一、基于离散对数问题的一般盲签名方案(论文文献综述)
俞惠芳,付帅凤[1](2021)在《抗量子计算的多变量盲签名方案》文中研究说明盲签名是一种特殊的数字签名,可广泛应用于各种匿名场合.目前,大多数盲签名的安全性主要基于大整数分解问题或离散对数问题的难解性.然而,实用量子计算机的即将诞生会使得传统的盲签名不再安全,而且量子算法的出现对传统的盲签名亦提出了挑战.因此,构造能够防御量子计算攻击的盲签名方案具有重要的意义.多变量公钥密码是后量子密码的主要候选者之一.在多变量公钥密码和盲签名的理论基础上,设计了一种新颖的多变量公钥密码体制下的盲签名方案.该密码方案借助另一非线性可逆变换L:Fr→Fr将签名的公私钥分离,减少了公私钥之间的线性关系,提高了盲签名的安全性.分析表明:该密码方案不仅具有盲性、不可伪造性和不可追踪性,而且还具有计算复杂度低及抗量子计算攻击的优点.
林伟彬[2](2021)在《仲裁量子签名协议的研究与设计》文中提出量子签名是在经典签名的基础上,利用量子力学原理对量子信息完整性,不可否认性以及不可伪造性进行保护的密码学原语。作为量子签名重要的研究方向,仲裁量子签名(Arbitrated Quantum Signature,简称AQS)是目前研究的前沿领域。本文深入探讨了AQS的理论基础,以AQS方案的研究和设计为主体思路,对现有AQS方案进行了研究分析,发现其中的安全问题,并提出了相应的解决方案。同时,为了完善AQS的仲裁功能,设计了一个具有灵活追踪性质的仲裁量子群盲签名(Arbitrated Quantum Group Blind Signature,简称AQGBS)系统。论文具体的研究内容如下:(1)从对话加密方式角度,对一类基于量子一次一密的AQS方案进行了研究分析,发现用于保密通信的量子加密算法,一旦应用到AQS协议中,就无法抵御伪造攻击和否认攻击。因此,为了构造适用于AQS和保密通信的加密方式,提出了一种基于AQS的受控量子对话方案。该方案采用第三方控制者技术、诱饵粒子检测技术,通过删除F粒子携带的无用信息来防止信息伪造和泄露问题。经安全性和对比分析,该方案可以抵御控制者攻击、接收者伪造攻击和签名者否认攻击。(2)从加密算法和追踪性角度,对两个典型方案和现有的AQS多比特签名方案进行研究分析,发现其中存在设计缺陷;另外,监督者的仲裁功能也会被限制。因此,全方位构思了具有灵活应变能力的签名方案,创新性的提出了一个AQGBS系统,其中包括签名验证和灵活追踪两个子系统。第一个子系统在链式CNOT操作的基础上构造了一个改进的加密算法,利用Grover搜索算法的迭代原理和并行特性,弥补了链式CNOT操作的缺陷,保证了AQGBS签名验证子系统的安全性。此外,该方案还引入了受控量子对话对签名密钥进行分发。与现有AQS方案进行对比,该子系统安全性更高。(3)第二个子系统为灵活追踪子系统,其利用半量子思想构建了公平协商模型,完善了监督者的仲裁功能。监督者可以根据不同的应用场景,和量子签名者协商选择是否追踪真正的签名者,即灵活选择是否公开问题签名所对应的那个签署者身份。接着,利用Grover搜索算法的并行特性,降低了多人协商的复杂性。经分析,该方案不仅资源消耗较少,传输效率还更高,而且还可以抵抗来自内部和外部的攻击。
李朝阳[3](2021)在《基于区块链的分布式系统隐私保护方法研究》文中研究指明随着区块链技术的发展,传统中心化的系统正在经历着革命性的变化与升级,其在金融、物联网、医疗健康、政务、知识产权等领域的应用落地在不断地加快。但是,近年来关于区块链的安全事件也在不断地增长,基于区块链的分布式系统隐私安全问题尤为突出。此外,随着量子计算机的研制与量子计算的发展,传统基于计算复杂性的密码算法面对量子攻击的脆弱性日益凸显。因此,本文研究基于区块链的分布式系统隐私保护方法,并重点研究能够抵抗量子计算攻击的密码算法,这对于提高分布式系统用户隐私的安全性,具有十分重要的研究价值和实际意义。