完全分布式的門限短簽名方案的研究.pdf_第1頁
已閱讀1頁,還剩80頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著信息技術以及計算機網絡的蓬勃發(fā)展,數字簽名在現實生活中扮演著越來越重要的角色,普通的數字簽名已經不能滿足某些新的應用需求。與此同時,為了解決網絡系統(tǒng)中的單點故障問題,增強系統(tǒng)的抗攻擊能力,分布式環(huán)境下的安全性也越來越受到人們的關注。門限簽名作為群體簽名中最主要的分支,在保證數據的完整性、私有性及不可否認性等方面有著極其重要的作用。門限簽名可以分散個人責任,提高系統(tǒng)的安全性和健壯性。近幾年來,國內外許多學者對門限簽名系統(tǒng)進行了深入的研

2、究,已成為信息安全中的一個非常重要而活躍的研究方向。然而,在不同密碼體制背景下,對門限簽名體制的研究尚不夠完善,主要表現在:其一,現有文獻中對普通門限簽名研究較多,而對門限短簽名研究較少。普通的門限簽名長度太長,影響簽名傳輸、存儲的效率,尤其在帶寬受限的環(huán)境下;其二,以往的門限簽名方案絕大多數不是完全分布式的,其中存在單獨的一方獨自掌握系統(tǒng)十分重要的秘密信息,這些信息一旦泄露,會給系統(tǒng)帶來很大的影響。因此,對門限短簽名方案的研究不但具有

3、重要的理論意義,同時還具有廣泛的現實意義。
  本文在認真總結和分析該領域已有的成果的基礎之上,針對以上缺陷,重點針對完全分布式的門限短簽名進行研究。主要的研究成果如下:⑴根據基于身份的門限簽名以及無證書門限簽名的基本概念,借鑒不同密碼體制下的(短)簽名方案、門限簽名方案的安全模型,充分考慮不同類型攻擊者所擁有的能力及其攻擊目標,分析已有門限簽名方案的安全模型,通過對比、改進,為我們方案建立安全模型。⑵以簡單高效的基于身份的短簽名

4、方案為基礎(即基于C-L-W方案[1]),利用可驗證秘密分享和分布式密鑰生成技術,構造出一個完全分布式的基于身份的門限短簽名方案;同樣,基于Chen等人的無證書短簽名方案[2],以類似的方法構造出一個完全分布式的無證書門限短簽名方案。方案(以無證書為例)特點如下:由多個KGC,采用可驗證秘密分享技術分布式的生成系統(tǒng)的主密鑰;采用了分布式密鑰生成技術來由所有的簽名生成服務器聯(lián)合生成秘密值和簽名算法中的隨機數,這就保證了方案中的分布式秘密值

5、生成算法和簽名算法具有魯棒性和保密性,安全性得到了大大的提高;系統(tǒng)的任意秘密信息都是由若干參與者共同掌控,不存在單獨一方可以獨自掌握或者恢復出秘密信息。⑶根據提出的安全模型,對方案進行安全性證明。基于身份的門限簽名方案和無證書簽名方案的安全性證明,可以將其歸結于對門限簽名方案的可模擬性證明(假定其對應的基本的簽名方案是安全的)。在門限簽名方案是可模擬的基礎之上,只要對應的簽名方案是安全的,就可以得到該門限簽名方案是安全的。因此,根據已有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論