一、一种新的有效的群签名方案(论文文献综述)
刘芳芳[1](2021)在《基于区块链的数字签名方案研究》文中指出信息技术的快速发展,使得越来越多的商业合同签署工作通过网络进行,签署方可在网络中交换彼此的数字签名来完成电子合同签署.数字签名技术可以确保信息不可抵赖,它在信息安全领域中起着至关重要的作用.然而,在电子合同的签署过程中可信中心的存在具有较高的安全风险.如何设计一个基于区块链的更加安全公平的数字签名方案,并将其应用于多方合同签署场景中成为亟待解决的问题.因此,本文利用区块链的去中心化特性设计了三种适用于多方合同签署场景的数字签名方案.本文的主要研究内容如下:(1)提出了一种基于区块链的适用于多方合同签署场景的门限群签名方案.方案利用区块链充当去中心化的可信第三方,节点私钥由节点间相互协作产生,供其他节点验证的信息会被及时记录到区块链上,且不可更改.方案引入节点加入与退出机制,并采用定期更新各区块链节点私钥的手段,保证了方案的安全性.(2)提出了一种基于区块链的可验证聚合签名方案,各成员生成其签名密钥对及临时密钥对,并对临时公钥进行承诺.利用共享公钥对普通签名进行加密,构造出各成员的可验证签名.方案支持成员变动.此外,还对方案的正确性,安全性及效率进行了分析.(3)提出了一种基于区块链的适用于多方合同签署场景的聚合签名方案.该方案分为区块链链下与链上两个阶段.在链下阶段进行合同的签名及验证工作,当且仅当聚合签名通过验证才能进入方案的链上阶段.此时,各签署方利用公平交换协议计算共享私钥,利用共享私钥从可验证签名中提取出普通签名,进而证明所签署合同的有效性.此外,还对方案进行了性能分析,保障了合同签署方的隐私安全与公平.
冯翰文,刘建伟,伍前红[2](2021)在《后量子安全的群签名和环签名》文中提出群签名和环签名允许用户以群组的名义匿名地签名消息,在支持身份认证等安全服务的同时保护了用户隐私,在可信计算、车联网、电子投票、数字货币等场景有重要应用.量子计算机的发展对经典密码体系造成了体系冲击.基于抗量子计算的困难问题重新构建公钥密码体系是主要的应对途径.群签名和环签名签名作为有重要应用价值的密码学原语,其后量子安全的构造方法受到了研究者的广泛关注.本文综述了近十年来基于格上困难问题和对称密码学原语两类抗量子假设的群签名环签名研究成果,概述了群签名和环签名的基本模型和设计思路,从技术角度对现有方案进行分类总结,归纳了现有技术的特点和局限,讨论了该领域未来需要研究和解决的主要问题.
奚梦喆[3](2020)在《具有可撤销机制的群签名方案研究与实现》文中进行了进一步梳理由于计算机的快速发展,以及互联网的广泛普及和深入使用,人们开始对个人信息隐私性的保护愈发严重。尽管在近几年中,用于确保个人隐私信息保护的多种群签名方案被提出,但对于含有撤销机制和后向安全性方面的群签名方案仍存在性能及安全性两方面的问题,围绕这两方面问题,本文提出了具可撤销机制的高效群签名方案。首先,针对于目前国内外现有的群签名方案进行了研究分析,目前现有可撤销机制的群签名方案均在效率、撤销性能、安全性等方面均存在不同程度的缺陷。在群签名应用部署方面,提出的方案采用了适用于大规模用户的分布式群签名模型,包含的实体有:授信权威、群管理员、群成员、验证者等角色,该分布式模型可进一步扩大群签名的应用范围。此外,针对群签名算法本身,利用了BBS+签名算法对签名和验证操作进行了算法优化。其次,在成员撤销方面,提出的方案将撤销列表的管理赋予了授信权威,利用NNL框架的完全子树方法来对其进行撤销列表的更迭,较传统撤销算法提高了算法的性能,其计算复杂度达到了O(log(n))级别。在安全性方面,形式化定义了后向安全、不可诬陷性、可追踪性以及匿名性四个安全属性,且在随机预言模型下,分别基于XDH、DL、q-SDH假设对上述安全性进行了证明。最后,在性能和安全性比较方面,本文首先对签名与验证两种算法在仿真环境下进行了优化,得到了优化后运行时间的花销,与现有具可撤销机制群签名方案对比,结果表明提出方案的性能要优于现有方案;在安全性方面,提出的方案具有后向安全、不可诬陷性、可追踪性以及匿名性四个安全属性,而现有方案均存在不同的安全属性缺失。
唐阳雨[4](2020)在《无线传感器网络访问控制研究》文中研究指明安全问题一直是阻碍无线传感器网络实用化、规模化的瓶颈。保障监测数据的安全是首先要考虑的问题,尤其是敏感性监测数据,因此必须对用户的访问行为进行严格的管理和控制。由于无线传感器网络本身的分布式以及资源受限的特性,许多成熟的传统的访问控制机制并不适用。传统的基于唯一性标识的访问控制机制容易造成用户访问隐私泄露,攻击者可以通过收集和分析用户的访问请求等方式,获取用户的隐私偏好、行为模式来威胁访问者的隐私安全。另外,当前许多无线传感器网络通过合作构成联盟环境为用户提供更友好的共享平台,如何实现安全跨域访问成了联盟环境下的一个安全挑战。本课题在基于国内外无线传感器网络访问控制机制以及新兴安全技术研究的基础上,进行了以下工作:(1)设计一种新的无线传感器网络隐私保护访问控制模型。