密鑰隔離簽名體制及其應(yīng)用研究
本文選題:密鑰泄露 + 密鑰進(jìn)化; 參考:《電子科技大學(xué)》2015年碩士論文
【摘要】:當(dāng)前人們處理的很多業(yè)務(wù)都移植到了智能終端上,隨著辦理的業(yè)務(wù)越來越多,當(dāng)前智能終端上的數(shù)據(jù)也越來越敏感。數(shù)據(jù)泄露成為經(jīng)濟(jì)損失中一個(gè)不可忽視的部分,而其中威脅最大的就是密鑰泄露。當(dāng)前的密碼系統(tǒng)的安全性都是基于密鑰機(jī)密性的,由此一旦發(fā)生了密鑰泄露,那么密碼系統(tǒng)及其使用者都將受到威脅。為了減少密鑰泄露導(dǎo)致的損失,眾多學(xué)者參與其中,提供了不少解決思路以及應(yīng)對(duì)方案,密鑰隔離就是其中之一。鑒于密鑰隔離系統(tǒng)在抵御密鑰泄漏中的重要性,本文對(duì)密鑰隔離簽名體制以及應(yīng)用進(jìn)行了研究。本文主要貢獻(xiàn):1.對(duì)密鑰隔離簽名體制的研究現(xiàn)狀進(jìn)行了綜述。本文詳細(xì)介紹了密鑰隔離簽名方案的基本概念、形式化定義、安全模型、安全要求以及常用的數(shù)學(xué)工具。本文還詳細(xì)分析了經(jīng)典的密鑰隔離簽名方案,并對(duì)密鑰隔離方案的設(shè)計(jì)原理進(jìn)行了深入分析。2.本文在研究了密鑰隔離簽名體制后,根據(jù)一種高效的簽名方案提出了一個(gè)基于身份的平行密鑰隔離簽名方案。方案不但具有密鑰隔離能力,還具有安全密鑰更新、無限時(shí)間片等安全性能。在效率上本方案要高于其他同類型方案,且在使用JPBC實(shí)現(xiàn)的模擬中本方案性能也高于其他同類型方案。3.考慮到當(dāng)前已有的密鑰隔離環(huán)簽名方案的計(jì)算消耗非常大,本文提出了一個(gè)高效的基于身份的密鑰隔離環(huán)簽名方案,方案在驗(yàn)證簽名時(shí)消耗比已有方案小,且安全性沒有減少。4.本文由一個(gè)具有授權(quán)書的部分代理簽名方案提出了一個(gè)基于身份密鑰隔離代理簽名方案。本方案除了初始化階段外,其他階段包括協(xié)商代理簽名密鑰階段都不需要PKG參與。且方案設(shè)計(jì)時(shí)還考慮了原簽名者、簽名代理者以及代理簽名密鑰發(fā)生泄漏的情況,由此做了相應(yīng)的安全防護(hù)。方案在安全性以及效率上表現(xiàn)優(yōu)異。5.鑒于當(dāng)前還沒有密鑰隔離代理盲簽名方案,本文提出了第一個(gè)密鑰隔離代理盲簽名方案。方案具有盲簽名以及代理簽名的特點(diǎn):能夠在代理者不知道欲簽名信息的情況下進(jìn)行簽名且即使簽名被公布,簽名代理者也不知道是什么時(shí)候簽署的簽名。
[Abstract]:At present, a lot of services have been transplanted to intelligent terminals. With more and more services being handled, the data on intelligent terminals are becoming more and more sensitive. Data disclosure is an important part of economic loss, and key leakage is the greatest threat. The security of the current cryptosystem is based on the confidentiality of the key, so once the key leak occurs, the cryptosystem and its users will be threatened. In order to reduce the loss caused by key leakage, many scholars participate in it and provide a lot of solutions and solutions. Key isolation is one of them. In view of the importance of key isolation system in resisting key leakage, the key isolation signature scheme and its application are studied in this paper. The main contribution of this paper is: 1. The research status of key isolation signature is reviewed. In this paper, the basic concept, formal definition, security model, security requirements and common mathematical tools of key isolation signature scheme are introduced in detail. In this paper, the classical key isolation signature scheme is analyzed in detail, and the design principle of key isolation scheme is analyzed in detail. After studying the key-isolated signature scheme, this paper proposes an identity-based parallel key-isolated signature scheme based on an efficient signature scheme. The scheme not only has the ability of key isolation, but also has the security performance of key update, infinite time slice and so on. The efficiency of this scheme is higher than that of other schemes of the same type, and the performance of this scheme is higher than that of other schemes of the same type. Considering the computational cost of the existing key isolation ring signature scheme is very large, this paper proposes an efficient identity-based key isolation ring signature scheme. The scheme consumes less than the existing scheme in verifying the signature, and the security is not reduced by .4. In this paper, an IDK-based isolated proxy signature scheme is proposed by means of a partial proxy signature scheme with authorization. In addition to the initialization phase, the other phases, including the negotiation proxy signature key phase, do not require PKG participation. The original signer, the signature agent and the proxy signature key are also considered in the scheme design, and the corresponding security protection is made. The scheme performs well in security and efficiency. Since there is no blind signature scheme for key isolation proxy, this paper proposes the first key isolation proxy blind signature scheme. The scheme has the characteristics of blind signature and proxy signature: it can sign without knowing the information of the proxy and even if the signature is published, the signer does not know when the signature was signed.