本文针对传统中心化系统中存在的问题,尤其是医疗服务系统中的用户隐私与数据安全问题,以及基于区块链的分布式系统中用户隐私安全问题,开展抗量子计算攻击的隐私保护方法研究。本文的研究内容主要围绕以下四个方面展开:(1)基于联盟链的医疗大数据安全共享针对传统中心化医疗服务系统中存在的数据孤岛、信息丢失等问题,提出一个基于联盟链的医疗大数据安全共享方案。利用联盟链技术建立医疗大数据分布式存储管理的健康链模型,打破传统医疗服务系统中不同医疗机构数据分散化的壁垒,解决人为或自然因素导致的信息丢失问题。同时,设计斯坦尔博格数据资源定价博弈模型,促进不同医疗机构之间的数据资源共享,提高医疗大数据的效益值。性能分析表明,所提出的方案相比于固定平均定价策略,在资源消费者效益值降低15%的情况下,可以使得资源提供者的收益值提高80%,且系统的最大化效益提高103%。因此,该方案不仅能保护用户隐私信息的安全性,还可提高医疗大数据资源的利用价值。(2)基于格密码的用户签名认证针对当前基于区块链的分布式系统中存在的认证协议不能有效抵抗量子计算攻击,且协议功能单一、实用性不强等问题,提出基于格密码的用户签名认证方案。利用格密码理论,设计两种分别适用不同环境的抗量子盲签名方案和代理盲签名方案。所提出的两类方案可以有效增强基于区块链的分布式系统交易认证的抗量子计算攻击安全性,并针对不同业务功能需求建立不同的安全签名认证机制,提高了系统用户认证与交易验证的安全性。同时,效率比较分析表明所设计方案的签名尺寸相比于类似方案均降低50%以上,不仅降低签名存储所需空间,还降低交易签名过程的计算复杂度,并提高交易执行的效率。(3)基于盆栽树的交易隐私保护针对基于区块链的分布式系统中存在的交易隐私泄露问题,提出一种基于盆栽树的交易隐私保护方案。利用盆栽树算法构造一个轻量级的区块链钱包模型,由根密钥对生成叶子密钥对,用于交易的签名与验证。用户仅需保存根密钥对,大大降低了分布式系统的密钥管理难度。并设计基于格困难假设的交易签名验证算法,以提高分布式系统的抗量子计算攻击安全性。安全性证明表明该方案可以抵抗适应性选择消息攻击下的强不可伪造性。另外,该方案生成N笔交易需要的密钥对所占用的存储空间仅为传统方法的1/N,且随着交易笔数N的不断增加,该方案将更加节省钱包空间。(4)基于可搜索加密的数据安全管理针对基于区块链的医疗服务系统中账本臃肿、数据可搜索性差、量子攻击威胁等问题,提出基于可搜索加密的数据安全管理方案。设计一种链上帐本-链下存储的轻量级医疗大数据安全管理模型,其只需将电子医疗记录的索引上传到区块链账本上,并将真实电子医疗记录数据存储在本地服务器上。该模型通过索引查找数据,有效避免直接接触数据带来的安全问题,且大大减轻公共账本的臃肿问题。同时,提出一种基于格密码的关键词可搜索属性基加密方案,建立基于属性的灵活访问策略,实现数据的细粒度访问控制。采用关键词机制,保证电子医疗记录数据的可搜索安全性,并利用后量子格密码来提高系统的抗量子计算攻击安全性。
刘晓红[4](2021)在《一种新的基于离散对数的盲签名方案及其应用》文中认为目的针对已有的一些盲签名方案中采用了耗时的双线性对运算,或者没有提供安全性证明的问题,设计更加高效和安全的盲签名方案。方法利用数字签名技术与盲签名技术。结果提出了一种新的基于离散对数问题的可证安全的盲签名方案。结论方案满足盲签名的盲性、不可链接性和不可伪造性,与现有方案相比具有更高的效率,并且结合代理签名技术,提出了一种可证安全的代理盲签名方案,并证明其满足代理盲签名方案的可区分性、不可伪造性。