本文基于群签名技术实现匿名认证,并对传统群签名进行改进,解决传统方案中需要依赖完全可信第三方的问题,实现用户认证请求对网络中所有实体匿名同时支持方案的问责性。将改进群签名结合Hidra访问控制协议,设计支持隐私安全的访问控制模型。经过实现和验证,证明本文模型的可行性和有效性。(2)将单域环境下的隐私保护访问控制模型扩展到联盟环境下,设计支持访问隐私保护的跨域访问控制模型。针对联盟环境下跨域票证交互的安全性,本文基于区块链技术提出了一种跨域票证推送机制,各应用域通过联盟链网络建立去中心化的信任关系,通过全局账本对跨域票证进行广播。该机制保证跨域票证的不可伪造、不可篡改,同时也避免了跨域中频繁的交互过程。通过对跨域智能合约的实现和验证,证明跨域方案的可行性。(3)设计和实现支持隐私保护的访问控制模型。对改进群签名各阶段进行逐一验证和时间性能测试,证明本文的改进是正确有效的并且在时间性能上比同类方案更优化。对访问控制协议进行功能验证,并对协议在传感器上引入的能耗和时间成本做了评估和对比,证明模型在传感器端为轻量级能够适应资源受限的环境。设计联盟环境下实现跨域认证的智能合约,并对其进行编码实现和测试。本文方案弥补现有访问控制在访问隐私保护和跨域认证方面存在的缺失和不足,为无线传感器网络安全的研究提供了借鉴思路。
王越[5](2019)在《密钥隔离群签名方案的研究》文中进行了进一步梳理随着信息科学技术的高速发展和广泛应用,社会逐步信息化。网络购物、网上办公、电子商务等新兴事物也逐渐占领人们的日常生活,但互联网络本身却并不是安全的场所,也会出现暴力攻击、黑客入侵、病毒、非法窃取信息等问题。因此信息安全学科也成为当今信息化时代的重要研究方向。密码学作为信息安全的主要学科,采用信息加密、数字签名、身份鉴别、密钥交换等方式保障网络通信中的安全性。数字签名作为成密码学研究的一个重要领域,代替了传统印章及手写签名,利用公钥密码体制,对签名人的身份进行鉴定以及对传输信息正确性进行保证,确保信息在收发过程中的完整性、真实性和不可抵赖性。群签名是一类特殊的数字签名,具有匿名性和可追踪性。允许一位群成员匿名地代表整个群组签署消息,并且签名最终可以通过群管理员打开签名来验证签名者身份。在群签名过程中若遭遇网络攻击,密钥泄露将会造成无法估计的损失。为减少密钥泄露带来的危害,可采用密钥自保护机制,通过前向安全、密钥隔离和入侵容忍等技术,保证签名的安全性。本文主要深入探究运用密钥隔离技术的群签名,提出密钥隔离的群签名方案,进一步改善了以往具有密钥自保护性质的群签名方案构造复杂、签名长度较长及签名效率低等问题。方案利用密钥隔离技术,定时更新密钥,使得某一时间段密钥泄露不会影响其它时间段密钥的安全使用。既具有前向安全性,又具有后向安全性,从而可以有效地减少密钥泄露带来的损失。同时方案中利用双线性对的性质,在一定程度上提高了群签名效率。
魏文燕[6](2017)在《Paillier同态密码在隐私保护中的应用研究》文中研究表明随着云计算技术的发展和云存储应用的逐渐普及,越来越多的个体用户和企业用户都选择将数据存储在云端,以获取存储和管理的便利。但是云服务给人们带来经济巨大效益的同时,在数据存储、计算和用户隐私保护等方面也存在着安全风险。云服务中存在的安全问题,影响着云服务的应用和普及,是亟待解决的重要问题。与传统的加密算法不同,同态加密除了能实现数据的基本加密需求以外,还能保证在密文上直接进行操作,并且其结果解密后与在明文上进行操作的结果相对应。因此,将同态加密应用到云服务中,可以从根本上解决云服务中数据的保密存储和保密计算问题。由于目前已有的全同态加密方案应用效率较低,具有单一同态性质的加密算法和Somewhat同态加密相对比较成熟,因此,本文针对Paillier密码算法应用于云环境中实现用户数据的机密性和隐私保护做了一定的探索研究,主要工作内容包括以下三个部分。(1)针对云服务中数据的完整性验证问题,本文在深入研究Paillier签名方案的基础上,提出了一种基于Rabin和Paillier的数字签名方案,该方案有效解决了Paillier签名方案的安全性和效率之间的矛盾问题。(2)针对云服务中用户的隐私保护问题,本文提出了基于Paillier的群签名方案,方案能有效抵抗已知的伪造签名攻击,并且可以在签名的过程中有效地撤销指定用户的签名权,该签名方案为云服务中的匿名访问控制方案的设计奠定了基础。(3)利用RSA和Paillier密码算法设计了应用于云环境下的银行数据隐私保护方案,该方案除了能够实现银行客户存款的密文求和之外,还能够实现银行存款业务利息的密文计算和对密文结果的完整性验证。另外,利用C++编程语言对密文利息计算的功能进行了实现。本文方案在云环境下银行数据处理方面具有很好的应用前景。
陈立全,朱政,王慕阳,孙晓燕[7](2018)在《适用于移动互联网的门限群签名方案》文中研究表明当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明.
