安全群签名体制研究及安全性分析

上传人:E**** 文档编号:118257422 上传时间:2019-12-11 格式:PDF 页数:109 大小:3.89MB
返回 下载 相关 举报
安全群签名体制研究及安全性分析_第1页
第1页 / 共109页
安全群签名体制研究及安全性分析_第2页
第2页 / 共109页
安全群签名体制研究及安全性分析_第3页
第3页 / 共109页
安全群签名体制研究及安全性分析_第4页
第4页 / 共109页
安全群签名体制研究及安全性分析_第5页
第5页 / 共109页
点击查看更多>>
资源描述

《安全群签名体制研究及安全性分析》由会员分享,可在线阅读,更多相关《安全群签名体制研究及安全性分析(109页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 博士学位论文 安全群签名体制研究及安全性分析 姓名:祝建华 申请学位级别:博士 专业:信息安全 指导教师:崔国华 20090520 华 中 科 技 大 学 博 士 学 位 论 文 I 摘 要 在当今网络化、信息化、数字化的社会中, 人们在通过网络进行活动时, 迫切需要 一种能够进行身份鉴别、 数据完整性认证和抗否认的技术, 这样数字签名、证书认证技 术应运而生。为了满足应用领域的特殊性,各种特殊的数字签名技术相继被提出,其中 群签名、门限群签名的研究,在管理、军事、政治及经济等多个方面有着广泛的应用。 比如在公共资源的管理,重要军事命令的签发,重要领导人的选举,电子商务,重要新

2、闻的发布,金融合同的签署等事务中,群签名都可发挥重要作用。 对安全群签名体制的理论模型,安全性需求进行了深入的研究。对一个具有有效成 员撤销功能的前向安全群签名方案进行了密码学分析, 指出了该方案中存在的一些设计 错误和缺陷。提出了一个改进的前向安全的群签名方案,同时在改进方案中,提出了新 的安全特性,使方案不仅具备前向安全性,同时也能防止群成员的超前签名行为。改进 方案突破了传统前向安全群签名方案中设置固定时间段的限制, 具有无限的时间段, 不 再需要在时间段使用完后重新设置系统参数与成员参数。 改进方案能支持成员的有效撤 销功能, 使得被撤销的成员不能再代表群进行签名, 同时在被撤销前的签

3、名仍然保持有 效,是一个安全性能完善的群签名方案。 对基于椭圆曲线的双线性映射在群签名中的应用进行了深入的研究,由于双线 性映射的安全性建立在GAP群上,而在GAP群上的DDH问题是容易求解的,这样导 致在基于双线性映射的群签名方案设计中很难同时兼顾群签名的匿名性和可跟踪 性。所以目前基于双线性映射的群签名还处于一个起步阶段,还没有一个有代表性 的基于双线性映射的群签名方案,而现有的一些基于双线性映射的群签名方案的设 计缺陷较多,且安全性较差。在对现有的方案进行分析的基础上,提出了一个具有 多种安全策略的基于双线性映射的群签名方案,方案很好地满足了群签名的全部安 全需求。 在军队,政府等一些涉

4、密机构中,如何安全地保存秘密显得尤为重要。有些情 况下,秘密需要由多个人保存,每个人保存一个秘密份额,必要时由多个人合作恢 复秘密,这样可以避免由一个人保存而容易发生秘密的丢失和被篡改。密钥共享技 华 中 科 技 大 学 博 士 学 位 论 文 II 术的研究成果很好地解决了这样一类问题。同时秘密共享技术也是门限群签名的理 论基础。对秘密共享技术的理论进行了深入的研究,重点分析研究了基于门限的秘 密共享技术,对门限秘密共享方案中普遍存在的各种问题进行了系统的总结,分析 了一种多重密钥共享认证方案,指出了该方案设计中存在的一些设计错误和缺陷。 在分析的基础上,提出了一个可信的多重密钥共享认证方案

5、,方案的每一个处理过 程都有严格的验证,确保在秘密恢复过程中不会出现欺诈行为,恢复出的秘密具有 很高的可信度。 对门限群签名体制的理论模型以及安全需求进行了深入的研究,对一个抗合谋 攻击的门限群签名方案进行了分析,指出了目前门限群签名方案中普遍存在的缺陷。 在分析的基础上,有效地将群签名与门限群签名技术融合在一起,提出了一个能抵 抗合谋攻击的门限群签名方案。 对基于双线性映射的门限群签名方案设计技术进行了深入的研究, 分析了一个基 于双线性映射的卡梅隆门限群签名和一个基于双线性映射的前向安全的门限群签 名,指出了这些方案设计中存在的一些设计错误和缺陷。在分析的基础上,根据门 限签名合成者身份的

6、不同采用不同的设计策略,提出了一个基于双线性映射的门限 群签名方案,以及一个基于双线性映射的前向安全的门限群签名方案。其中前向安 全的门限群签名方案摆脱了前向安全群签名方案中一定将时间分成若干个时间段的 模式,无需时间段的概念,方案简洁,实用。两个方案都很好地满足了门限群签名 的全部安全性要求。 论文最后部分,总结了论文的主要工作及研究成果,并对今后的研究工作的重点 进行了展望。 关键字:关键字:数字签名,群签名,门限群签名,前向安全,超前签名,双线性映射 华 中 科 技 大 学 博 士 学 位 论 文 III Abstract In recent network, information a

7、nd digitization society, it is very important to invent a kind of technologies which can be used for identifying identity, data integrity and anti- denial, so the digital signature and certificate authentication arise at this historic moment. In order to satisfy the particularity application domain,

8、 different special digital signature technologies were proposed one after another. Amongst these special digital signatures, the research for group signature and the threshold group signature, in the management, the military, politics and the economy and so on many aspects have the widespread applic

9、ation. For instance, in public resources management, important military orders signing and issuing, the important leaders election, electronic commerce, national newss issue, the financial contract signs and so on, the group signature may play an important role. A comprehensive research has made in

10、the theoretical model and the security requirements for security group signature scheme. A forward security group signature scheme with effective member revoke was analyzed, some design mistakes and flaws in this scheme were pointed out. An improvements forward securitys group signature scheme was p

11、roposed in the improvement scheme, simultaneously some new security features were proposed, in improvement scheme, there is not only the forward security, but also there is ability to prevent the group member signing a valid signature which time is before the group member join group. The improvement

12、 scheme broke through the limit in the traditional forward security group signature scheme in which establish the fixed time periods, improvement scheme has the infinite time periods, no longer needed to reset system parameters and the member parameter after the time periods be used out. The improve

13、ment scheme can support members effective revocation, any member can not sign a valid signature again when he is cancelled from group, simultaneously signatures signed before being abolished still maintained effective, and improvement scheme is a perfect 华 中 科 技 大 学 博 士 学 位 论 文 IV group signature sc

14、heme which satisfies all security requirements. A comprehensive research has made in the application of elliptic curve based bilinear mapping in the group signature, security of bilinear mapping is established on the GAP group. Because the DDH problem is easy to solve in GAP, this fact results it is

15、 very difficult to design a bilinear mapping based group signature scheme which can satisfy anonymity and the tractability. Therefore in recent, the research about bilinear mapping based group signature is also at a start stage, there are no a bilinear mapping based group signature scheme obtains co

16、mmon recognition. There are some design defects in existing schemes, and the security is not very ideal. Though analyzed the existing schemes, a bilinear mapping based group signature scheme with multi-security strategies proposed, the proposed scheme satisfy the all security requirements for group signature completely. In the army, the government and some important organizations in which has the massive secret in

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号