韩志宇[5](2021)在《具有扩展属性的多变量签名方案的研究》文中研究表明近年国内外科学家在研究量子计算机方面取得重要进展,而可应用于破解加密体制的量子计算机一旦问世,当今应用最广泛的两种公钥密码体制RSA与椭圆曲线加密算法的安全性将受到严重威胁。为抵御量子计算机的攻击,迫切需要研究可抗量子攻击的后量子密码体制。后量子密码体制已发展大约30年,特别是近10年来数字签名领域发展迅猛,多变量公钥密码体制目前被认为是量子时代一种安全的密码体制备选方案。目前多变量公钥密码体制存在两个问题:多变量原有签名模型验证条件单一,现有一定数量的多变量签名方案在原有模型下无法抵抗伪造签名攻击与密钥恢复攻击。另外在多变量公钥密码领域虽已有大量签名和加密方案,但缺少对具有扩展属性的多变量签名方案的研究,如多变量聚合签名方案、多变量盲聚合签名方案等。针对多变量原有签名模型验证条件单一而存在安全威胁的问题,对现有的多变量签名模型进行安全性分析,通过增强签名验证条件设计了可抵抗伪造签名攻击的改进签名模型与可抵抗密钥恢复攻击的改进签名模型。针对具有扩展属性的多变量签名方案研究不足的问题,论文研究了基于MQ问题的身份认证协议,结合Rainbow方案与MQDSS方案设计了一种基于MQ认证协议的多变量聚合签名方案。具体工作内容如下:(1)设计了一种可抵抗伪造签名攻击的多变量改进签名模型。为解决多变量原有签名模型验证条件单一这一缺陷,通过借助签名附加值增强签名验证条件,设计一种多变量改进签名模型。并以MI方案为例,对原有模型和改进模型进行了性能对比分析。分析显示改进模型在保持原有模型安全性的基础上,可有效抵抗包括线性化方程分析方法在内的伪造签名攻击,以少量的计算代价获得更高的安全性。(2)设计了一种可抵抗密钥恢复攻击的多变量改进签名模型。改进模型需要合法私钥和确切的内部节点信息才能产生正确的签名,签名验证时不仅需要对原始外部信息进行验证,还需对内部信息进行验证。如果没有合法私钥,利用密钥恢复攻击方法生成的伪造签名将无法通过验证。以HFE方案为例详细说明了改进模型的签名和验证过程,并进行了性能对比分析,分析显示改进模型可有效抵抗密钥恢复攻击,以少量计算代价获得更高的安全性。(3)设计了基于MQ认证协议的多变量聚合签名方案。对基于MQ问题的身份认证协议进行研究,结合Rainbow方案与MQDSS方案设计了一种多变量聚合签名方案。并从正确性、零知识性、健壮性以及不可伪造性角度对多变量聚合签名方案进行了可证明安全性分析,证明了所设计的方案满足不可伪造性等安全要求。从缩减签名长度、参数选取以及实验分析角度对多变量聚合签名方案进行了性能分析,此外对设计的方案进行了盲属性分析,分析表明可将所设计的方案扩展成多变量盲聚合签名方案。设计的多变量改进签名模型与多变量聚合签名方案为量子时代安全签名方案设计提供了有益补充。并且多变量公钥密码方案的运算仅涉及有限域上的加、乘,具有较高的效率和安全性,特别适用于存储空间和运算时间受限的场合,如无线传感网络与物联网。具有短签名的多变量方案有助于其在实际受限环境中的应用,而具有扩展属性的签名方案将丰富现有多变量方案,同时基于认证协议的可证明安全也为安全的多变量签名方案提供了一种设计思路。
乔康,汤红波,游伟,李海涛[6](2020)在《高效安全的可审计盲混币服务方案》文中进行了进一步梳理混币服务能够为区块链隐私泄露问题提供解决方案,但仍然面临效率瓶颈和安全风险,为进一步提升混币服务的效率和安全防护能力,提出一种高效安全的可审计盲混币服务方案。该方案首先增加了审计措施,在传统的混币模型基础上,增加审计区块链,以记录用户和混币器行为,实现可追溯和可问责;然后利用椭圆曲线算法构造盲签名,替代现有研究中基于双线性对或RSA的盲签名算法;最后基于可审计的混币模型和新构造的盲签名算法,提出可审计的盲混币服务协议。仿真分析表明,所提方案在提供隐私保护的同时,具有可审计性、抗盗窃攻击等6种安全特性;在同等安全强度下,较对比方案,所提方法能够有效降低计算开销和存储开销。
