学位论文 > 优秀研究生学位论文题录展示

基于自认证的签密体制的研究

作 者: 俞惠芳
导 师: 王彩芬
学 校: 西北师范大学
专 业: 计算机软件与理论
关键词: 自认证公钥密码学 签密 代理签密 盲签密 多接收者签密 随机预言模型 双线性映射
分类号: TN918.1
类 型: 硕士论文
年 份: 2009年
下 载: 79次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在自认证密码体制下,用户的公钥由自己生成,一个称为认证中心CA(Certificate Authority)的可信第三方生成用户的部分私钥,用户利用这个部分私钥和自己随机选取的秘密值生成自己的私钥,解决了基于身份密码环境中的密钥托管问题;在验证签名有效性的同时,也验证了公钥的真实性,这些验证能在逻辑单步内完成;在验证公钥真实性时,不需要使用额外的公钥证书。签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能,而且其计算量和通信成本远远低于传统的“先签名后加密”,因而它是实现既保密又认证地传输消息的较为理想的方法。签密体制可以和一些具有特殊性质的签名体制相结合,构造具有特殊性质的签密体制。本论文有机集成自认证公钥技术和签密技术,研究了使用双线性对的基于自认证的签密体制的设计与可证明安全性,主要包括以下四个方面:1.提出了一个高效的自认证签密方案,首先给出了其形式化定义,然后介绍了所提方案,最后在随机预言模型中给出了其安全性证明,并分析了其性能。分析结果表明,所提方案在安全性和性能方面都要优于以前所提出的方案。2.讨论自认证公钥技术和代理签密的结合,提出了一个基于自认证的代理签密方案,并在随机预言模型中给出了其安全性证明。性能分析结果显示,所提方案在安全性和性能方面都要优于以前所提出的方案。3.讨论自认证公钥技术和盲签密的结合,提出了一个使用自认证公钥的盲签密方案,并在随机预言模型中给出了其安全性证明。性能分析结果显示,所提方案在安全性和性能方面都要优于以前所提出的方案。4.在自认证公钥与多接收者签密的理论基础上,提出了一个基于自认证的多接收者签密方案。我们首先描述所提方案,然后给出其安全性和性能分析。分析表明,所提方案适合于需要以安全和认证的方式广播一个消息给多个接收者的应用。

全文目录


摘要  4-5
Abstract  5-8
第1章 绪论  8-13
  1.1 公钥密码学  8-10
  1.2 签密以及基于自认证的签密体制的研究现状  10-12
  1.3 基于自认证的签密体制的安全特性  12
  1.4 论文的重要工作和内容安排  12-13
第2章 预备知识  13-16
  2.1 数字签名技术  13
  2.2 符号说明  13-14
  2.3 hash 函数  14
  2.4 双线性对  14
  2.5 数学难题  14-16
第3章 基于自认证的签密方案  16-23
  3.1 自认证签密的安全模型  16-17
    3.1.1 自认证签密的组成  16
    3.1.2 自认证签密的安全模型  16-17
  3.2 一个高效的自认证签密方案  17-22
    3.2.1 方案描述  17-18
    3.2.2 正确性分析  18-19
    3.2.3 安全性分析  19-22
    3.2.4 性能分析  22
  3.3 本章小结  22-23
第4章 基于自认证的代理签密方案  23-31
  4.1 自认证代理签密的安全模型  23-25
    4.1.1 基于自认证的代理签密方案的组成  23
    4.1.2 基于自认证的代理签密方案的安全模型  23-25
  4.2 基于自认证的代理签密方案  25-30
    4.2.1 方案描述  25-26
    4.2.2 正确性分析  26
    4.2.3 安全性分析  26-29
    4.2.4 性能分析  29-30
  4.3 本章小结  30-31
第5章 基于自认证的盲签密方案  31-40
  5.1 自认证盲签密的安全模型  31-32
    5.1.1 自认证盲签密方案的组成  31
    5.1.2 自认证盲签密方案的安全模型  31-32
  5.2 使用自认证公钥的盲签密方案  32-38
    5.2.1 方案描述  32-34
    5.2.2 正确性分析  34
    5.2.3 安全性分析  34-38
    5.2.4 性能分析  38
  5.3 本章小结  38-40
第6章 基于自认证的多接收者签密  40-45
  6.1 基于自认证的多接收者签密方案  40-44
    6.1.1 方案描述  40-41
    6.1.2 正确性分析  41
    6.1.3 安全性分析  41-43
    6.1.4 性能评价  43-44
  6.2 本章小结  44-45
结束语  45-46
参考文献  46-50
致谢  50-51
发表的论文、获奖和参与的科研项目  51-52
  1.已发表、录用的论文和获奖  51-52
  2.参与的科研项目  52

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 基于身份的加密和签名研究,TN918.1
  3. Tor匿名通信系统的安全性分析与研究,TP393.08
  4. 无证书签名及签密体制的设计与分析,TN918.1
  5. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  6. 数字签名系统中密钥泄露问题的研究,TN918.1
  7. Ad Hoc网络中环签名的研究与应用,TN918.82
  8. 签密协议的分析与设计,TN918.1
  9. 身份公钥加密体制的应用研究与实现,TN918.1
  10. 圆锥曲线密码系统的研究与CC-CSP的构建,TN918.1
  11. 无线传感器网络加密与签名方法的研究,TN918.82
  12. 云安全中基于身份的认证机制研究,TP393.08
  13. 一种高效的可公开验证的基于身份的数字签密方案,TN918.1
  14. Ad-hoc网络密钥管理方案的相关研究,TN929.5
  15. 基于身份的多信任域网络认证模型研究,TP393.08
  16. 无证书签密方案的分析和设计,TN918.1
  17. 可验证秘密共享方案研究,TN918.1
  18. 基于属性的签密及代理签密方案,TN918.1
  19. 基于身份的Mediated广播签密研究,TN918.2
  20. 具有特殊性质的签密相关研究,TP309.7
  21. 身份基加密技术的研究与推广,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com