您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 代理签名与多银行电子现金系统研究
代理签名与多银行电子现金系统研究作者:于成尊学位授予单位:西北师范大学相似文献(10条)1.期刊论文吴铤.于秀源.陈勤.谢琪匿名代理的理想实现-计算机研究与发展2004,41(4)通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名,构造出在合理安全性假设下可证安全的新匿名代理协议.其特点在于:①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文,以保证在发生争议时可以有效地揭露代理签名人的身份;②利用知识的零知识证明确保只有合法的代理签名人才能完成代理签名.同时还证明了其满足可验证性、强不可伪造性、强不可否认性等其他安全性要求,从而很好地解决了匿名代理的一系列安全相关问题.2.学位论文王勇兵代理签名的若干问题研究2007随着数字通信技术和计算机网络技术的飞速发展和广泛应用,人们越来越觉得传统的手写签名有许多缺点,希望有一种新的方式替代手写签名来实现远距离文件的签署和贸易合同的签订,数字签名应运而生。代理签名作为一种特殊的数字签名,它还具有代理功能,广泛应用于电子商务、电子政务、移动通信等领域1996年,Mambo、Usuda和Okamoto首先提出了代理签名的概念,指出代理签名应满足不可否认性、可验证性、不可伪造性、可区分性等性质,并且给出了三类代理签名:完全代理签名、部分代理签名和具有授权证书的代理签名,为代理签名的研究奠定了基础。随后,许多代理签名方案相继被提出,代理签名的研究也逐渐成为密码学当中的一个热点领域。然而,目前的许多代理签名方案或者存在一定的安全隐患,或者实现效率不理想。随着实际应用需要的不断扩大,许多方案暴露的局限性也日益明显。因此,设计安全、有效、具有某种特殊性质的代理签名方案具有重要的研究价值。本文主要研究具有特殊性质的代理签名,针对如何保护代理签名人的身份,如何限制代理签名权,如何实现多个代理签名人盲签名,如何分散签名人和验证人的权力,如何抵抗公钥攻击、伪造攻击和合谋攻击,如何解决使用公开信道问题,我们分别提出了各种解决方案,拓宽了代理签名的研究,丰富了代理签名的实际应用。所取得的主要研究成果如下:1.研究了匿名代理和限制性代理。基于Schnorr密码体制提出了一个匿名代理签名方案,并结合前向安全签名设计了一个前向安全匿名代理签名方案。分析了W-Z-L方案的安全缺陷,基于模合数二次剩余问题,提出了一种改进的n次代理签名方案,新方案数据传输量小,生成签名和验证签名的效率高。2.建立了多重代理盲签名模型。结合盲签名和多重代理签名,基于双线性配对设计了一个多重代理盲签名方案,解决了多个代理签名人进行盲签名问题,实现了公开信道授权,计算量和通信量均较小,具有较强的实用性。3.分析了多重代理多重签名,构造了门限多重代理多重签名模型。分析了Li提出的多重代理多重签名方案,指出它是不安全的,容易受到恶意的代理签名接收者或代理签名管理人的伪造攻击。为了克服此缺点,提出了一种改进的方案。将门限签名引入到多重代理多重签名中,提出了一个门限多重代理多重签名方案。该方案实现了一定数量的原始签名人才能授权,一定数量的代理签名人才能产生有效的代理签名。新方案还可以控制代理签名的有效时间和回收代理签名权。4.提出了共享验证的门限代理签密方案。将共享验证和签密引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息、验证签密的特性.该方案还具有消息保密性、可公开验证性和公开信道授权的优点。3.期刊论文王勇兵.邵晓丽.张建中.WANGYong-bing.SHAOXiao-li.ZHANGJian-zhong离线可追踪的匿名代理签名方案-西华大学学报(自然科学版)2006,25(4)综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案.