张梦丽[7](2020)在《基于生物特征识别和数字签名的混合认证方案研究》文中提出生物特征识别技术作为一种新型身份认证技术,只需利用人体固有的生物特征就能进行身份认证,给人们带来了便利。但单纯地利用生物特征进行身份识别也存在很多隐患,例如生物特征模板泄露,认证过程遭受重放攻击等。数字签名技术作为保证数据来源可靠性和完整性的技术,在身份认证领域得到广泛应用,但不能解决密钥和合法用户之间缺乏联系所带来的安全问题。将生物特征识别技术和数字签名结合,能够有效弥补双方的缺陷,具有重要研究意义。本文主要研究基于生物特征识别和数字签名的混合认证方案,主要研究成果如下:1.基于数字签名和生物特征识别技术特点,将生物特征与密钥绑定,提出了一种基于生物特征识别和数字签名的混合认证方案,一方面,增加了对生物特征识别算法准确率的容忍度,有效提高了身份认证的准确率;另一方面,有效的弥补了双方缺陷,提高了身份认证的安全性,并且具有较好的扩展性和适用性。2.基于离散对数问题,提出一种具有消息恢复功能的数字签名方案,在计算性能方面,具有通信量较少和计算量较小的特点,从而提高了运行效率;在安全性方面,具有抗篡改性和抗伪造攻击性,能够较好的应用于混合认证场景中。3.结合消息可恢复式签名通信量较少的特点和指纹识别验证方便的优点,将消息可恢复式签名和指纹识别具体应用到混合认证中,构建了基于消息可恢复式签名和指纹识别的混合认证协议。随后,在嵌入式平台对该协议进行了实验仿真,结果表明该协议认证准确率较高,具有较强的稳定性和安全性。
宋婷婷[8](2020)在《车联网环境下环签名方案的研究》文中指出当前,全球互联网迅猛发展,越来越多的嵌入式设备接入网络,在交通领域形成特有的网络形式即车联网。就网络形式和架构而言,它是一种动态、实时的无线自组网络。由于技术发展还不够完善,车联网环境中还存在数据被攻击者篡改或伪造、车辆肇事逃逸、强攻击能力的敌手暴力攻击等问题,成为车联网信息安全领域亟待解决的难题。本文针对车联网中节点消息签名认证匿名性不够、签名效率低下、事后追踪等问题,基于环签名、失败-停止签名、无证书密码体制、消息盲化和口令机制提出几种可用于车联网环境的环签名方案,旨在提高车联网环境数据传输的安全性,使其能够适应复杂多变的新型网络环境,切实保障车辆及车主信息安全。具体研究工作包括:(1)设计了基于口令的可选择关联可转换环盲签名方案,结合了环签名的强匿名性和盲签名对签名消息的盲化等优点,方案增加可选择关联和可转换特性,使得与其它方案相比具有较高的安全性,并且在特殊场合还可以将环签名转化为普通签名。在随机预言模型下,该方案满足适应性选择消息攻击下的不可伪造性。(2)为了防止车联网环境中具有强计算能力的攻击者伪造签名,在失败-停止群签名方案的基础上设计了一种基于无证书的失败-停止环签名方案,并增加了可选择关联特性,使得新方案同时具备强匿名性、失败-停止特性和可以自主选择的关联性。随机预言模型下证明方案具有适应性选择消息攻击下的不可伪造性。性能分析表明,该方案与其它同类环签名方案相比具有较高的运行效率。(3)针对车联网消息认证通信开销大和事后追踪问题,设计了基于无证书的高效可追踪环签名方案,必要时候在第三方仲裁者的参与下可以提供匿名撤销特性。同时,证明方案具有完全匿名性和不可伪造性。由于方案的签名过程和验证过程不涉及双线性对运算,与同类无证书环签名方案相比运行效率较高。
李洪明[9](2020)在《区块链中隐私保护技术的研究与实现》文中认为随着新一轮的科技革命和产业变革席卷全球,云计算、大数据、区块链等新兴技术的出现深刻的改变着现代人的生产和生活方式,这些已经成为了经济增长的新动能。区块链技术将数据信息采用分布式的方式进行记录,并且由所有的参与者共同记录,这些信息会被存储在所有的节点之中,而不是像传统数据库一样,仅仅存在唯一的中心化机构,因此在安全性方面,较传统技术实现了质的突破。但是也正是由于和传统技术的差异,很多常用的隐私保护方案在区块链技术中并不适用。因此,分析区块链中的隐私安全,研究针对性的隐私保护方案,提高区块链的匿名性已经成为一个重要的研究方向。本文的主要工作是使用安全的签名算法和混币技术,打破交易之间的直接联系来提高区块链的匿名性。具体可以分为以下几个部分:(1)提出了一种基于SM2算法的盲签名算法,通过在盲化阶段中引入两个随机的盲化因子实现了盲性,确保了对签名信息的隐私保护。