程小刚[8](2016)在《群签名成员撤销机制研究》文中提出群签名是Chaum与Heyst在1991年Crypto会议上提出的一种密码系统,其基本思想是群成员可以代表群生成群签名,外界只能验证签名的确是群中某个成员签发的,但不知道是谁,只有群管理员在必要时能打开签名找出实际签名者。由于其结合了匿名性与可追踪的特性,可应用于许多应用场合如可信计算、网络取证、电子投票、电子拍卖、电子货币等等,提出后就迅速引起重视,许多学者构建了许多具体的群签名方案,到今天群签名方案效率、安全性等方面都有了很大的提高。要在实际中使用群签名,一个重要的问题是成员的签名权利撤销问题,比如某个成员的私钥丢失、被盗,或其滥用签名权利等等;而当前的许多群签名方案还不支持撤销操作或撤销操作效率比较低,或撤销操作不够灵活等等,影响了在实践中群签名方案的推广与使用;相关的问题是签名匿名性的撤销,即打开签名找出实际的签名者;而这两个问题也是密切相关的,很多时候一个不能够被打开的签名是合法的,而能够被某种方式打开并找出实际签名者的签名就是不合法的。本文对这两方面问题都进行了研究,并针对当前可撤销群签名方案存在的问题,如撤消操作不灵活、基于ROM模型、不能实现更好的匿名性与可追踪性的平衡等问题展开研究,围绕的主线就是提供更多、更灵活的撤销方式,达到更好的匿名性与可追踪性的均衡,使群签名能应用于更多的场合,取得的主要研究成果如下:1、在已有的前向撤销、后向撤销的概念基础之上,结合二者提出一种新的群签名成员撤销概念:双重撤销,即把群成员的正常退出与对恶意成员的删除区别开来,虽然撤销后二者都不能再生成新的合法的群签名,但对于前者还要保护其以前生成的群签名的匿名性,而对于后者则可曝光其所有的群签名;并在现有的可追踪签名方案和DA(Dynamic Accumulator,动态聚集器)方案的基础之上,结合DA与VLR(Verifier Local Revocation,验证方本地撤销)两种撤销方式,在ROM模型下构建了一个具体的支持双重撤销的群签名方案。2、当前有一些标准模型下的群签名方案不具备成员撤销的能力,影响了其在实践中的推广与使用,为此提出一种标准模型下群签名成员正常退出撤销的新方法,其思想类似ROM模型下的DA撤销方法,安全性得以提高,构建中利用了Groth-Sahai证明系统与SPS(Structure Preserving Signature,群结构保持签名)等工具;所提撤销方法原理上可给多种标准模型下的群签名方案增加撤销操作,通过给着名的Groth群签名方案增加撤销操作来演示该方法的有效性。3、在已有的K次条件群签名概念的基础之上,提出一种新的群签名扩展概念:K+L次条件群签名,其匿名性可认为是处于群签名与环签名之间,即只要群成员的签名次数在K次以下,那么他的签名是匿名的,超出K次而小于K+L次则可由群管理员打开,超过K+L次则群成员的身份就任何人可追踪了,即身份公开了;并在已有的K次条件群签名方案的基础之上,在ROM模型下构建了一个具体的K+L次条件群签名方案。4、结合环签名与群签名的各自优势,在标准模型下构建了一个匿名性可撤销环签名方案。群签名匿名性是可撤销的,而环签名匿名性是无条件的,且环签名在签名时其匿名性水平是可自主控制的(即签名者可自主选择环规模),结合群签名与环签名的这两种优势,在标准模型下构建了一个匿名性可撤销的高效环签名方案,安全性更高,因已有的匿名性可撤销环签名方案是基于ROM模型;RRS(Revocable Ring Signature,可撤销环签名)的概念是签名时不仅可以自主选择所在的环,还可以自主选择一个可信第三方的集合,此集合中的任一个可信第三方都可打开签名找出真正签名者;以前的可撤销环签名方案的构建是基于ROM模型,且不能保证当用户私钥曝光时其生成的签名的匿名性;在标准模型下构建了一个可撤销环签名方案,安全性更高,且能保证即使用户的私钥曝光,其生成的环签名仍能保持匿名,这也解决了提出RRS概念一文中的一个公开问题。
李新[9](2012)在《群签名的研究》文中进行了进一步梳理随着计算机网络与通信技术的发展,普通数字签名已经不能满足各种电子签名的需要,一些具有特殊性质、满足特殊需求的数字签名成为认证技术的重要研究方向。群签名就是一种具有特殊性质的数字签名,它允许群体中的群成员代表群体进行签名,并为群体中的成员提供了匿名性保护,但是群管理员在发生争议的时候打开签名追踪签名者的身份。由于以上特点,群签名在电子商务和电子政务中得到了广泛的应用。本文首先以BBS短群签名为例,分析了群签名的传统构造的方法,指出其中存在一些不足之处:因为使用零知识证明,使得签名效率低,签名长度大,也使得其它普通签名很难直接转化为群签名,同时群成员的加入和撤销变得非常复杂;其次,提出了一种简单有效的群签名构造方法,在这种构造方法中,将群管理员分为两类,一类负责群成员的管理和密钥的分配,另一类负责群签名的追踪。再次,本文将提出的构造方法用于BLS短签名中,逐步得到一种新的短群签名方案。最后,对于给出的新方案进行了安全性分析,安全性分析表明,新的方案不但简单有效,同时还满足群签名的各种安全性要求,具有签名长度短、成员管理和签名追踪简单等良好性质。本论文所讨论的所有签名,都是基于双线性对的。双线性对是近几年密码学研究的热点,是构造数字签名的一个重要工具,它可以通过超奇异椭圆曲线上的Weil或者Tate对推导而来。利用双线性对构造的数字签名具有结构简单、签名长度短、效率高等特点。
