第六章 结束语 53-55 6.1 本文的研究内容 53-54 6.2 下一步主要工作 54-55 参考文献 55-59 作者简历 攻读硕士学位期间完成的主要工作 59-60 致谢 60
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 基于身份的加密和签名研究,TN918.1
- 光盘授权播放系统安全通信研究与设计,TP309
- 移动终端上一种基于身份数字签名方案的研究,TN918.1
- IBE算法及其在无线传感器网络中的设计与实现,TP212.9
- Tor匿名通信系统的安全性分析与研究,TP393.08
- 签密体制的研究,TN918.1
- 基于身份的认证和密钥协商协议研究,TN918.2
- 无证书签名及签密体制的设计与分析,TN918.1
- 基于身份的AKA协议若干问题研究,TN918.1
- 一类连分数的线性型下界研究和几类代理签名方案设计,TN918.1
- 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
- 基于双线性对的特殊数字签名方案研究,TN918.1
- 数字签名批验证的研究,TN918.1
- 短群签名的批验证及分级群签名体制的研究,TN918.1
- 椭圆曲线标量乘算法的设计与分析,TN918.1
- Ad Hoc网络中环签名的研究与应用,TN918.82
- 身份公钥加密体制的应用研究与实现,TN918.1
- 门限代理与多级代理签名的研究,TN918.1
- 圆锥曲线密码系统的研究与CC-CSP的构建,TN918.1
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|