基于身份的不可传递性环签名与环签密算法研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:banbe0602
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数字签名在提供消息完整性的同时,还能确保消息来源的真实性,使得消息具有不可否认性,在网络安全协议中具有重要而广泛的用途。网络环境中的一些数字签名应用,往往要求一方的实体在参与应用过程中能够保持自己身份的隐私性,同时要求另一方不能向第三方故意泄露接收到的数字签名。在此基础上的另一类应用,还希望在签名传输过程中对消息明文进行加密以保证消息的机密性。这就要求这些数字签名应具有签名者身份模糊性和不町传递性,甚至有些时候还应具有消息机密性,然而现存的签名算法尚不能完全满足此类要求。因此,针对此类应用的独特需求,基于现有的密码学理论构造合适的签名算法是非常必要的。 为了满足第一类应用需求,本文借鉴变色龙哈希方案为变色龙签名引入不可传递性的思想,设计了一个特殊的基于身份的哈希方案FCHash。该哈希方案能够与满足Herranz-Saez通用环签名定义的环签名方案紧密结合,利用指定接收者的公钥和私钥赋予其伪造签名的能力。通过将FCHash方案与一个满足通用环签名定义的环签名方案RSig有机融合,构造了一个基于身份的不可传递性环签名方案INRSS。分析表明,该环签名方案具有签名者身份模糊性、不可传递性和第三方不可伪造性,能够很好地满足第一类应用需求; 接下来,针对具有更高安全要求的第二类应用需求,本文在INRSS方案的基础上利用环签密技术,通过将消息的密文信息和恢复解密密钥的关键信息有机融合在不可传递性环签名方案中,构造了一个基于身份的不可传递性环签密方案INRSCS。分析表明该方案除了具有签密者身份模糊性、不可传递性、第三方不可伪造性外还具有消息的机密性,另外在计算开销上与NRSS方案的计算开销相当,很好地满足了第二类应用需求。 最后,作为对本文设计的两个签名方案的应用实践,本文以INRSCS方案为核心算法,合理增加自证明信息生成算法和自证明信息验证算法,实现了一个简单的支持悬赏功能的匿名电子举报系统。该举报系统具有举报者匿名性、举报内容机密性、举报不可伪造性、举报不可传递性和举报者身份自证明性,能够较好地满足匿名电子举报应用的要求。
其他文献
在金融管理、空中交通管制、通信网络管理等领域存在很多复杂问题,单个Agent解决不了,因为资源或者能力有限,而多Agent系统提供了解决这些问题的可能。但随着科学技术的发展,
数据集成技术为企业解决跨多平台,异构数据的集成问题提供了一条解决途径。数据集成系统可以把企业内部的各种相关数据资源进行集成、共享,为消除信息孤岛,也为企业的信息资源规
决策是当前人工智能和机器人领域的关键问题,它的涵义十分广泛,从逻辑推理、专家系统到多主体协作、多主体对策、实时规划、机器学习等各种领域,都属于或涉及到智能决策的问题。
地理信息系统(Geographical Information System,简称GIS)以数字化的形式反应人类社会赖以生存的地球空间的现势和变迁的各种空间数据以及描述这些空间数据特征的属性,支持空间
城市报警与监控系统是公安机关进行预防、控制和打击各种暴力、犯罪活动的重要技术平台,依托公共网进行构建,如何确保内部网络安全以提供方便、快捷的接处警服务显的至关重要。
串匹配问题是计算机科学中的一个基本问题。精确串匹配技术要求模式与正文子串完全匹配,不允许有错误。但是在许多实际情况中,并不要求模式与文本子串完全精确匹配,因此人们引入
人工智能是计算机科学的一个分支,是研究解释和模拟人类智能、智能行为及其规律的一门学科。自主机器人的研究是目前国际人工智能的重要研究方向之一,而国际机器人足球比赛(Rob
无线Mesh网络和无线传感器网络是两类特殊的无线自组织网络。无线Mesh网络主要应用于替代传统的用于连接最终用户的最后一英里线路,以降低接入用户的布线成本。无线传感器网络
频繁项集挖掘可以广泛应用在关联规则挖掘、相关性分析、入侵检测、序列模式、分类和聚类等多种数据挖掘任务中。迄今为止已经提出了许多高效的频繁项集挖掘算法。本文对大量
软件规模估算是否及时和准确,对软件项目的成败具有决定性意义。功能点分析方法是国际上流行的软件规模度量方法,它以“功能点数”作为软件规模的单位。功能点数与编程语言无关