基于格问题的签名和签密方案研究

基于格问题的签名和签密方案研究

论文摘要

量子计算机的飞速发展,使得基于大整数因子分解问题和离散对数问题难解性假设的密码方案的安全性岌岌可危。为了寻求量子计算机时代安全的密码方案,后量子密码体制受到了越来越多的关注,尤其是格基密码体制。格基密码体制的安全性建立在随机情况下带错学习问题、小整数解问题等问题的难解性假设上。由于格基密码独有的最坏情况到随机情况的规约关系,此类密码方案具有更强的安全性保证。格基密码体制的研究在最近二十年突飞猛进,在签名和签密等方面成果不断,但特殊性质的签名和签密方案的研究,成果并不丰富。格基聚合签名、代理签名、模糊身份签名、模糊身份签密、多接收者签密、异构签密等主题,具有重要的理论研究意义。本文以格中随机情况下困难问题为基础,从实现方法、安全性和效率等方面研究上述适应于特殊环境的签名和签密方案,取得了以下研究成果:1.利用格中交会技术构建了无序聚合签名方案。格中无序聚合签名的构建思路沿袭了传统密码学中通过加法实现聚合的思路,但是格中公钥很难实现对应于签名的加法操作。为了实现聚合验证,待聚合签名的对应公钥从本质上必须是相同的,这使得聚合签名有被伪造的隐患。针对这个问题,采用了格中特有的交会技术,在不需要对应公钥相同的情况下,实现了格中签名的无序聚合,为格中无序聚合签名的构造提供了新的思路,增强了格中无序聚合签名的安全性。2.设计了一个高效格基代理签名方案和一个基于身份的消息可恢复的格基代理签名方案。首先,采用原始签名者和代理签名者联合控制代理签名的方法,对已有的格基代理签名方案进行改进,设计了一个新的格基代理签名方案。与原方案相比,新方案不再依赖于安全信道、参数设置更加精确、代理授权具有公开可验证性、代理权限具有可撤销性。在此基础上,为了进一步减少待传输消息的长度,引入消息可恢复签名,实现了基于身份的消息可恢复的格基代理签名方案,该方案同样不依赖于安全信道、代理授权具有公开可验证性。此外,针对代理授权和代理签名的安全性给出了严格的证明。3.设计了三类具有特殊性质的格基签密方案,并给出一个效率优化的格基签密方案和一个标准模型下具有实用安全性的格基签密方案,其中具有特殊性质的格基签密方案包括模糊身份格基签密方案、多接收者格基签密方案和格基异构签密方案。模糊身份格基签密方案结合了格中优化的模糊身份签名技术和模糊身份加密技术,将模糊身份属性引入签密方案,实现了格基签密的模糊身份属性,丰富了签密方案的身份表达方式。多接收者格基签密方案采用了格中特有的盆景树代理技术,为签密方案的多接收者属性,增加了新的设计方法。格基异构签密考虑了在基于公钥基础设施的密码系统和基于身份的密码系统之间的传输问题,实现了不同体系下发送者和接收者之间的无障碍信息传输。再者,为了提高格基签密方案的效率,融合无陷门签名技术和基于带错学习问题的高效格基加密技术,提出了不需要陷门产生算法和原像取样算法的格基签密方案。此外,为了格基签密方案的实用安全性,通过二次加密技术,使格基签密方案达到了标准模型下的安全性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  •   1.1 研究背景与意义
  •   1.2 格基密码学研究现状
  •     1.2.1 格基签名方案
  •     1.2.2 格基签密方案
  •   1.3 本文主要研究内容和成果
  •   1.4 章节安排
  • 第二章 格基密码学基础理论
  •   2.1 格中基本概念
  •   2.2 格基密码学基础性成果
  •   2.3 GPV签名方案
  •   2.4 本章小结
  • 第三章 格基无序聚合签名方案
  •   3.1 引言
  •   3.2 聚合签名方案的定义及安全模型
  •     3.2.1 聚合签名方案的定义
  •     3.2.2 聚合签名方案的安全模型
  •   3.3 两个格基无序聚合签名方案的安全性分析
  •     3.3.1 Zhang等人[21]方案分析
  •     3.3.2 Jing[22]方案分析
  •   3.4 格基无序聚合签名方案
  •   3.5 格基无序聚合签名方案分析
  •     3.5.1 正确性分析
  •     3.5.2 安全性分析
  •     3.5.3 效率分析
  •   3.6 本章小结
  • 第四章 格基代理签名的优化设计
  •   4.1 引言
  •   4.2 可撤销的高效格基代理签名
  •     4.2.1 代理签名方案的定义及安全模型
  •     4.2.2 江明明等人[29]方案优化
  •     4.2.3 可撤销的高效格基代理签名方案分析
  •   4.3 基于身份的消息可恢复的格基代理签名
  •     4.3.1 基于身份的消息可恢复的代理签名的定义及安全模型
  •     4.3.2 基于身份的消息可恢复的格基代理签名方案
  •     4.3.3 基于身份的消息可恢复的格基代理签名方案分析
  •   4.4 本章小结
  • 第五章 对一个模糊身份格基签名方案的改进
  •   5.1 引言
  •   5.2 模糊身份签名方案的定义及安全模型
  •     5.2.1 模糊身份签名方案的定义
  •     5.2.2 模糊身份签名方案的安全模型
  •   5.3 优化方案
  •     5.3.1 Yao等人[31]方案回顾
  •     5.3.2 Yao等人[31]方案分析
  •     5.3.3 Yao等人[31]方案优化
  •   5.4 优化方案分析
  •     5.4.1 正确性分析
  •     5.4.2 安全性分析
  •     5.4.3 与文献[31]中方案的比较
  •   5.5 本章小结
  • 第六章 特殊性质的格基签密方案
  •   6.1 模糊身份格基签密方案
  •     6.1.1 模糊身份签密方案的定义及安全模型
  •     6.1.2 构建一: IND-sID-CPA安全的模糊身份签密方案
  •     6.1.3 构建二: IND-sID-CCA2安全的模糊身份签密方案
  •   6.2 多接收者格基签密方案
  •     6.2.1 多接收者签密方案的定义及安全模型
