首页> 中文学位 >完全分布式的门限短签名方案的研究
【6h】

完全分布式的门限短签名方案的研究

代理获取

目录

声明

Contents

摘要

Abstract

List of Abbreviation

List of Notation

Chapter 1 Introduction

1.1 Background

1.2 Digital Signature and Short Signature

1.3 Distributed Cryptography

1.4 Threshold Cryptography

1.5 Threshold signature

1.5.1 Threshold Signature in Traditional PKC

1.5.2 Identity-based Threshold Signature

1.5.3 Certiacateless Threshold Signature

1.6 Contributions and Organization

1.6.1 Contributions

1.6.2 Organization

1.7 Chapter Summary

Chapter 2 Preliminaries

2.1 Basic Concepts

2.1.1 Bilinear Maps

2.1.2 Mathematical Problems and Complexity Assumption

2.2 Secret Sharing

2.2.1 The Concept of Secret Sharing

2.2.2 Shamir Threshold Secret Sharing System

2.3 Verifiable Secret Sharing

2.3.1 Feldman-VSS Scheme

2.3.2 Pedersen-VSS Scheme

2.4 Distributed Key Generation

2.5 Simulation Proof Technique

2.6 Provable Security

2.7 Chapter Summary

Chapter 3 Design of FD-IBTHSS Scheme

3.1 Formal Definition and security model

3.1.1 Scenario

3.1.2 Formal Definition

3.1.3 Security Model

3.1.4 Relationship between EUF-FD-IBTHSS-CMA and EUF-IBS-CMA

3.2 Secure DKG Protocol

3.3 Secure FD-IBTHSS Scheme

3.3.1 Review of IBS Scheme

3.3.2 Our Construction

3.4 Analysis of Our FD-IBTHSS Scheme

3.4.1 Correctness

3.4.2 Robustness

3.4.3 Security

3.5 Chapter Summary

Chapter 4 Design of FD-CLTHSS Scheme

4.1 Formal Definition and Security Model

4.1.1 Scenario

4.1.2 Formal Definition

4.1.3 Security Model

4.1.4 Relationship between EUF-FD-CLTHSS-CMA and EUF-CLS-CMA

4.2 Secure FD-CLTHSS scheme

4.2.1 Review of A Short CLS Scheme

4.2.2 The Description of Our Scheme

4.3 Analysis of FD-CLTHS Scheme

4.3.1 Correctness

4.3.2 Robustness

4.3.3 Security

4.4 Chapter Summary

Chapter 5 Experitment and Application

5.1 PBC Library

5.1.1 The Installation of PBC

5.1.2 The Description of PBC

5.2 Experiment Using PBC

5.2.1 Simple Operation

5.2.2 Performance Comparison

5.3 Application in Virtual Enterprise

5.4 Chapter Summary

Chapter 6 Conclusions and Future Works

6.1 Conclusions

6.2 Future Work

Bibliography

Acknowledgements

展开▼

摘要

随着信息技术以及计算机网络的蓬勃发展,数字签名在现实生活中扮演着越来越重要的角色,普通的数字签名已经不能满足某些新的应用需求。与此同时,为了解决网络系统中的单点故障问题,增强系统的抗攻击能力,分布式环境下的安全性也越来越受到人们的关注。门限签名作为群体签名中最主要的分支,在保证数据的完整性、私有性及不可否认性等方面有着极其重要的作用。门限签名可以分散个人责任,提高系统的安全性和健壮性。近几年来,国内外许多学者对门限签名系统进行了深入的研究,已成为信息安全中的一个非常重要而活跃的研究方向。然而,在不同密码体制背景下,对门限签名体制的研究尚不够完善,主要表现在:其一,现有文献中对普通门限签名研究较多,而对门限短签名研究较少。普通的门限签名长度太长,影响签名传输、存储的效率,尤其在带宽受限的环境下;其二,以往的门限签名方案绝大多数不是完全分布式的,其中存在单独的一方独自掌握系统十分重要的秘密信息,这些信息一旦泄露,会给系统带来很大的影响。因此,对门限短签名方案的研究不但具有重要的理论意义,同时还具有广泛的现实意义。
  本文在认真总结和分析该领域已有的成果的基础之上,针对以上缺陷,重点针对完全分布式的门限短签名进行研究。主要的研究成果如下:⑴根据基于身份的门限签名以及无证书门限签名的基本概念,借鉴不同密码体制下的(短)签名方案、门限签名方案的安全模型,充分考虑不同类型攻击者所拥有的能力及其攻击目标,分析已有门限签名方案的安全模型,通过对比、改进,为我们方案建立安全模型。⑵以简单高效的基于身份的短签名方案为基础(即基于C-L-W方案[1]),利用可验证秘密分享和分布式密钥生成技术,构造出一个完全分布式的基于身份的门限短签名方案;同样,基于Chen等人的无证书短签名方案[2],以类似的方法构造出一个完全分布式的无证书门限短签名方案。方案(以无证书为例)特点如下:由多个KGC,采用可验证秘密分享技术分布式的生成系统的主密钥;采用了分布式密钥生成技术来由所有的签名生成服务器联合生成秘密值和签名算法中的随机数,这就保证了方案中的分布式秘密值生成算法和签名算法具有鲁棒性和保密性,安全性得到了大大的提高;系统的任意秘密信息都是由若干参与者共同掌控,不存在单独一方可以独自掌握或者恢复出秘密信息。⑶根据提出的安全模型,对方案进行安全性证明。基于身份的门限签名方案和无证书签名方案的安全性证明,可以将其归结于对门限签名方案的可模拟性证明(假定其对应的基本的签名方案是安全的)。在门限签名方案是可模拟的基础之上,只要对应的签名方案是安全的,就可以得到该门限签名方案是安全的。因此,根据已有文献中所提出的可模拟性的基本概念,并参考门限DSS签名方案中对于签名可模拟性的证明,完成门限短签名方案的安全性证明。⑷签名算法在实现上的研究。基于配对的签名算法,可以在Linux系统下利用C语言以及PBC(Pairing-Bilinear Cryptography)库实现。同时给出一些基本操作的计算成本,从理论上分析短签名体制的计算成本和通信成本。通过对比分析,不断优化签名算法,降低签名算法的计算成本和通信代价。

著录项

  • 作者

    张磊;

  • 作者单位

    南京师范大学;

  • 授予单位 南京师范大学;
  • 学科 计算机科学与技术;计算机软件与理论
  • 授予学位 硕士
  • 导师姓名 张福泰;
  • 年度 2015
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;TP311.56;
  • 关键词

    计算机网络; 网络安全; 门限签名; 软件工具;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号