同时,该算法满足盲签名算法的有效性、不可跟踪性、不可抵赖性,并且满足适应性选择消息攻击条件下的不可伪造性。(2)结合盲签名算法提出了基于混币技术的隐私保护方案,该方案使用混币技术打破交易之间的直接联系,并利用盲签名隐藏签名消息的特点,实现混币过程信息对混币中心的隐藏。最后证明了该方案满足不可伪造性、不可链接性和不可追踪性,并对该方案进行了多种攻击分析。(3)设计与实现了基于区块链的隐私保护系统,通过对提出的基于SM2的盲签名算法和基于混币技术的隐私保护方案的实现和分析,表明方案具有更高的效率和匿名性;本文采用了Java开发语言,设计并实现了隐私保护系统,该系统主要由用户管理和混币协议两个模块组成,基于这两个功能模块设计了用户客户端和混币中心服务器端,在不向混币中心透露用户具体交易的情况下完成交易。经过系统实验,本文方案最终通过打破交易之间的链接提高了用户身份的匿名性。
乔康[10](2020)在《面向5G物联网数据共享的区块链关键技术研究》文中指出5G的到来,将开启一个“万物互联”的时代。海量的物联网数据蕴含着巨大价值,而现有基于云的数据共享机制,面临访问篡改、追踪溯源困难等问题,无法确保用户数据的共享安全。新兴的区块链技术,能够不依赖可信第三方,实现陌生节点间的安全传递,可为云环境下的5G物联网数据共享提供解决思路。但是作为发展中的技术,区块链在性能和安全方面仍难以满足5G物联网数据共享的需求,存在几点不足:1)可扩展性差,难以满足5G物联网大规模的数据共享需求;2)共识效率低,难以满足5G物联网实时高效的数据共享需求;3)隐私泄露,难以满足5G物联网隐私安全的数据共享需求。针对上述问题和不足,首先提出基于区块链的5G物联网数据共享方案,在实现可信数据共享的同时提升区块链可扩展性;然后提出基于可信列表的改进拜占庭容错算法,在提升共识效率的同时降低通信带宽开销;最后提出基于混币的区块链隐私保护方法,在提升隐私安全防护能力的同时降低计算和存储开销。综合三方面研究,旨在对区块链的性能和安全进行优化,使其更好地应用于5G物联网数据共享场景,主要贡献如下:1.为实现可信安全的数据共享,提出一种基于区块链的5G物联网数据共享方案。该方案首先设计了数据共享框架和数据共享流程,目的是为云环境下的5G物联网数据共享提供解决思路;然后为提升区块链可扩展性,满足5G物联网大规模的数据共享需求,提出了基于闪电网络的链下交易机制。仿真分析表明,基于区块链的5G物联网数据共享方案能够抵抗追踪攻击、链接攻击等7种攻击类别;基于闪电网络的链下交易机制能够有效提高交易吞吐量、降低交易时延。2.为提升区块链共识效率,满足5G物联网实时高效的数据共享需求,提出一种基于可信列表的改进拜占庭容错算法。该算法首先建立了一个信用节点列表,将共识节点的参与方式由静态改为动态,并且支持通过投票选出信任节点;然后设计了一种信用评价机制,作为共识节点选举的依循,以提升系统容错率;最后简化算法流程,将PBFT算法流程由3阶段协议简化为2阶段协议,以进一步降低通信带宽开销和算法时延。仿真分析表明,较PBFT算法,所提算法在提高节点灵活性和容错率的同时,通信带宽开销降低了约42.74%,交易吞吐量提升了约3.12%,时延降低了约3.03%。3.为提升区块链隐私防护能力,满足5G物联网隐私安全的数据共享需求,提出一种基于混币的区块链隐私保护方法。该方法首先增加了审计措施,在传统的混币模型基础上,增加审计区块链,以记录用户和混币器行为,实现可追溯和可问责;然后利用椭圆曲线算法构造盲签名,替代现有研究中基于双线性对或RSA的盲签名算法;最后基于可审计的混币模型和新构造的盲签名算法,提出可审计的盲混币服务协议。仿真分析表明,所提方法在提供隐私保护的同时,具有可审计性、抗盗窃攻击等6种安全特性;在同等安全强度下,较对比方案,所提方法能够有效降低计算开销和存储开销。