  •     6.2.2 多接收者格基签密方案
  •     6.2.3 多接收者格基签密方案的安全性分析
  •     6.2.4 多接收者格基签密方案的效率分析
  •   6.3 格基异构签密方案
  •     6.3.1 类型1异构签密方案的定义及安全模型
  •     6.3.2 类型1格基异构签密方案
  •     6.3.3 类型1格基异构签密方案分析
  •   6.4 本章小结
  • 第七章 格基签密方案的优化
  •   7.1 签密方案的定义及安全模型
  •   7.2 无陷门格基签密方案
  •     7.2.1 方案一: IND-CPA安全的无陷门格基签密方案
  •     7.2.2 方案二: IND-CCA2安全的无陷门格基签密方案
  •   7.3 标准模型下安全的格基签密方案
  •     7.3.1 方案构建
  •     7.3.2 安全性分析
  •     7.3.3 性能分析
  •   7.4 本章小结
  • 第八章 总结与展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文目录
  • 文章来源

    类型: 博士论文

    作者: 路秀华

    导师: 温巧燕

    关键词: 格基密码体制,聚合签名,代理签名,签密,标准模型

    来源: 北京邮电大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,电信技术

    单位: 北京邮电大学

    分类号: O413;TN918.91

    总页数: 135

    文件大小: 7230K

    下载量: 261

    相关论文文献

    • [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
    • [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
    • [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
    • [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
    • [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
    • [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
    • [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
    • [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
    • [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
    • [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
    • [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
    • [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
    • [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
    • [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
    • [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
    • [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
    • [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
    • [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
    • [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
    • [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
    • [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
    • [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
    • [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
    • [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
    • [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
    • [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
    • [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
    • [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
    • [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
    • [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)

    标签:;  ;  ;  ;  ;  

    基于格问题的签名和签密方案研究
    下载Doc文档

    猜你喜欢