学位论文 > 优秀研究生学位论文题录展示

基于身份的加密和签名研究

作 者: 李艳文
导 师: 杨庚
学 校: 南京邮电大学
专 业: 信息安全
关键词: 基于身份 公钥密码体制 双线性映射 聚合签名 签密
分类号: TN918.1
类 型: 硕士论文
年 份: 2012年
下 载: 72次
引 用: 0次
阅 读: 论文下载
 

内容摘要


伴随着计算机网络技术、电子政务、通信和电子商务的迅速发展,信息安全技术的重要性日益凸显。作为信息安全核心技术的加密和签名技术能够提供信息的保密性、可认证性、不可否认性和完整性,因而被广泛应用在军事,电子商务,通信和电子政务等领域。因为基于身份公钥密码体制既采用传统公钥密码体制中双密钥又能将密钥管理过程很好地简单化处理,渐渐地成为近年来很多专家学者研究的对象。针对于数字签名的技术,也已经从传统的数字签名技术发展成为能够满足不同情况下的特殊数字签名。签密技术的出现,很好地解决了在很多实际应用中,要同时实现信息的保密性和可认证性两项功能。本文着重对基于身份的数字签名技术和加密技术加以研究。本文讨论的内容涉及数字签名和加密技术的形式化定义以及安全模型,基于身份聚合签名的定义及安全模型,基于身份签密的定义及安全模型。聚合签名是数字签名变体中的一种并定义成n个不同的签名用户在n个不同的消息上的n个不同签名聚合成一个单一的签名,聚合签名的验证者仅需对聚合后的聚合签名加以验证,便能够确认该聚合签名是不是由指定的n个签名者所签名。“签密”是指一个合乎逻辑的步骤完成两个功能,这两个功能是加密和数字签名,并且签密的所付出的代价要比传统的“先签名后加密”或者“先加密后签名”要低。本文的主要成果包括:1.分析了现有的两种聚合签名(IBAS)算法,分别称之为Zhao方案和Zhang方案。在本文中,分析Zhao方案和Zhang方案之后给出一个新的安全的聚合签名算法,且该算法是基于身份的。通过安全性证明,发现Zhao方案的单个签名和聚合签名均能伪造,Zhang方案中消息的攻击者能够伪造出聚合签名。本文IBAS方案的安全性,通过了安全性的证明,使得消息的攻击者不可以伪造单个签名以及聚合签名。2.本文基于椭圆曲线上的双线性映射提出了一个新的安全的签密方案,且这个签密方案是基于身份的。本文给出了IBSC方案的各种安全性的证明,包括:保密性,第三方公开可验证性,敌手的不可伪造性,签密者对已经签密消息的不可否认性,特别给出了前向安全性的证明。通过在LINUX操作系统中,利用PBC函数库进行算法的仿真,给出了基于身份签密方案的每步CPU耗时情况。同时,给出了在相同的仿真环境下,基于椭圆曲线上的主要运算的耗时情况。

全文目录


摘要  4-5
Abstract  5-6
目录  6-8
第一章 引言  8-14
  1.1 课题背景  8-10
  1.2 基于身份加密和签名目前研究情况  10-11
  1.3 课题所研究的内容以及研究的意义  11-12
  1.4 本文组织结构  12-14
第二章 基本概念及定理  14-22
  2.1 涉及密码学简单的概念  14-15
  2.2 双线性映射和椭圆曲线密码体制  15-17
  2.3 经典的Diffie-Hellman 问题  17-18
  2.4 可证明安全性理论的基本概念  18-21
  2.5 本章小结  21-22
第三章 基于身份的加密和签名  22-32
  3.1 基于身份的加密  22-25
  3.2 基于身份的签名  25-27
  3.3 可证明安全性  27-31
    3.3.1 随机预言模型  28-29
    3.3.2 基于身份签名体制安全模型  29
    3.3.3 基于身份加密体制的安全模型  29-31
  3.4 本章小结  31-32
第四章 基于身份的聚合签名算法  32-43
  4.1 基于身份聚合签名定义及其安全模型  32-34
  4.2 分析Zhao 方案和Zhang 方案的安全性  34-37
    4.2.1 分析Zhao 方案的安全性  35-36
    4.2.2 分析Zhang 方案的安全性  36-37
  4.3 基于身份的聚合签名(Identity-based aggregate signature)方案  37-42
    4.3.1 基于身份聚合签名方案(Identity-based aggregate signature)描述  37-39
    4.3.2 基于身份聚合签名方案(Identity-based aggregate signature)安全性证明  39-42
  4.4 本章小结  42-43
第五章 基于身份的签密算法  43-51
  5.1 基于身份签密(Identity-Based Signcryption)的定义和安全属性  43-46
  5.2 基于身份签密(Identity-Based Signcryption)算法  46-48
  5.3 基于身份签密算法的仿真分析  48-50
    5.3.1 仿真环境介绍  48-49
    5.3.2 仿真结果  49-50
  5.4 本章小结  50-51
第六章 总结与展望  51-53
致谢  53-54
参考文献  54-59
作者在研究生期间发表的论文  59

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  3. 光盘授权播放系统安全通信研究与设计,TP309
  4. 移动终端上一种基于身份数字签名方案的研究,TN918.1
  5. 基于标识的认证体制研究与实施,TN918.1
  6. Tor匿名通信系统的安全性分析与研究,TP393.08
  7. 基于身份无可信中心的签名体制研究,TN918.1
  8. 数字签名系统中密钥泄露问题的研究,TN918.1
  9. 身份公钥加密体制的应用研究与实现,TN918.1
  10. 云安全中基于身份的认证机制研究,TP393.08
  11. 域间路由协议BGP内容安全的研究,TP393.08
  12. 可验证秘密共享方案研究,TN918.1
  13. 基于已知身份的数字签名方案的研究,TN918.1
  14. 多重数字签名算法研究,TN918.1
  15. 基于身份的群组数字签名研究,TN918.1
  16. Ad hoc网络中关键安全技术的研究,TN929.5
  17. 稀疏Ad Hoc网络消息认证研究,TN929.5
  18. 两类秘密共享方案的研究,TN918.1
  19. 基于身份密码系统中数字签名方案分析设计,TP393.08
  20. 基于身份的身份认证技术研究及应用,TN918.2

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com