唐丽卫[10](2012)在《动态群签名和群盲签名方案的构造》文中进行了进一步梳理自从数字签名的概念被Diffie和Hellman提出以来,数字签名技术得到了许多学者深入的研究,被广泛应用于当今网络社会中。学者们除了研究传统意义上的数字签名技术,还研制出了盲签名、门限签名、代理签名、群签名等新型数字签名方案,本论文主要研究群签名。在群签名中,群成员可以用群体的名义进行匿名签名。当出现争议时,可以由群管理员打开签名,揭示签名人的身份。与其它数字签名相比,群签名具有匿名性和可追踪性,使它广泛应用于电子拍卖、电子现金等电子商务活动中。群签名方案要能在现实中真正得以应用,必须能顺利地增加新成员和删除群成员。因此如何使现有的群签名方案具有动态性成为许多专家和学者研究的问题。把群签名与通常的数字签名结合的研究也有很多,如代理群签名、门限群签名、群盲签名等。本文研究了应用矢量空间秘密共享的群签名方案和基于中国剩余定理的群签名方案,针对它们的不足,分别提出了3个群签名方案。本文主要研究成果如下:1.对赵树平等人提出的群签名方案进行了分析,发现此方案不具有动态性。利用矢量空间秘密共享知识,提出一种基于双线性对的动态群签名方案,在此方案中,给定秘密,加入或删除成员时,每个成员的子秘密会随之变化。分析表明,此方案是安全的,同时提高了签名效率。2.电子拍卖是现实拍卖系统的电子化,是最重要的电子商务应用之一。为提高电子拍卖效率及安全性,提出了一个新的基于群签名的安全电子拍卖方案。新方案以双线性映射为工具,并引入矢量空间秘密共享技术和阈下通道技术。新方案是在笔者提出的一种基于双线性对的动态群签名方案的基础上构造的。新方案适合于大规模分布式的拍卖,安全性分析证明是一个安全有效的电子拍卖方案。3.群盲签名是群签名和盲签名的结合体,它兼具群签名和盲签名的各种优越特性。分析了李新社等人的基于中国剩余定理的群签名方案,发现其不具有防陷害性:群中心可以陷害任何一个群成员进行签名。针对该缺陷,通过引入前向安全概念和盲签名思想,提出了一个前向安全群盲签名方案。安全性分析表明,新方案具有前向安全性、防陷害性、不可伪造性等群签名方案所具有的安全性,同时,群成员不知道所签消息的具体内容。
二、一种新的有效的群签名方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新的有效的群签名方案(论文提纲范文)
(1)基于区块链的数字签名方案研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 区块链的研究现状 |
1.2.2 数字签名的研究现状 |
1.2.3 多方合同签署协议的研究现状 |
1.3 论文的内容安排 |
第二章 基础知识 |
2.1 密码学基础 |
2.1.1 相关困难问题 |
2.1.2 双线性映射 |
2.1.3 随机预言模型 |
2.1.4 数字签名技术 |
2.1.5 中国剩余定理 |
2.1.6 Asmuth-Bloom秘密共享方案 |
2.2 区块链基础 |
2.2.1 区块链技术 |
2.2.2 适于双方参与的公平交换协议 |
2.2.3 适于多方参与的公平交换协议 |
2.3 本章小结 |
第三章 基于区块链的门限群签名方案 |
3.1 方案的架构 |
3.2 方案的形式化定义 |
3.3 方案的具体构造 |
3.3.1 密钥生成 |
3.3.2 签名生成及验证 |
3.3.3 节点加入 |
3.3.4 节点退出 |
3.3.5 节点私钥更新算法 |
3.4 方案的分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.4.3 效率分析 |
3.5 本章小结 |
第四章 基于区块链的可验证聚合签名方案 |
4.1 方案的架构 |
4.2 方案的形式化定义 |
4.3 方案的具体构造 |
4.3.1 系统初始化 |
4.3.2 密钥生成 |
4.3.3 签名生成及验证 |
4.3.4 成员变动 |
4.4 方案的分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.4.3 效率分析 |
