匿名签名方案的设计与分析

来源 :中南大学 | 被引量 : 0次 | 上传用户:aswdea
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网应用的展开,诸如电子现金、电子投票等一些具体的网络安全应用,客观上要求保密用户的身份和位置信息,网络安全问题已经成为人们关心的焦点。因此,匿名性在电子商业活动中变成了研究的热点,对匿名技术的研究也逐步深入。而数字签名作为公钥密码系统最重要的应用之一,由于它能保护数据完整性和认证消息传送者的身份,因此它在电子事务中扮演了重要的角色。数字签名方案与匿名技术相结合就形成了匿名签名方案。对匿名签名方案的研究包括两个方面。一种是可追踪签名人身份的匿名签名方案。在这种情形下,签名人身份的匿名性是可控制的,存在一个可信权威中心能够在适当的时候揭示签名人的身份。另一种是无条件匿名签名方案。这种签名方案中的签名人身份的匿名性是无条件安全的,没有任何方法可用来揭示签名人的身份。代理签名和群签名可用来实现可追踪签名人身份的匿名签名方案,而环签名可用于实现无条件匿名签名方案。本文的主要研究成果列出如下:一、本文深入研究了Shum-Wei方案的设计结构,指出了他们方案的主要缺陷,并在他们方案的基础上提出了一个新的可追踪签名人身份的代理匿名签名方案。新方案不仅克服了Shum-Wei方案中的缺陷,而且满足七个性质。二、本文对智明等人的基于身份的群签名方案进行了分析,发现他们的方案使用了双线性对的一个未经证明的性质,而且无法满足群签名方案的可跟踪性。本文改进了他们的方案,并证明了改进方案克服了他们的缺陷,对原方案的攻击办法在改进方案中是行不通的。三、Chow等人的方案是目前最有效的基于身份的环签名方案。本文在Chow等人方案的基础上提出了一个改进了的基于身份的环签名方案,改进方案要比原方案更加有效。四、本文提出了一个新的基于身份的门限环签名方案,该方案与Chow等人的方案相比更有效,能够满足环签名的安全性需求,并且满足TA兼容性及壮健性(robustness)。
其他文献
众所周知,信息技术课是同学们感兴趣的课程之一,但对大部分同学们来说,兴趣不在于相关的知识和技能,而是网上的小游戏和网上聊天。对于老师来说,如何把学生的注意力拉回到课
离散分数傅立叶变换(DFRFT)和离散分数哈特里变换(DFRHT)是经典离散傅立叶变换(DFT)和离散哈特里变换(DHT)的推广。通过分数阶数的引入,DFRFT和DFRHT提供了比DFT和DHT更加丰
随着我国经济体制的不断深入改革,对于国有建设型企业来说,既是挑战又是机遇.本文结合当前社会形势,分析研究国有建设投资集团在发展中面临的挑战、机遇和风险,并从财务管理
高中信息技术这门学科的教学目标是让学生掌握“获取信息、传输信息、处理信息”方面的知识,让学生初步具有应用信息技术的能力,能够正确使用信息技术,使其成为终身学习与工
俗话说:再穷不能穷教育,由此可见,教育对人类的重要性.而语文教学作为所有学科的基础,教育的方式更显其重要性.本文就针对所提出的论点对信息技术与小学语文课程的整合进行一
大约三十年前,同在一个单位的王哥问我:“听说你饭做得不错?”我简要地回了他一句:“爱鼓捣,但做不好。”他说:“我老父亲要过七十大寿,不想出去过,可是家里的人手艺都一般。
一个抽象空间称为一个流形,如果局部上的每一点都有一个邻域与欧式空间同胚,流形整体上的结构非常复杂。然而在流形上,很多复杂的结构都可以用简单空间上相关的好的性质来理
本文研究的对象是Bandit抽样过程,它包括两个基本模型:Bandit报酬过程和Bandit目标过程。Gittins对基于常见分布的Bandit抽样过程进行了研究,如BemouUi Bandit抽样过程和负指数B
具有非标准增长条件的椭圆型方程是偏微分方程中一个非常活跃的研究分支,对于这类问题的研究通常具有广泛的理论与实际意义.p ( x )- Laplace算子和p ( x )- Laplace方程是p
基于属性加密体制的出现使得解密对象不再是单个个体,而变成了具有相同属性的一个群体。这使得基于属性加密体制得NT广泛的应用。目前基于属性加密体制的研究已经取得了很多的