身份签名体制的研究

身份签名体制的研究

ID:36375142

大小:3.71 MB

页数:101页

时间:2019-05-10

身份签名体制的研究_第1页
身份签名体制的研究_第2页
身份签名体制的研究_第3页
身份签名体制的研究_第4页
身份签名体制的研究_第5页
资源描述:

《身份签名体制的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学博士学位论文身份签名体制的研究姓名:刘晓东申请学位级别:博士专业:计算机软件与理论指导教师:李大兴20080415山东大学博士学位论文—曼曼曼量舅量皇曼量皇舅I⋯,J——I量量墨曼窖皇曼皇曼曼曼量签名技术在诸多电子现金方案中被广泛使用。基于身份的盲签名(IBBS)方案具有很大的吸引力,其优点在于用户的公钥就是他的身份。出于公正、商业机密和保护用户隐私的动机,客观要求保密用户的身份和位置信息。信息安全和匿名业务的需求使得匿名技术的研究逐步深入。1980年初,Chaum开始注意到安全应用中匿名性的需求,并吸引了很多学者来研究和实现这一问题。本文将一

2、种盲参数签名方案加以改进并与经典短签名方案(BLS)结合起来,提出一种可证身份的匿名ID签名方案。在通常意义下,当Bob希望使用密码技术秘密向Alice发送一条消息时,他应该首先在他与Alice之间建立一条密钥信道。在传统的基于证书的密码体制下,可能是一条基于目录的密钥信道。在基于身份的密码体制中,密钥信道的建立是不必要的,即密钥协商具有非交互性的特点。一旦Bob和A1ice注册了他们的基于身份的公钥以后,甚至不需要任何通信,他们就可以共享一条安全的密钥信道。这种特性使密钥共享协议具有信道开销低,可彻底杜绝在密钥协商过程对密钥的攻击。在基于证书的密码体

3、系中,由于密钥和用户证书绑定在一起,所以密钥更新/注销是通过证书更新/注销来实现的。而在[BE体制中,密钥更新/注销不能导致用户身份ID的变更,否则便失去了IBE体制的根本优势。因此基于证书的密码体制中所采用的算法和协议并不能直接移植到[BE体制中来。如何设计、实现一种基于IBE的密码体制,并能提供传统PKI体系的基本功能,如密钥发放、密钥更新、密钥注销、密钥恢复及系统的交叉认证等,并且能发挥IBE体制的独特优势,如无复杂的证书管理,通信信道的低开销等,己成为一项重要的研究工作。本文的主要工作是对上述基于身份的签名体制及其相关应用进行了研究,取得的主要

4、研究成果归纳如下:l、研究了IBE密码体制中存在的密钥托管问题。针对HESS方案中存在的此安全问题提出了三种改进方案:方案I、lI可完全解决密钥托管问题,方案m部分解决密钥托管问题。最后对这三种改进方案做了性能对比及安全性分析证明。2、研究了基于身份的盲签名体制。对一个盲参数签名方案进行改进并引入经典短签名方案(BLS)算法加以补充构建出可证身份的匿名ID签名方案。在该ll山东大学博士学位论文方案中,匿名用户可进行正常的签名操作,但其他成员甚至是KGC均不能识别出匿名墙户的真实身份。巍击现争议时,匿名用户可出其证据交由KGC进行验证以证明其真实身份的合

5、法性。3、研究了基于身份的密锈共享协议体制。对具有非交互特性的SOK密锈共享方案进行了分析并指出其存在已知密钥安全性,完全前向保密性等多个安全性问题。提出了两种改进方案:方案薹其备非交互特校并解决了SOK方案中缒已知密钥安全性闯题。方案lI为单轮交互密钥共事方案,解决了SOK方案及方案l存在的完全前向保密性和密钥控裁性安全阕鼷。4、提出两种基于生物特征信息的身份签名方案。方案I使用签名者的生物特征信患来构造其糕锈,’实现了搿密锈漫游筇功镌,并且私锈的存储不蔽赖子硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。方案ll使用签名者的生物特

6、征信息来构造其公锈。验证者完成签名验诞霖可将该公钥信息转化为生物特征信息与签名者提供的相关信息进行比对,以验证签名者与该公锈的所属关系,使验证操作具有便瘸性和直鼹性。最震,对这两种方案可能存在的攻击作了分析并提出防范措施。器、针对传统豹基于证书懿PKI谈证体系嚣优缺点,我们在Boneh穗8nklin的方案基础上,引入Yum_Lee提出的IBE模型思想,提出了基于IBE的PKI认证体系。在密锯发蔽、密锈更新、密镇注镑、密铜恢复和交叉获证等五方面对现有的方案进行分析并提出了改进方案。关键词:身份签名;密钥托管;密钥共享;IBE体制;匿名身份III山东大学博

7、士学位论文ABSTRACTWiththefastdevelopmentoftheE·CommerceandElectronicGovernmentAffair,informationsecuritybecomesmoreandmoreimportant.Ontheonehand,theybringUSmucheonveniencyandadvantage.Ontheotherhand,theybringanunparalleledthreat.TheConfidentiality,Integrity,AuthenticityandNon-repudia

8、tionshouldbesatisfiedbecausesomeimportantdataar

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。