门限代理重签名论文-徐海峰,洪璇

门限代理重签名论文-徐海峰,洪璇

导读:本文包含了门限代理重签名论文开题报告文献综述及选题提纲参考文献,主要关键词:数字签名,可变门限,重签名密钥,门限代理重签名

门限代理重签名论文文献综述

徐海峰,洪璇[1](2016)在《可证明安全的单向可变门限代理重签名方案》一文中研究指出现有门限代理重签名方案的门限值基本是固定的,但实际应用中需要根据消息的重要程度灵活地变化门限值。为此,基于S_(uni)门限代理重签名方案,提出一种单向可变门限代理重签名方案。在每次进行重签名前,系统会动态设定门限值,每个代理将最初接收的部分子密钥进行重新计算,得到最新门限值下的重签名密钥及其对应的验证公钥,且系统只需提供受托者的公钥信息,避免了受托者承担安全风险。与现有单向可变重签名方案相比,该方案计算效率和安全性更高,签名长度更短。(本文来源于《计算机工程》期刊2016年04期)

杨小东,李燕,李亚楠,王彩芬[2](2015)在《基于门限代理重签名的车载自组网消息认证方案》一文中研究指出针对车载自组网(VANET)的隐私保护问题,采用秘密共享技术,提出一个VANET消息认证方案。该方案使用门限代理重签名算法保护车辆隐私信息,将车载通信单元对消息的签名转换为认证中心对同一消息的签名,从而降低根据签名追踪车载单元的风险,实现通信消息的匿名性。通过门限方式将重签名密钥分散至多个路边通信单元进行管理,降低重签名密钥的破译成功率并防止路边通信单元滥用代理签名权。认证中心通过追溯发布虚假消息的真实车辆,解决违规车辆的召回问题。分析结果表明,与同类方案相比,该方案具有较高的安全性和较低的存储开销。(本文来源于《计算机工程》期刊2015年11期)

徐海峰[3](2015)在《门限代理重签名若干问题的研究》一文中研究指出门限代理重签名是将门限化的秘密分享技术与代理重签名体制相结合,利用秘密分享技术的优势来弥补代理重签名体制中的不足。在代理重签名体制中,它是依靠一个半可信任的代理,作为Alice和Bob之间的转换者,代理利用自己的重签名密钥将Alice在一个消息m上的签名转换为Bob在同一消息m上的签名,但是此代理并不了解签名密钥的信息,因此不能够代替Alice或者Bob在任意消息上进行签名。由代理重签名的定义可知,在它的体制中代理的权利是过分大的,仅仅通过这个代理密钥便可以把受托者的签名转换为委托者的签名,一旦密钥泄露,则会对整个系统带来危害。而门限代理重签名则是将原本由代理独享的签名密钥信息秘密地分享给各个子代理,然后由各个子代理单独进行签名,当收到至少大于门限值的签名时,合成这些子签名才能生成最终的重签名。在代理重签名体制中加入了秘密分享的机制,可以有效地分散代理重签名中代理的签名权利,避免因为代理密钥的丢失而给系统带来灾难性的破坏。现存的门限代理重签名方案,其门限值基本上都是不可改变的,但是实际应用中经常需要根据消息的重要程度灵活地变化门限值,因此设计出一种可变门限值的门限代理重签名更具有实际意义。本文首先对代理重签名的概念做了相关介绍,并且对比了当下较为经典的代理重签名方案。然后基于现有的代理重签名方案,结合门限和秘密共享的思想,介绍了现有的相关门限代理重签名方案。接着针对当下大多数方案的门限值均在最初分发密钥时就已固定,不够灵活的特征,本文根据Ateniese等人的??代理重签名方案,设计出了满足单向性的可变门限值的门限代理重签名方案。代理者利用第一次分发的密钥,通过给定的新门限值,便可生成新门限下各个子代理的子密钥和验证公钥。为了保护受托者的安全性,避免其承担风险,在生成重签名密钥时,只需要提供受托者的公钥即可。与现有的单向性方案相比,新方案的计算效率更高,签名长度更短。为了使门限代理重签名能适用于更多的应用场景,本文最后指出了门限代理重签名研究中需要解决的关键性问题并且展望了今后的研究方向,提出了下一阶段的工作内容。(本文来源于《上海师范大学》期刊2015-03-01)

