基于椭圆曲线的可转移不可否认的数字签名方案

基于椭圆曲线的可转移不可否认的数字签名方案

王红[1]2002年在《基于椭圆曲线的可转移不可否认的数字签名方案》文中认为网络安全是关系到国家利益、集体利益和用户切身利益的大事,是只能依靠我国自身力量发展的技术。其中数字签名技术能够确认参与者的身份,防止恶意的伪造、窜改,在网络通信安全方面起到重要的保护作用。 本文首先讨论了网络安全的发展现状,概述了前人在数字签名方面的主要成就。在此基础上提出了一个新的基于椭圆曲线的可转移不可否认的数字签名方案,给出了验证协议和否认协议,并对方案的安全性进行了详细的讨论。此方案就是将类似于ElGamal的普通数字签名方案和椭圆曲线密码体制有机的结合起来。它不但具有可转移不可否认签名方案的灵活性(即可通过释放两个秘钥中的一个后转换成普通的数字签名)而且具有椭圆曲线密码体制的优势(即秘钥短、高安全性等特点)。该体制是建立在椭圆曲线离散对数问题这一数学难题之上的,和其它密码体制相比较而言在同等安全强度下具有小得多的秘钥长度及分组长度。

王红, 李盘林[2]2003年在《基于椭圆曲线的可转移不可否认的数字签名方案》文中认为提出了一个新的可转移不可否认签名方案,它是将ElGamal签名方案和椭圆曲线密码体制有机的结合起来. 伪造签名的困难性等价于伪造ElGamal签名.新方案很容易转换成自验证签名.

董泉伶[3]2008年在《门限代理签名体制及其应用研究》文中研究说明随着信息技术的发展与应用,信息安全的内涵也在不断的延伸,信息安全已经不仅仅指物理安全或通信双方的秘密信息传递,而扩展到消息的完整性、认证性、不可否认性等方面。其中认证与加密是信息安全的两个重要方面。数字签名是认证的主要手段之一,也是现代密码学的重要研究内容。而门限签名和门限代理签名作为两种特殊的数字签名体制,因其特有的门限特性和代理特性成为近年来密码学界的热点之一。本文重点研究设计了安全的门限签名方案和门限代理签名方案,并设计开发了基于门限代理签名体制的电子审稿系统。本文首先在大量分析前人工作的基础上,针对一个典型的门限签名方案,从方案的可追查性、匿名性、强壮性、稳定性、不可冒充性几个方面进行了分析和改进,使得该方案能满足门限签名体制的安全和性能要求。其次,在分析门限代理签名的研究背景的基础上,总结了已有方案中存在的安全性问题。针对一个典型的门限代理签名方案,分析了方案中的缺陷并进行了改进,使得该方案能满足门限代理签名体制的安全和性能要求。再次,由于椭圆曲线密码体制所具有的特性,例如安全性高、密钥短、签名长度短等,结合本文提出的方案,实现了基于椭圆曲线上离散对数问题的门限签名方案和门限代理签名方案。最后,基于本文提出的门限代理签名方案,设计并开发了一个电子审稿系统,该系统在降低编辑部工作量的同时,也可防止他人冒充审稿人的身份进行审稿。