二、基于离散对数问题的一般盲签名方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于离散对数问题的一般盲签名方案(论文提纲范文)
(1)抗量子计算的多变量盲签名方案(论文提纲范文)
1预备知识 |
1.1多变量公钥密码 |
1.2盲签名的形式化定义 |
1.2.1算法定义 |
1.2.2安全模型 |
1.3 Lu等人改进的多变量签名模型 |
1.4 Yasuda等人提出的非满射中心映射 |
2方案实例 |
1.系统初始化(Setup) |
2.密钥生成(KeyGen) |
3.盲签名(BlindSIG) |
4.验证(Verify) |
3正确性分析 |
4安全性分析 |
4.1盲性 |
4.2不可伪造性 |
4.3不可追踪性 |
5效率分析 |
6结束语 |
(2)仲裁量子签名协议的研究与设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景以及意义 |
1.2 国内外研究进展 |
1.2.1 仲裁量子签名研究进展 |
1.2.2 量子盲签名研究进展 |
1.2.3 量子群盲签名研究进展 |
1.3 论文章节安排和主要内容 |
第二章 理论基础和典型方案介绍 |
2.1 仲裁量子签名安全模型 |
2.1.1 基本模型 |
2.1.2 安全性假设 |
2.2 量子加密算法 |
2.2.1 算子对易与等价 |
2.2.2 量子一次一密算法 |
2.2.3 量子块加密算法 |
2.3 一般性量子加密算法的脆弱性 |
2.3.1 一般性量子消息加密算法 |
2.3.2 一般性经典消息加密算法 |
2.4 两类典型的仲裁量子群盲签名方案 |
2.4.1 Wen的 Bell态仲裁量子群盲签名方案 |
2.4.2 Xu的非纠缠仲裁量子群盲签名方案 |
2.5 本章小结 |
第三章 基于仲裁量子签名的受控量子对话方案设计 |
3.1 方案提出的背景 |
3.2 方案构思 |
3.2.1 未知系数二粒子纠缠态和编码变换 |
3.2.2 控制者在受控量子对话方案中的应用 |
3.3 方案描述 |
3.4 安全性和对比分析 |
3.4.1 第三方控制者攻击 |
3.4.2 与Xu的方案在加密方式上的对比 |
3.4.3 与现有受控量子对话方案的比较 |
3.5 本章小结 |
第四章 基于仲裁量子群盲签名的安全签名验证子系统设计 |
4.1 方案提出的背景 |
4.2 方案构思 |
4.2.1 仲裁量子群盲签名基本模型 |
4.2.2 链式CNOT加密操作 |
4.2.3 Grover搜索算法 |
4.3 方案描述 |
4.4 安全性分析和讨论 |
4.4.1 协议性质和安全性分析 |
4.4.2 对比分析 |
4.5 本章小结 |
第五章 基于仲裁量子群盲签名的灵活追踪子系统设计 |
5.1 方案提出的背景 |
5.2 半量子概念在仲裁量子群盲签名中的应用 |
5.3 方案描述 |
5.4 安全性和效率对比分析 |
5.4.1 外部攻击 |
5.4.2 内部攻击 |
5.4.3 灵活追踪性 |
5.4.4 与现有方案在效率上的对比 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
个人简历在读期间发表的学术论文 |
致谢 |
(3)基于区块链的分布式系统隐私保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于区块链的分布式系统 |
1.2.2 抗量子安全的隐私保护方法 |
1.3 主要研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 论文结构与安排 |
第二章 基础理论与知识 |
2.1 区块链与分布式系统安全 |
2.1.1 区块链技术简介 |
2.1.2 分布式系统安全与隐私 |
2.1.3 抗量子攻击安全算法 |
2.2 格理论知识 |