验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的身份.该方案不需要可信第三方,签名的生成和验证都可以离线完成.4.期刊论文韩登利匿名代理签名方案-科技信息(学术版)2007,(27)针对在某些特定情况下需要隐藏代理人身份的问题,本文分别提出了基于离散对数问题的匿名代理签名方案和基于身份的匿名代理签名方案,并经过分析说明所给出的方案是安全有效的.5.期刊论文柳菊霞.吴良杰.苏靖枫.付蓉.LiuJuxia.WuLiangjie.SuJingfeng.FuRong匿名代理签名方案的研究与改进-信息安全与通信保密2006,(3)对谷利泽等提出的匿名代理签名方案进行密码学分析,指出该方案是不安全的,不能抵抗原签名人的伪造攻击和公钥替换攻击,并给出改进的匿名代理签名方案.改进的方案具有不可否认性,以及抵抗原签名人的伪造攻击和公钥替换攻击等优点.6.学位论文陈凯匿名代理签名方案设计与分析2007本文从两方面对匿名代理签名方案进行研究:一是对现有方案的安全性分析,二是新方案的设计。研究成果如下:首先,分析了匿名代理签名相关的基础代理签名方案——LKK方案及其改进方案的安全性,特别分析了几个最新的主要的改进方案。指出杨伟强等人的和黄文平的改进方案存在缺陷并给出攻击方法,指出杨淑娣等人的改进方案具有强不可伪造性且不需要安全信道。其次,研究了需要可信任方的方案,指出Sun等人对Shum-Wei方案的攻击方法是无效的,给出更有效的攻击方法:优化了Lee等人的攻击方法;指出Shum-Wei方案存在冗余数据;设计了一个具有强不可伪造性且签名更简化的新方案。第三,研究了不需要可信任方的方案,分别指出王长林的和谷利泽等人的方案存在缺陷并给出攻击方法,指出谷利泽等人的方案存在冗余数据,设计了一个具有强不可伪造性且不含冗余数据的新方案。第四,提出匿名代理多重签名,解决了一个代理签名人如何代表多个原始签名人生成匿名代理签名的问题,分别设计了一个需要可信任方的和两个不需要可信任方的方案。最后,将前向安全思想引入匿名代理签名方案的设计中,解决了在保证签名匿名性的同时实现方案前向安全的问题,分别设计了一个需要可信任方的和一个不需要可信任方的方案。7.期刊论文汪翔.陈凯.鲍皖苏.WANGXiang.CHENKai.BAOWan-su基于椭圆曲线的匿名代理签名方案-计算机工程2008,34(17)Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高.该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析.结果表明,新方案具有强不可伪造性,安全性高,实现速度快,具有较好的实际应用前景.8.学位论文张国艳无证书的密码算法和代理密码算法的设计及分析2008无证书公钥密码是处于传统公钥密码与基于身份的密码系统之间的一种密码学.与传统公钥密码系统相比,无证书公钥密码的公钥不需要通过认证来保障其有效性,这样就避免了传统公钥密码存在的许多相关的问题.从另一个角度来考虑,无证书公钥密码确实也必须依赖于可信第三方(TTP)的存在,从这一方面来看,无证书密码系统和基于身份的密码系统有更多的相似之处.但是,无证书公钥密码系统却解决了基于身份密码系统遗留的密钥托管问题,因为无证书公钥密码系统中,用户用来进行密码操作的密钥是由两部分构成的:一部分是由密钥生成中心(KGC)根据用户的身份信息计算得到的,KGC是知道这部分密钥的;另一部分是由用户自己选择的,所以KGC是不可能获取的,这样就限制了KGC的一部分能力。本研究提供了一种更实用的模型被。这种模型也是包括七个算法:系统建立、设定秘密值、设定公钥、部分私钥提取、设定私钥值、加密和解密。这七个算法的排列顺序是和前面的定义不同的,这样排列,就可以使得用户的公钥可以作为部分私钥提取算法的其中一个输入参数.那么,即使偷听者获取到了通信通道中的信息,由于他不能得到和这个部分私钥相对应的用户的秘密值,他仍然无法冒充用户进行任何的密码操作.