李凤悦[4]2012年在《基于椭圆曲线公钥密码学的研究》文中进行了进一步梳理随着信息技术迅速发展和广泛的应用,对电子信息安全性的要求变得越来越高。现在广泛使用的RSA公钥密码系统很难满足信息高安全性需求。椭圆曲线密码体制是迄今为止公钥密码系统中最高单位比特安全强度的密码系统。相对于其他公钥密码系统而言,椭圆曲线密码系统具有安全性高、计算负载小,密钥尺寸短,占用带宽小等优点,因此,椭圆曲线密码系统被认为网络安全时代最通用的公钥密码系统。本文主要从以下几方面对椭圆曲线密码系统理论研究和应用进行了探讨:1.介绍了数字签名的基本概念、功能,并且介绍了数字签名与手写签名的区别以及数字签名安全性的证明和攻击手段。通过整理和分析使得对数字签名有了基本的框架。2.介绍了椭圆曲线的基本概念、性质与实现效率,分析了现有的一些椭圆曲线数字签名方案。3.通过对现有数字签名方案的分析,构建了两种新型的基于椭圆曲线的签名方案。一个是新的椭圆曲线的数字签名方案,另一个是基于椭圆曲线自认证公钥签名方案。然后,并根据代理签名方案的概念、性质和对一些文献的分析,构建了四种新型的代理签名方案:(1)基于DSA匿名的代理签名方案;(2)一种新的代理保护型M-U-O代理签名方案;(3)一种新的ECC具有消息恢复的代理签名方案;(4)一种新的基于椭圆曲线的匿名代理签名方案。4.进而并且介绍了一个基于椭圆曲线密码体制的电子选举方案,并且加以分析。

杜鹏[5]2003年在《基于椭圆曲线的密码体制及若干算法与协议》文中研究指明以椭圆曲线上的有理点构成的Abel群为背景结构,实现各种密码体制已是公钥密码学领域的一个重要课题。自80年代中期被引入以来,椭圆曲线密码体制逐步成为一个十分令人感兴趣的密码学分支,1997年以来形成了一个研究热点。这种密码体制的诱人之处在于在安全性相当的前提下,可使用较短的密钥。本文对椭圆曲线的原理进行了深入的研究,比较了椭圆曲线离散对数问题(ECDLP)与一般离散对数问题(DLP)的异同。文章详细的分析了认证系统的叁种类型,即身份认证、数字签名和消息认证,剖析了一些经典的方案,并对标准安全模式与随机Oracle模式做出比较,并基于随机Oracle模式提出了一个新的身份认证算法及其相应的数字签名变形,两个算法均在椭圆曲线上实现。文章同时在Aumann和Rabin的可否认认证协议的基础上提出了两个可否认认证协议,两个协议与原方案相比效率得到了较大的改进。

黄振杰[6]2004年在《具有特殊性质的数字签名体制研究》文中认为信息安全是信息社会急需解决的最重要问题之一, 它已成为信息科学领域的一个重要的新兴学科. 数字签名技术是提供认证性、完整性和不可否认性的重要技术, 因而是信息安全的核心技术之一, 是安全电子商务和安全电子政务的关键技术之一. 随着对数字签名研究的不断深入, 随着电子商务、电子政务的快速发展, 简单模拟手写签名的一般数字签名已不能完全满足需要, 研究具有特殊性质的数字签名成为数字签名的主要研究方向.本文主要讨论基于身份的签名、(部分)盲签名、不可传递签名、群签名等4种具有特殊性质的数字签名, 也涉及了多重签名.本文的主要成果有:1. 从验证方程入手较全面地讨论了基于双线性对的基于身份的数字签名方案的构造方法, 构造出14 个基于双线性对的基于身份的签名方案, 然后对它们进行效率上的优化, 得到在效率上和签名长度都有显着改进的7 个高效方案和7 个Schnorr 型方案. 讨论了这3 类方案的安全性, 证明了其中12 个方案在随机预言机模型下抗适应性选择消息存在伪造攻击和身份攻击.2. 从盲化函数的代数形式入手给出盲化函数的构造方法, 完整地解决了基于离散对数数字签名的盲化问题, 对可盲化的情况给出统一的最一般的盲化方案, 对不可盲化的情况证明其不可盲化. 我们的一般盲化方案引入了3 个参数, 这3 个参数中只要有2 个是独立随机的就可以保证盲性, 现有的所有基于离散对数数字签名的盲化方案都只有2 个随机参数, 它们都可以由我们的盲化方法得到. 我们还证明ElGamal 签名和DSA 签名方案都是不可盲化的, 从而否定性地解决了长期没有解决的这两个方案的盲化问题.3. 讨论基于身份数字签名的一般性盲化方法, 给出本文所提出的基于双线性对的基于身份签名方案的盲化方案, 得到70 多个基于身份的盲签名方案, 效率分析表明其中有40 多个方案都比目前仅有的2 个基于双线性对的基于身份的盲签名方案高效, 其中最优方案的计算量还不到已有方案的一半.4. 提出一个基于双线性对的基于身份的部分盲签名方案, 并证明其在CDHP困难性假设下是不可伪造的(非并行攻击下).5. 对一个指名签名方案和一个指名代理签名方案进行分析, 指出这两个方案都不具有指名性质. 将指名签名的概念扩展成可转换指名签名, 给出其正式定义, 并提出2 个可转换指名签名方案, 还基于本文的指名签名方案提出可转换指名代理签名方案.6. 提出可转换不可传递部分盲签名的概念, 并给出一个(非并行攻击下)可证