2.2.1 格简介与困难问题 |
2.2.2 格基相关算法 |
2.3 密码学理论知识 |
2.3.1 数字签名 |
2.3.2 可搜索加密 |
2.4 本章小结 |
第三章 基于联盟链的医疗大数据安全共享 |
3.1 引言 |
3.2 医疗大数据安全存储管理架构 |
3.2.1 点对点的医疗健康链 |
3.2.2 数据分布式安全共享 |
3.3 基于博弈论的数据资源交易 |
3.3.1 资源定价与收益模型 |
3.3.2 最优定价与最大化收益 |
3.4 安全性分析与性能评估 |
3.4.1 系统安全性分析 |
3.4.2 模型性能模拟评估 |
3.5 本章小结 |
第四章 基于格密码的用户签名认证 |
4.1 引言 |
4.2 抗量子盲签名方案 |
4.2.1 盲签名方案设计 |
4.2.2 方案的安全性证明 |
4.2.3 效率比较与性能分析 |
4.2.4 系统交易安全分析 |
4.3 抗量子代理盲签名方案 |
4.3.1 代理盲签名方案设计 |
4.3.2 方案的安全性证明 |
4.3.3 效率比较与安全分析 |
4.4 本章小结 |
第五章 基于盆栽树的交易隐私保护 |
5.1 引言 |
5.2 交易隐私保护方案 |
5.2.1 格基交易签名方案 |
5.2.2 方案的安全性证明 |
5.3 方案的效率与安全分析 |
5.3.1 效率比较与分析 |
5.3.2 交易隐私保护分析 |
5.4 本章小结 |
第六章 基于可搜索加密的数据安全管理 |
6.1 引言 |
6.2 方案的设计与安全性 |
6.2.1 轻量级安全管理模型 |
6.2.2 可搜索属性基加密方案 |
6.2.3 方案的安全性证明 |
6.3 方案的效率与性能分析 |
6.3.1 效率比较与分析 |
6.3.2 算法性能模拟分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(4)一种新的基于离散对数的盲签名方案及其应用(论文提纲范文)
1 预备知识 |
(1)离散对数问题 |
(2)Hash函数具有的性质 |
2 基于离散对数的盲签名方案 |
2.1 初始化阶段 |
2.2 盲签名和签名验证阶段 |
2.3 安全性分析 |
2.3.1 正确性分析 |
2.3.2 盲性分析 |
2.3.3 不可链接性分析 |
2.3.4 不可伪造性分析 |
2.3.5 效率分析 |
3 代理盲签名方案及其分析 |
3.1 代理盲签名方案 |
3.1.1 参数生成阶段 |
3.1.2 代理授权阶段 |
3.1.3 代理盲签名阶段 |
3.1.4 签名验证阶段 |
3.2 代理盲签名方案的分析 |
3.2.1 正确性分析 |
3.2.2 代理盲签名的可区分性 |
3.2.3 代理盲签名方案的不可伪造性 |
4 总结 |
(5)具有扩展属性的多变量签名方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容及章节安排 |
1.3.1 研究内容 |
1.3.2 章节安排 |
2 多变量公钥密码体制基础知识 |
2.1 数字签名简介 |
2.1.1 数字签名 |
2.1.2 聚合签名 |
2.1.3 盲签名 |
2.2 多变量安全基础 |
2.2.1 MQ问题 |
2.2.2 IP问题 |
2.3 相关多变量方案 |
2.3.1 MI方案 |
2.3.2 HFE方案 |
2.3.3 Rainbow方案 |
2.3.4 MQDSS方案 |
2.4 相关多变量攻击方法 |
2.4.1 解非线性方程分析 |
2.4.2 线性化方程攻击 |
2.4.3 伪造签名攻击 |
2.4.4 密钥恢复攻击 |
2.5 本章小结 |
3 多变量签名模型改进 |
3.1 多变量原有签名模型 |
3.1.1 原有签名模型 |
3.1.2 原模型安全威胁分析 |
3.2 抵抗伪造签名攻击的签名模型改进 |
3.2.1 改进签名模型描述 |
3.2.2 改进模型安全性分析 |