4.5 本章小结 |
第五章 适用于多方合同签署场景的聚合签名方案 |
5.1 方案的架构 |
5.2 方案的具体构造 |
5.2.1 链下阶段 |
5.2.2 链上阶段 |
5.3 方案的分析 |
5.3.1 不透明性 |
5.3.2 可提取性 |
5.3.3 安全性 |
5.3.4 公平性 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简介 |
(3)具有可撤销机制的群签名方案研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外可撤销群签名研究现状 |
1.3 研究目的及意义 |
1.4 论文组织结构 |
第2章 相关知识 |
2.1 群签名的定义 |
2.2 密码学相关定义与工具 |
2.2.1 双线性群 |
2.2.2 双线性群上的难题假设 |
2.2.3 凑杂函数 |
2.3 BBS+签名方案 |
2.4 完全子树方法 |
2.5 本章小结 |
第3章 具可撤销机制的群签名匿名认证方案 |
3.1 可撤销机制的群签名方案定义 |
3.2 可撤销机制的群签名安全模型 |
3.3 可撤销机制的群签名认证方案构建 |
3.3.1 密钥初始化生成 |
3.3.2 注册协议 |
3.3.3 加入协议 |
3.3.4 签名算法 |
3.3.5 验证算法 |
3.3.6 追溯算法 |
3.3.7 撤销算法 |
3.4 本章小结 |
第4章 安全性分析 |
4.1 不可诬陷性的证明 |
4.2 匿名性的证明 |
4.3 后向安全性的证明 |
4.4 可追溯性的证明 |
4.5 本章小结 |
第5章 可撤销机制的群签名平台仿真 |
5.1 选择系统体系结构 |
5.2 需求介绍 |
5.3 系统仿真平台 |
5.4 用例图 |
5.5 流程图 |
5.6 仿真模拟 |
5.7 本章小结 |
第6章 性能及安全分析 |
6.1 性能开销分析 |
6.2 安全性分析 |
6.3 本章小结 |
第7章 结论 |
参考文献 |
在学研究成果 |
致谢 |
(4)无线传感器网络访问控制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 无线传感器网络访问控制研究现状 |
1.2.2 隐私保护访问控制研究现状 |
1.2.3 跨域认证研究现状 |
1.3 研究内容 |
1.4 未来发展趋势 |
1.5 论文结构 |
1.6 本章小结 |
第二章 关键技术研究与设计思路 |
2.1 密码学相关理论 |
2.1.1 密码学基本概念 |
2.1.2 群签名技术 |
2.2 安全协议 |
2.2.1 Kerberos协议单域认证流程 |
2.2.2 Kerberos协议跨域认证流程 |
2.2.3 Kerberos协议的优势和缺陷 |
2.2.4 Hidra协议 |
2.3 区块链技术 |
2.3.1 区块链底层数据结构 |
2.3.2 分布式共识 |
2.3.3 区块链类型 |
2.3.4 智能合约 |
2.4 隐私保护访问控制设计思路 |
2.4.1 需求分析 |
2.4.2 设计思路 |
2.5 跨域访问控制设计思路 |
2.5.1 需求分析 |
2.5.2 设计思路 |
2.6 本章小结 |
第三章 无线传感器网络中隐私保护方案设计 |
3.1 无线传感器网络架构 |
3.1.1 网络中的逻辑实体 |
3.1.2 信任模型、威胁模型及安全目标 |
3.2 用户匿名认证方案设计 |
3.2.1 系统初始化 |
3.2.2 新用户加入 |
3.2.3 签名 |
3.2.4 群签名验证 |
3.2.5 用户撤销 |
3.2.6 审计和纠纷解决 |
3.3 访问控制协议设计 |
3.3.1 匿名认证阶段 |
3.3.2 匿名授权阶段 |
3.3.3 服务访问和审计阶段 |
3.4 本章小结 |
第四章 联盟环境下的跨域访问控制 |
4.1 联盟环境网络架构 |
4.2 支持隐私保护的跨域访问控制模型 |
4.2.1 跨域用户组映射策略 |
4.2.2 跨域访问控制模型初始化 |
4.2.3 跨域访问控制协议 |
4.2.4 问责过程优化 |
4.2.5 智能合约设计 |
4.3 本章总结 |
第五章 隐私保护访问控制及跨域智能合约的实现 |
5.1 改进的群签名算法实现 |
5.1.1 群签名系统初始化设计 |
5.1.2 用户加入阶段设计 |
5.1.3 群签名生成与验证设计 |
5.1.4 用户撤销阶段设计 |
5.1.5 去匿名化阶段设计 |
5.2 访问控制协议实现 |
5.2.1 开发环境 |
5.2.2 身份认证服务模块 |
5.2.3 授权服务模块 |
5.2.4 传感器本地认证模块 |