从另一方面来看,如果KGC通过用自己选择的公钥代替用户的公钥来冒充用户进行密码操作,那么用户就可以公布他的部分私钥来揭露KGC,这样,这个新的模型就可以使得无证书的密码算法达到3级可信任水平,而且,用户和KGC之间的通道可以是公开的,这样就避免了“鸡和蛋”的两难问题。作为本文的第一个结果,我们首先在第三章里分析了两个无证书的密码算法:一个是无证书的加密算法,该算法声称在标准模型下是抗两种型号的攻击的,但是据我们分析该算法在密钥代替攻击下是不安全的,即任何一个外部攻击者都能够选择可以验证有效的公钥来代替原有的合法公钥,从而轻易的解密在此公钥下加密所得的密文;另外一个是无证书的签名算法,我们发现该算法不能抵抗恶意的KGC攻击,即使KGC无法得到用户的秘密值,他仍然可以通过设定特殊的系统参数来构造用户的私钥.这是基于Waters的无证书的密码算法所共同面临的问题。然后,基于上面的比较实用的模型,我们设计了-个有效的无证书加密算法,我们的算法具有下列比较好的性质:·如果DecisionalTruncatedq-ABDHE问题是困难的,那么我们的无证书的加密算法被证明是标准模型下抗型号I攻击者适应性选择密文不可区分的。·在决定双线性Diffie-Hellman问题是困难的假设下,我们的无证书加密算法被证明是标准模型下抗恶意的KGC适应性选择密文不可区分的。·我们的无证书加密算法可以达到Girault的3级可信任水平。·在我们的算法里,KGC和用户之间的通信通道是不需要保密的。·比较于以前的标准模型下的无证书的加密算法,该算法具有较短的系统公钥·在B日+签名算法是存在不可伪造的情况下,我们的新的无证书的签名算法是标准模型下抗恶意的KGC伪造攻击的。基于以上的签名算法,本研究构造了一个常数大小的群签名算法,不同于以往由基于身份的签名算法直接转变而来的群签名算法,我们的群签名算法是在标准模型下抗恶意的群管理者攻击的,而且由同一个签名者得到的群签名是不可连接的,并且此群签名算法也同时满足CCA匿名性和强的开脱性。另外一种就是匿名代理签名算法:匿名代理签名算法保护代理签名者的隐私,因为验证者无法从代理签名中辨别出签名者的身份.但是为了限制代理签名者滥用代理的权力,安全的代理签名算法是在发生争端的时候可以揭露签名者的身份的。Shumhe和Wei提供了一种方法,该方法是把签名者的真正身份隐藏在别名里,一般来说,一共有四方参与:别名提出中心、原始签名者、代理签名者、验证者,一旦存在争端,验证者可以从签名中得到-个参数送给别名提出中心,从而该中心可以揭露签名者的身份。我们在第五章首先给出了第一个代理保护的匿名代理密码的一般模型,在我们的模型中,任何第三方都不能区分出进行密码操作的人的身份,因为所有的公共信息都没有泄露代理者的身份,而且被代理者也可以进行相同的密码操作,这样既保护了代理者的隐私,也保护了被代理者的隐私.另外我们的模型具有强的不可否认性,不管是代理者还是被代理者都不能否认他们进行的密码操作.这样我们的模型既满足了代理保护的代理算法的所有性质,而且也满足了匿名代理算法的所有性质.我们的模型中是不需要授权的,因为我们的代理是隐含代理,被代理者可以随时撤消代理者的代理能力,而且第三方也不需要特别来检查代理者代理的合法性,因为一旦代理者的代理权限被撤消以后,他就无法再进行有效的密码操作.也就是说,我们的模型提供了一种有效的方法来解决代理能力的撤消问题.特别的,在我们的模型中,代理者和被代理者之间的通信通道是可以不保密的。然后,我们又给出了我们这个模型所对应的攻击模型,在我们的攻击模型中,主要考虑两种型号的攻击,-个是被代理者的攻击,再一个就是没被代理的外部攻击者的攻击,在第一种攻击中,由于攻击者知道被代理者的密钥,所以自己就可以生成部分代理私钥,所以只进行解密(签名)预示,而在第二种攻击中,攻击者可以询问两种类型的预示;部分代理私钥预示和解密(签名)预示.攻击模型对
本文标题:代理签名与多银行电子现金系统研究
链接地址:https://www.777doc.com/doc-66567 .html