李海芸,杨小东[4](2014)在《标准模型下的单向可变门限代理重签名方案》一文中研究指出现有的绝大多数门限代理重签名方案只有一个门限值,但在实际应用中,门限代理重签名体制中联合重签名的代理者个数(门限值)取决于重签名消息的重要性。在Sherman等人提出的代理重签名方案的基础上,利用中国剩余定理提出一个在标准模型下可证明安全的单向可变门限代理重签名方案。分析结果表明,新方案在计算性Diffie-hellman假设下满足强壮性和不可伪造性;在效率上优于已有的同类签名方案。根据可变的门限值,每个代理者都能非交互地生成相应的重签名子密钥和验证公钥。(本文来源于《计算机应用与软件》期刊2014年12期)

杨小东,张磊,王彩芬[5](2014)在《可证明安全的可变门限代理重签名方案》一文中研究指出已有的大部分门限代理重签名方案的门限值是固定的,而可变门限代理重签名方案更符合实际应用的需求,即根据消息的重要性可灵活地选择不同的门限值进行门限重签名。在Ateniese G等人提出的代理重签名方案Sbi的基础上,利用中国剩余定理提出了一个具有短公开参数和签名长度的可变门限代理重签名方案,并给出了该方案的安全性证明。根据可变的门限值,每个代理者都能非交互地生成相应的重签名子密钥和验证公钥。与现有方案相比,新方案占用通信带宽低、计算效率高。(本文来源于《计算机工程与科学》期刊2014年07期)

张悦[6](2012)在《基于标准模型的无证书门限代理重签名研究》一文中研究指出门限代理重签名不仅能防止代理者签名权利过分集中而被滥用,还可保证重签名密钥的安全性和完整性。目前,门限代理重签名方案大多是基于证书或者基于身份的,不可避免的存在密钥托管及证书管理复杂等问题。无证书的公钥密码体制解决了证书管理复杂及密钥托管等问题,效率比传统的PKI的公钥密码体制高,安全性比基于身份的公钥密码体制强。因此,它在移动设备、无线传感器网络等需要低带宽和低处理能力的环境下具有广泛的应用前景。本文首先基于无证书公钥体制设计了基于无证书的门限代理重签名方案,方案中私钥生成中心只能生成部分私钥,故其不能够伪造合法用户的签名,从而解决了密钥托管问题。其次,考虑到在随机预言模型下可证安全的密码体制,当具体的哈希函数取代随机预言机时,所得方案不一定是安全的。本文运用双线性对技术以及Paterson-Schuldt提出的标准模型签名的框架证明了该方案的安全性。方案安全性是基于Type I类型下NGBDH问题的多项式时间内的求解困难性和基于Type II类型下Many-DH问题的多项式时间内的求解困难性。同时,方案是健壮的,能容忍t <n/2个代理者被恶意攻击者攻陷,对适应性选择消息攻击是不可伪造的。(本文来源于《西安电子科技大学》期刊2012-06-01)

朱月珍[7](2011)在《基于身份的改进门限代理重签名方案》一文中研究指出在基于身份的代理重签名方案的基础上,提出一种无随机预言机的基于身份的双向门限代理重签名方案。在标准模型下对该方案进行安全性证明,表明该方案是健壮的,能抵抗适应性选择身份和消息攻击。系统公开参数少于标准模型下其他基于身份的门限代理重签名方案,且方案的安全性紧归约到q-SDH问题的安全性。(本文来源于《计算机工程》期刊2011年07期)