5.2.5 审计服务模块 |
5.3 智能合约实现 |
5.3.1 节点管理模拟 |
5.3.2 群公钥的发布与获取 |
5.3.3 跨域票证推送 |
5.4 本章小结 |
第六章 测试与分析 |
6.1 改进群签名方案的功能测试与分析 |
6.1.1 群签名系统初始化验证 |
6.1.2 用户加入过程验证 |
6.1.3 签名和验证过程验证 |
6.1.4 群签名去匿名化验证 |
6.1.5 用户撤销过程验证 |
6.1.6 改进群签名的功能测试总结 |
6.2 改进群签名方案的性能测试 |
6.2.1 测试目的 |
6.2.2 测试环境 |
6.2.3 测试内容 |
6.2.4 群签名性能测试总结 |
6.3 访问控制协议测试 |
6.3.1 协议功能测试 |
6.3.2 协议在目标设备端的性能测试与分析 |
6.3.3 访问控制协议测试总结 |
6.4 智能合约测试 |
6.4.1 节点准入控制测试 |
6.4.2 群公钥发布 |
6.4.3 跨域票证推送机制 |
6.5 安全性分析 |
6.5.1 抵抗用户隐私攻击 |
6.5.2 抵抗重放攻击 |
6.5.3 问责结果不可抵赖性 |
6.6 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(5)密钥隔离群签名方案的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 数字签名 |
1.1.1 数字签名概述 |
1.1.2 数字签名研究现状 |
1.2 群签名 |
1.2.1 群签名概述 |
1.2.2 群签名研究现状 |
1.3 密钥自保护机制 |
1.3.1 前向安全机制 |
1.3.2 密钥隔离机制 |
1.3.3 入侵容忍机制 |
1.4 密钥隔离群签名 |
1.4.1 密钥隔离群签名概述 |
1.4.2 密钥隔离群签名研究现状 |
1.5 结构安排 |
第二章 预备知识 |
2.1 群 |
2.2 双线性对 |
2.3 Hash函数 |
2.3.1 Hash函数简介 |
2.3.2 Hash函数的应用 |
2.4 私钥密码体制 |
2.5 公钥密码体制 |
2.6 小结 |
第三章 密钥隔离的数字签名 |
3.1 引言 |
3.2 形式化定义 |
3.3 安全性定义 |
3.4 密钥隔离的数字签名方案 |
3.5 性能分析 |
3.5.1 时间复杂度 |
3.5.2 签名及密钥长度 |
3.6 小结 |
第四章 群签名 |
4.1 引言 |
4.2 群签名形式化定义 |
4.3 群签名安全性要求 |
4.4 群签名的安全模型 |
4.5 群签名方案 |
4.6 安全性分析 |
4.7 性能分析 |
4.8 小结 |
第五章 密钥隔离的群签名 |
5.1 形式化定义 |
5.2 安全性要求 |
5.3 方案过程 |
5.4 安全性分析 |
5.4.1 正确性 |
5.4.2 匿名性 |
5.4.3 不可伪造性 |
5.4.4 可跟踪性 |
5.4.5 防陷害性 |
5.4.6 无关联性 |
5.4.7 抗联合攻击性 |
5.4.8 密钥隔离性 |
5.4.9 强密钥隔离性 |
5.4.10 安全密钥更新 |
5.5 性能分析 |
5.6 小结 |
第六章 总结与展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(6)Paillier同态密码在隐私保护中的应用研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究进展 |
1.2.1 同态加密的研究进展 |
1.2.2 Paillier密码体制研究进展 |
1.3 论文的主要研究内容 |
1.4 论文的组织结构 |
2 预备知识 |
2.1 同态加密的基本概念 |
2.2 经典加密体制的同态性质 |
2.2.1 RSA密码体制 |
2.2.2 Paillier密码体制 |
2.2.3 ElGamal密码体制 |
2.3 数字签名 |
2.3.1 数字签名的定义 |
2.3.2 数字签名的安全性 |
2.3.3 群签名 |
2.4 Paillier体制 |
2.5 本章小结 |
3 基于Paillier的数字签名方案 |
3.1 经典Paillier签名方案及同态性分析 |
3.2 现有改进的Paillier签名方案及分析 |
3.2.1 方案描述 |
3.2.2 对Paillier签名方案的分析 |
3.3 一种新的基于Rabin和Paillier的签名方案 |
3.3.1 密钥生成 |
3.3.2 签名生成 |
3.3.3 签名验证 |
3.4 新方案分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.4.3 性能对比分析 |