杨志[7]2008年在《IDEA和ECC混合加密研究及在数字签名中的应用》文中研究表明随着信息与通信技术的飞速发展,信息安全日益受到人们的重视。密码技术是信息安全技术的核心。在加密算法中,IDEA和ECC是安全性较高的加密算法。本文在充分研究原IDEA算法的基础上,将IDEA的明、密文分组由64bit扩展到128bit,设计思想由相异代数群的混合运算拓展到相异代数群及半群的混合运算,对IDEA加密算法进行了改进;在此基础上,将轮变换中的子密钥由16bit整型数扩展为32bit整型数,对密钥及其子密钥的产生方法进行了改进,给出了在java环境下的测试结果;结合IDEA及ECC,给出了一种混合加密方案,该方案集一次一密思想与数字签名技术,具有密钥不固定、安全性高等特点。

杨爱梅[8]2007年在《代理签名方案的研究》文中研究表明代理数字签名在现实生活中有着广泛的应用。不可伪造性和不可否认(抵赖)性是代理签名的重要性质。然而,在现有的代理数字签名方案中,大部分不具有不可伪造性和不可否认性。同时,如何解决原始签名人和代理签名人之间的安全信道问题以及签名效率问题也尚待进一步研究。本文是对代理数字签名方案的研究,主要做了以下工作:首先,介绍了基本的数字签名体制及对数字签名体制的各种攻击。在随机问答器模型下,证明Schnorr签名对自适应选择消息攻击是安全的;其次,介绍了基本的代理签名体制。利用安全高效的椭圆曲线密码体制,分别提出了一种新的安全高效的基于椭圆曲线的代理签名方案和代理多重签名方案,方案不需要秘密通道;再次,对Lee等人设计的非指定代理签名体制和Shum等人设计的具有代理人身份保密的代理签名体制进行了安全性分析,得出Shum等人的方案不具有强壮不可伪造性,并提出一种改进的具有代理人身份保密的强壮的代理签名方案,并对安全性进行了分析;最后,对Dai等人提出的指定验证者的代理签名方案、Wang提出的弱指定验证者和强指定验证者代理签名方案的安全性进行了分析研究。通过把椭圆曲线与指定验证者代理签名相结合,基于椭圆曲线离散对数问题,分别设计了一种新的指定接受者的代理签名和代理多重签名方案,并对安全性进行了分析。