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2015
【分類號(hào)】:TN918.91
【共引文獻(xiàn)】
相關(guān)期刊論文 前10條
1 胡亮;;基于橢圓曲線和Hermite插值的多秘密共享方案[J];計(jì)算機(jī)光盤軟件與應(yīng)用;2013年21期
2 蔡永泉;薛菲;楊怡;;基于層次密鑰的理性門限簽名方案[J];北京工業(yè)大學(xué)學(xué)報(bào);2013年09期
3 王新;解建軍;孫紅亮;劉金生;;GF(q)上秘密分存方案研究[J];信息安全與技術(shù);2014年03期
4 楊雪松;王書文;劉勇;林宏偉;馬歡;;一種基于視覺密碼的云平臺(tái)訪問控制方案[J];甘肅科技;2014年03期
5 薛梅;;DRM的隱私保護(hù)[J];上海電力學(xué)院學(xué)報(bào);2013年06期
6 魏茗;劉興科;;基于圖像置亂的數(shù)字柵格地圖數(shù)據(jù)分存[J];測(cè)繪科學(xué);2014年03期
7 熊金波;姚志強(qiáng);馬建峰;李鳳華;劉西蒙;李琦;;基于屬性加密的組合文檔安全自毀方案[J];電子學(xué)報(bào);2014年02期
8 劉建;王會(huì)梅;鮮明;黃昆;;云存儲(chǔ)中一種抗竊聽攻擊的弱安全再生碼[J];電子與信息學(xué)報(bào);2014年05期
9 曹陽;洪歧;陳勇;李軍;;一種基于ECC具有時(shí)間限制的動(dòng)態(tài)秘密共享方案[J];重慶郵電大學(xué)學(xué)報(bào)(自然科學(xué)版);2014年04期
10 劉海;彭長根;田有亮;呂楨;劉榮飛;;(2,2)貝葉斯理性秘密共享方案[J];電子學(xué)報(bào);2014年12期
相關(guān)會(huì)議論文 前2條
1 徐志聘;;一種基于信譽(yù)機(jī)制地理信息共享技術(shù)[A];貴州省巖石力學(xué)與工程學(xué)會(huì)2013年學(xué)術(shù)年會(huì)論文集[C];2013年
2 龔慶悅;胡孔法;龔志千;申俊龍;;使用異或(k,n)門限秘密共享的醫(yī)療數(shù)據(jù)遠(yuǎn)程備份方案[A];第一屆中國中醫(yī)藥信息大會(huì)論文集[C];2014年
相關(guān)博士學(xué)位論文 前10條
1 孫昌霞;基于屬性的數(shù)字簽名算法設(shè)計(jì)與分析[D];西安電子科技大學(xué);2013年
2 肖鶴玲;量子秘密共享協(xié)議的設(shè)計(jì)與信息理論分析[D];西安電子科技大學(xué);2013年
3 劉光軍;安全網(wǎng)絡(luò)編碼及其應(yīng)用[D];西安電子科技大學(xué);2013年
4 郭網(wǎng)媚;卷積網(wǎng)絡(luò)編碼及其應(yīng)用[D];西安電子科技大學(xué);2012年
5 孫茂華;安全多方計(jì)算及其應(yīng)用研究[D];北京郵電大學(xué);2013年
6 崔翰川;面向共享的矢量地理數(shù)據(jù)安全關(guān)鍵技術(shù)研究[D];南京師范大學(xué);2013年
7 胡春強(qiáng);秘密共享理論及相關(guān)應(yīng)用研究[D];重慶大學(xué);2013年
8 王明明;量子多方保密通信中若干問題研究[D];北京郵電大學(xué);2013年
9 張恩;理性信息交換密碼協(xié)議若干模型及應(yīng)用研究[D];北京工業(yè)大學(xué);2013年
10 潘平;基于幾類典型非交換代數(shù)結(jié)構(gòu)的公鑰密碼體制的研究[D];北京郵電大學(xué);2013年
相關(guān)碩士學(xué)位論文 前10條
1 高真;密文圖像中的可逆信息隱藏算法研究[D];重慶大學(xué);2013年
2 李芒;Ad Hoc網(wǎng)絡(luò)信任模型的優(yōu)化及密鑰管理研究[D];南昌大學(xué);2013年
3 石賢芝;無可信中心門限密碼學(xué)若干問題的研究[D];福建師范大學(xué);2013年
4 楊剛;外包數(shù)據(jù)庫機(jī)密性保護(hù)技術(shù)研究[D];解放軍信息工程大學(xué);2013年
5 杜宇韜;基于Bell態(tài)的量子秘密共享協(xié)議研究[D];解放軍信息工程大學(xué);2013年
6 王歡;視覺密碼技術(shù)的優(yōu)化研究[D];西華大學(xué);2013年
7 張杰;雙線性群上的可驗(yàn)證秘密分享及其應(yīng)用[D];南京師范大學(xué);2013年
8 周全;理性門限簽名協(xié)議關(guān)鍵技術(shù)的研究[D];北京工業(yè)大學(xué);2013年
9 胡珂珂;基于H.264壓縮域的視頻水印技術(shù)研究[D];合肥工業(yè)大學(xué);2013年
10 高歡歡;幾種基于身份的門限簽名方案[D];陜西師范大學(xué);2012年
,本文編號(hào):1846116
本文鏈接:http://www.lk138.cn/kejilunwen/wltx/1846116.html