3.5 本章小结 |
4 基于Paillier的群签名方案 |
4.1 引言 |
4.2 基于身份的签名方案 |
4.3 群签名的构造方法 |
4.4 一种新的基于Paillier的群签名方案 |
4.4.1 系统创建 |
4.4.2 成员加入 |
4.4.3 签名生成 |
4.4.4 签名验证 |
4.4.5 打开 |
4.5 方案分析 |
4.5.1 正确性分析 |
4.5.2 安全性分析 |
4.6 本章小结 |
5 云环境下银行数据隐私保护方案 |
5.1 引言 |
5.2 隐私保护外包数据计算方案 |
5.3 Tebaa等的银行数据隐私保护方案 |
5.3.1 Tebaa等的银行数据隐私保护方案描述 |
5.3.2 Tebaa等的银行数据隐私保护方案分析 |
5.4 云环境下基于Paillier和RSA的银行数据隐私保护方案 |
5.4.1 方案描述 |
5.4.2 方案分析 |
5.4.3 实验及结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简介 |
学位论文数据集 |
(7)适用于移动互联网的门限群签名方案(论文提纲范文)
1 引言 |
2 已有群签名方案分析 |
3 移动互联网 (t, n) 门限群签名方案 (MI- (t, n) ) |
3.1 移动互联网 (t, n) 门限群签名 (MI- (t, n) ) 模型 |
3.2 移动互联网 (t, n) 门限群签名方案 (MI- (t, n) ) 设计 |
4 MI- (t, n) 门限群签名方案安全证明 |
4.1 正确性分析 |
4.2 安全性证明 |
4.3 基于随机预言模型的安全性证明 |
5 MI- (t, n) 门限群签名方案性能 |
5.1 MI- (t, n) 门限群签名方案性能分析和比较 |
5.2 MI- (t, n) 门限群签名方案的适用性分析 |
6 结束语 |
(8)群签名成员撤销机制研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词 |
第一章 绪论 |
1.1 引言 |
1.2 本文的主要研究工作 |
1.3 本文的内容安排 |
第二章 群签名及其成员撤销概述 |
2.1 群签名定义与安全模型 |
2.2 群签名构建 |
2.2.1 基于ROM模型的构建 |
2.2.2 标准模型下的构建 |
2.3 群签名方案比较 |
2.4 成员撤销 |
2.4.1 可撤销群签名的安全模型 |
2.4.2 可撤销群签名的构建 |
2.4.3 可撤销群签名方案比较 |
2.4.4 其他撤销方式 |
2.5 群签名与其他密码系统的关系 |
2.6 群签名应用 |
2.7 本章小结 |
第三章 支持双重撤销机制的群签名方案 |
3.1 引言 |
3.2 双重撤销群签名定义与数学假设 |
3.3 工具与双重撤销群签名构建 |
3.3.1 基于ROM模型的知识签名 |
3.3.2 双重撤销群签名构建 |
3.4 效率分析与比较 |
3.5 安全性证明 |
3.6 本章小结 |
第四章 一种标准模型下群签名成员撤销的新方法 |
4.1 引言 |
4.2 预备知识 |
4.2.1 同态、陷门且长度缩减的承诺方案 |
4.2.2 Groth-Sahai证明系统 |
4.2.3 基于DLIN假设的SPS |
4.3 构建 |
4.3.1 一种弱的承诺方案 |
4.3.2 为Groth群签名方案增加撤销操作 |
4.4 安全性证明 |
4.5 效率比较 |
4.6 本章小结 |
第五章 K+L次条件撤销群签名 |
5.1 引言 |
5.2 数学假设与工具 |
5.3 K+L次条件群签名的定义与安全性需求 |
5.4 方案构建 |
5.5 安全性证明 |
5.6 效率分析比较 |
5.7 本章小结 |
第六章 成员匿名性撤销在环签名中的应用 |
6.1 匿名性可撤销的高效环签名构建 |
6.1.1 引言 |
6.1.2 定义与数学假设 |
6.1.3 工具 |
6.1.4 构建 |
6.1.5 安全性证明 |
6.1.6 效率分析比较 |
6.1.7 本节小结 |
6.2 标准模型下可撤销环签名构建 |
6.2.1 引言 |
6.2.2 预备知识 |
6.2.3 工具 |
6.2.4 RRS构建 |
6.2.5 安全性证明 |
6.2.6 效率分析比较 |
6.2.7 本节小结 |
第七章 结束语 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(9)群签名的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 数字签名的现实意义 |
1.2 群签名概述 |
