门限签名方案的设计与分析

门限签名方案的设计与分析

ID:36385460

大小:3.46 MB

页数:130页

时间:2019-05-10

门限签名方案的设计与分析_第1页
门限签名方案的设计与分析_第2页
门限签名方案的设计与分析_第3页
门限签名方案的设计与分析_第4页
门限签名方案的设计与分析_第5页
资源描述:

《门限签名方案的设计与分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西南交通大学博士学位论文门限签名方案的设计与分析姓名:张文芳申请学位级别:博士专业:通信与信息系统指导教师:何大可20061101第1I页西南交通大学博士研究生学位论文所提供的跟踪方程并不能追查出签名成员的身份,而且由于该方案包含了较多无效冗余,因此效率偏低。进一步指出在WL方案和XY方案的分布式密钥生成协议中也存在安全缺陷:群共享秘密,(0)被参与密钥生成的t个成员所掌握。为克服上述两方案的缺陷和不足,设计了一个新的具有可追查性的抗合谋攻击(f,n)17限签名方案,并给出安全性分析及其与相关方案的效率比较。分析表明:新方案能够根本

2、抵抗合谋攻击和上述伪造签名攻击:在保证匿名性的同时可以真正实现签名成员身份的可追查性;通过引入可验证秘密共享并设计安全的分布式密钥生成协议,实现了密钥影子的可验证性以及群共享秘密的不可知性,系统安全性大大提高。此外,新方案的效率也高于XY方案并接近于wL方案。针对两个广义门限签密方案(WCL方案及其改进方案TJC方案)的安全缺陷和无法实现门限共享验证的问题,提出一个安全增强的新型广义门限签密方案,并给出详细的安全性分析和效率比较。该方案通过将秘密参数R设计为可变参量,真正实现T(t,n)17限签密和(k,017限解签密的广义门限特性

3、;并且利用Chaum—Pedersen离散对数等式知识证明协议实现了对成员欺诈行为的检测功能。进一步的分析表明,该方案能够抵抗已知的各种攻击,较WCL方案以及TJC方案具有更高的安全性。针对虚拟企业的异构性、临时性、动态性、自动化和低成本等特点,利用可验证秘密共享技术和无可信中心门限签名思想,提出了一个基于可变权限集的广义虚拟企业信任交互方案。该方案是一种广义的VCA方案,它能够根据虚拟企业的不同组织模式为成员CA灵活分配信任权限及密钥影子集,并在有成员加入或退出时对其权限进行动态调整,通过设计合理的可变参与方协议有效解决了不同组织

4、模式下虚拟企业成员间的信任交互问题。而现有的LDZ方案和LP方案则只能看作是该广义方案的特殊应用实例。关键词:门限签名;秘密共享;合谋攻击;广义门限签密;虚拟企业西南交通大学博士研究生学位论文第1II页AbstractWithrapidpopularizationanddevelopmentofcomputernetworks,normalpersonalsignatureschemescannotsatisfytheneedsofmanyspecialapplicationenvironments.Ingroup—oriented

5、cryptosystems,itisimportantandindispensabletoexecutethegroup’Ssigningrightbyaqualifiedcombinationofmembers,e.g.acorporation’Simportantcontractsshouldbesignedqooperativelybythepresidentandothertdirectors.Inordertomeettheabove-mentionedrequirements,DesmedtandFrankelprese

6、ntedtheconceptandthefirstschemeofthresholdsignaturein1991.Andsincethen,researchonthresholdsignatureschemshasbecomeahotspotincryptography.Astheprimarybranchofgroup-orientedsignatures,thresholdsignatureisbasedonsecretsharingtechnologyandisprovidedwiththefascinatingproper

7、tiesofdutypartaking,rightdistributingandtrustsharing,SOresearchonithasnotonlytheoreticalsignificancebutalsopracticalvalues.Inthisthesis,researchonthresholdsignatureschemesisfocused0nthefollowingaspects:firstly,analyzesthesecurityofsomepreviouslypresentedschemesinlitera

8、turesandproposesnewattacks;secondly’designsnewthresholdsignatureandsigncryptionschemeswithstfongersecuritypropertiesa

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。