杨小东,王彩芬[8](2011)在《前向安全的单向门限代理重签名》一文中研究指出为了降低重签名密钥被泄露所带来的损失,提出了一个前向安全的单向门限代理重签名(FSTPRS)方案,使得重签名密钥随时间段单向进化,而验证签名的公钥在整个有效时间段内保持不变,以保证即使重签名密钥被泄露,攻击者不能恢复在此之前的重签名密钥,也无法伪造在此之前的任何时间段的签名。在标准模型下证明了该方案的安全性,分析表明在计算性Diffie-Hellman假设下该方案是健壮的,并且能抵抗适应性选择消息攻击。(本文来源于《计算机应用》期刊2011年03期)

张玉磊,杨小东,王彩芬[9](2011)在《基于身份的双向门限代理重签名方案》一文中研究指出基于Shao等人提出的基于身份的代理重签名方案,构造了一种标准模型下可证安全的基于身份的双向门限代理重签名方案,避免了传统公钥证书所带来的存储和管理开销问题,解决了代理重签名方案中代理者权利过大的难题。方案能容忍t<n/2个代理者被恶意攻击者攻陷,在计算Diffie-Hellman(CDH)问题假设下,方案是健壮的,对适应性选择身份和消息攻击是不可伪造的。(本文来源于《计算机应用》期刊2011年01期)

孙超亮,曹珍富,梁晓辉[10](2009)在《门限代理重签名方案》一文中研究指出提出一个新的门限代理重签名方案。标准的代理重签名方案是通过一个半可信任的代理者将一个签名者的签名转化为另一个签名者的签名,而该文提出的方案中2个签名者之间有n个半可信任的代理者,当且仅当至少有t个代理者参与时才能得到重签名。该方案具有门限签名方案和代理重签名方案的特点,适合应用于程序比较多的审查系统和投票系统。(本文来源于《计算机工程》期刊2009年04期)

门限代理重签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对车载自组网(VANET)的隐私保护问题,采用秘密共享技术,提出一个VANET消息认证方案。该方案使用门限代理重签名算法保护车辆隐私信息,将车载通信单元对消息的签名转换为认证中心对同一消息的签名,从而降低根据签名追踪车载单元的风险,实现通信消息的匿名性。通过门限方式将重签名密钥分散至多个路边通信单元进行管理,降低重签名密钥的破译成功率并防止路边通信单元滥用代理签名权。认证中心通过追溯发布虚假消息的真实车辆,解决违规车辆的召回问题。分析结果表明,与同类方案相比,该方案具有较高的安全性和较低的存储开销。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限代理重签名论文参考文献

[1].徐海峰,洪璇.可证明安全的单向可变门限代理重签名方案[J].计算机工程.2016

[2].杨小东,李燕,李亚楠,王彩芬.基于门限代理重签名的车载自组网消息认证方案[J].计算机工程.2015

[3].徐海峰.门限代理重签名若干问题的研究[D].上海师范大学.2015

[4].李海芸,杨小东.标准模型下的单向可变门限代理重签名方案[J].计算机应用与软件.2014

[5].杨小东,张磊,王彩芬.可证明安全的可变门限代理重签名方案[J].计算机工程与科学.2014

[6].张悦.基于标准模型的无证书门限代理重签名研究[D].西安电子科技大学.2012

[7].朱月珍.基于身份的改进门限代理重签名方案[J].计算机工程.2011

[8].杨小东,王彩芬.前向安全的单向门限代理重签名[J].计算机应用.2011

[9].张玉磊,杨小东,王彩芬.基于身份的双向门限代理重签名方案[J].计算机应用.2011

[10].孙超亮,曹珍富,梁晓辉.门限代理重签名方案[J].计算机工程.2009

标签:;  ;  ;  ;  

门限代理重签名论文-徐海峰,洪璇
下载Doc文档

猜你喜欢