汪秋国[9]2008年在《代理签名的研究》文中进行了进一步梳理随着计算机和网络通信技术的发展,数字签名技术应运而生。代理签名是一种特殊的签名形式,它是由Mambo、Usudu和Okamoto于1996年首次提出的。在代理签名中,原始签名人可以将其数字签名的权利委托给代理签名人,让代理人代替他行使签名权。在移动通信、移动代理、电子商务、电子选举、电子拍卖等方面,代理签名都有着重要的应用。结合其他数字签名方案,本文着重对一些代理签名方案进行了研究。主要研究内容包括:(1)对戴等人的指定接收人的代理签名方案和Xue等人的采用自我认证公钥的门限代理签名方案进行密码分析,发现它们是不安全的,都不能抵抗伪造攻击。针对这两个方案的缺陷,对其进行了改进,改进后的方案满足代理签名的所有安全性要求。(2)Kang等人结合代理多重签名和盲签名的特性提出了第一类盲代理多重签名方案和第二类盲代理多重签名方案,通过分析发现第一类盲代理多重签名方案存在消息拥有者的伪造攻击、原始签名人的伪造攻击和代理签名人的内部伪造攻击等安全缺陷。在全面分析各种伪造攻击的基础上,对原方案进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的优点。(3)基于椭圆曲线密码体制,提出一种新的多重代理多重签名方案,并对方案的安全性进行分析。方案中,一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权利。(4)基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第叁方证实签名的有效性。(5)本文定义了代理多重签密的形式化模型,提出一种基于身份的代理多重签密体制,并对方案的安全性进行了分析。

周萍萍[10]2006年在《基于椭圆曲线的数字签密研究》文中认为随着计算机网络技术的发展,信息安全问题日益突出,其核心技术基础之一的数字签名技术,被广泛地应用于军事、通信和电子商务等领域,它在身份认证、数据完整性和抗否认等方面具有其它技术无法替代的作用。 本文首先在阅读大量国内外文献的基础上,全面分析了数字签名的研究现状与传统算法,主要针对签密进行了系统的研究,然后在以下几方面取得了创新性的成果: (1) 本文对传统的数字签名算法进行了研究,特别是基于椭圆曲线的数字签名算法,提出了一种具有指定接收者的签密方案。该方案具有保密性、认证性、完整性和不可否认性等优点,特别是减少了签名验证过程中的求逆步骤,大大加快了运算速度。 (2) 针对已有的多重数字签名进行了一定的研究,同时提出了一个新的基于椭圆曲线的多重数字签密模型,该模型实现了签名的有向性,即只有指定的接收者才可以验证签名的有效性,同时模型中加密技术可以灵活选取,因而在电子商务和其它领域中都可得到广泛的应用。 (3) 根据多重签密模型构造了一个安全的网上遗嘱签署协议,该协议具有保护立遗嘱者个人隐私的特性,防止任何人泄露遗嘱内容,是一个安全、高效、简单、实用的协议。 最后阐述了作者在本课题研究过程的心得和体会,指出今后进一步探索和研究的方向。

参考文献:

[1]. 基于椭圆曲线的可转移不可否认的数字签名方案[D]. 王红. 大连理工大学. 2002

[2]. 基于椭圆曲线的可转移不可否认的数字签名方案[J]. 王红, 李盘林. 小型微型计算机系统. 2003

[3]. 门限代理签名体制及其应用研究[D]. 董泉伶. 南京理工大学. 2008

[4]. 基于椭圆曲线公钥密码学的研究[D]. 李凤悦. 青海师范大学. 2012

[5]. 基于椭圆曲线的密码体制及若干算法与协议[D]. 杜鹏. 浙江大学. 2003

[6]. 具有特殊性质的数字签名体制研究[D]. 黄振杰. 西安电子科技大学. 2004

[7]. IDEA和ECC混合加密研究及在数字签名中的应用[D]. 杨志. 华北电力大学(河北). 2008

[8]. 代理签名方案的研究[D]. 杨爱梅. 河南理工大学. 2007

[9]. 代理签名的研究[D]. 汪秋国. 中南大学. 2008

[10]. 基于椭圆曲线的数字签密研究[D]. 周萍萍. 辽宁科技大学. 2006

标签:;  ;  ;  ;  ;  ;  ;  

基于椭圆曲线的可转移不可否认的数字签名方案
下载Doc文档

猜你喜欢