1.2.1 群签名的应用 |
1.2.2 群签名的国内外研究现状 |
1.3 群签名与其它群体签名的比较 |
1.3.1 群签名与多重签名的比较 |
1.3.2 群签名与聚合签名的比较 |
1.3.3 群签名与门限签名、环签名的比较 |
1.4 主要研究内容及结构安排 |
第二章 理论基础 |
2.1 双线性对 |
2.2 基于双线性对的困难问题 |
2.3 有限域上的椭圆曲线 |
2.4 椭圆曲线上的函数 |
2.5 椭圆曲线上的Weil对和Tate对 |
2.6 从Weil对和Tate对导出双线性对 |
2.7 超奇异椭圆曲线举例 |
2.8 小结 |
第三章 群签名的定义和安全模型 |
3.1 群签名的定义 |
3.1.1 静态群签名的定义 |
3.1.2 动态群签名的定义 |
3.1.3 群签名的安全性质 |
3.2 群签名的安全模型 |
3.3 小结 |
第四章 群签名的传统构造方法 |
4.1 传统构造方法介绍 |
4.2 BBS短群签名方案 |
4.2.1 基于双线性对的一种零知识证明协议 |
4.2.2 基于双线性对的一种加密算法 |
4.2.3 BBS短群签名方案 |
4.3 传统群签名方案分析 |
4.4 小结 |
第五章 群签名的简单构造方法 |
5.1 群签名的初步构建 |
5.2 BLS短签名 |
5.3 群签名的简单构造 |
5.4 新的群签名方案 |
5.4.1 群签名方案 |
5.4.2 安全性分析 |
5.4.3 方案的性能分析 |
5.5 小结 |
第六章 总结与展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(10)动态群签名和群盲签名方案的构造(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 群签名研究的背景和意义 |
1.2 群签名的研究现状 |
1.3 本文的研究成果和内容介绍 |
1.3.1 研究成果 |
1.3.2 内容介绍 |
第二章 相关数学知识与密码学概念 |
2.1 相关数学知识 |
2.2 密码学相关理论与概念 |
2.2.1 Hash 函数 |
2.2.2 双线性对 |
2.2.3 公钥密码体制 |
2.2.4 数字签名算法 |
2.2.5 RSA 数字签名方案 |
第三章 动态群签名方案及在电子拍卖中的应用 |
3.1 引言 |
3.2 预备知识 |
3.3 基于双线性对的群签名方案及安全性分析 |
3.3.1 基于双线性对的群签名方案 |
3.3.2 基于双线性对的群签名方案的安全性分析 |
3.4 基于双线性对的动态群签名方案的构造及其安全性分析 |
3.4.1 基于双线性对的动态群签名方案的构造 |
3.4.2 新方案的安全性分析 |
3.5 一种新的基于群签名的电子拍卖方案 |
3.5.1 电子拍卖系统概述 |
3.5.2 基于群签名的电子拍卖方案的构造 |
3.5.3 新方案的安全性分析 |
第四章 前向安全群盲签名方案 |
4.1 引言 |
4.2 前向安全性 |
4.3 采用 CRT 的群签名方案及其安全性分析 |
4.3.1 采用 CRT 的群签名方案 |
4.3.2 采用 CRT 的群签名方案的安全性分析 |
4.4 前向安全群盲签名方案及其安全性分析 |
4.4.1 前向安全群盲签名方案的构造 |
4.4.2 新方案的安全性分析 |
第五章 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
附录 (攻读硕士学位期间发表论文目录) |
摘要 |
ABSTRACT |
四、一种新的有效的群签名方案(论文参考文献)
- [1]基于区块链的数字签名方案研究[D]. 刘芳芳. 青海师范大学, 2021(09)
- [2]后量子安全的群签名和环签名[J]. 冯翰文,刘建伟,伍前红. 密码学报, 2021(02)
- [3]具有可撤销机制的群签名方案研究与实现[D]. 奚梦喆. 沈阳工业大学, 2020(01)
- [4]无线传感器网络访问控制研究[D]. 唐阳雨. 华南理工大学, 2020(02)
- [5]密钥隔离群签名方案的研究[D]. 王越. 青岛大学, 2019(02)
- [6]Paillier同态密码在隐私保护中的应用研究[D]. 魏文燕. 河南理工大学, 2017(11)
- [7]适用于移动互联网的门限群签名方案[J]. 陈立全,朱政,王慕阳,孙晓燕. 计算机学报, 2018(05)
- [8]群签名成员撤销机制研究[D]. 程小刚. 南京航空航天大学, 2016(11)
- [9]群签名的研究[D]. 李新. 青岛大学, 2012(01)
- [10]动态群签名和群盲签名方案的构造[D]. 唐丽卫. 长沙理工大学, 2012(09)