3.2.3 MI在新旧模型中性能对比分析 |
3.3 抵抗密钥恢复攻击的签名模型改进 |
3.3.1 改进签名模型描述 |
3.3.2 改进模型安全性分析 |
3.3.3 HFE在新旧模型中性能对比分析 |
3.4 本章小结 |
4 具有扩展属性的多变量签名方案 |
4.1 多变量聚合签名方案构造思路 |
4.1.1 身份认证协议 |
4.1.2 Fiat-Shamir变换 |
4.1.3 MQDSS方案 |
4.2 多变量聚合签名方案设计 |
4.3 设计方案的可证明安全分析 |
4.3.1 正确性分析 |
4.3.2 零知识性分析 |
4.3.3 健壮性分析 |
4.3.4 不可伪造性分析 |
4.4 设计方案的性能分析 |
4.4.1 缩减签名长度 |
4.4.2 参数选择 |
4.4.3 实验分析 |
4.5 设计方案的盲属性分析 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(7)基于生物特征识别和数字签名的混合认证方案研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 数字签名 |
1.2.2 生物特征识别技术 |
1.3 论文的组织结构 |
第二章 预备知识 |
2.1 数学基础 |
2.1.1 群 |
2.1.2 困难问题 |
2.2 密码学基础 |
2.2.1 Hash函数 |
2.2.2 数字签名 |
2.2.3 Diffie-Hellman密钥交换协议 |
2.3 互联网下基础攻击类型 |
第三章 双因子混合认证方案 |
3.1 基于数字签名的身份认证流程 |
3.2 基于生物特征识别的身份认证 |
3.2.1 基于生物特征识别的身份认证流程 |
3.2.2 生物特征识别系统可能存在的安全问题 |
3.3 双因子混合认证方案构造 |
3.4 本章小结 |
第四章 一种具有消息恢复功能的数字签名方案 |
4.1 具有消息恢复功能的签名形式化定义 |
4.2 一种具有消息恢复功能的数字签名方案 |
4.2.1 方案构造 |
4.2.2 安全性分析 |
4.2.3 性能分析 |
4.2.4 方案实验与仿真 |
4.3 本章小结 |
第五章 消息可恢复式签名和指纹识别的混合认证协议及仿真 |
5.1 协议设计 |
5.1.1 密钥协商 |
5.1.2 用户注册流程 |
5.1.3 用户身份认证流程 |
5.2 安全性分析 |
5.3 实验与仿真 |
5.3.1 密钥协商流程仿真 |
5.3.2 用户身份认证仿真 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 主要工作回顾 |
6.2 研究展望 |
参考文献 |
个人简历在读期间发表的学术论文及成果 |
致谢 |
(8)车联网环境下环签名方案的研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状分析 |
1.3 本文研究内容 |
1.4 论文结构安排 |
第2章 基础知识 |
2.1 双线性映射 |
2.2 数学困难问题 |
2.3 环签名 |
2.4 失败-停止签名 |
2.5 车联网一般结构 |
2.6 车联网属性需求 |
2.7 本章小结 |
第3章 基于口令的可选择可转换环盲签名方案 |
3.1 形式化定义 |
3.2 安全模型 |
3.3 具体方案 |
3.4 方案正确性和安全性分析 |
3.4.1 方案正确性 |
3.4.2 方案的不可伪造性 |
3.4.3 方案的强匿名性 |
3.4.4 方案的盲性 |
3.4.5 方案的可选择关联性 |
3.4.6 方案的可转换性 |
3.5 方案性能分析 |
3.6 本章小结 |
第4章 基于无证书的失败-停止环签名方案 |
4.1 形式化定义 |
4.2 安全模型 |
4.3 具体方案 |
4.4 方案正确性和安全性分析 |
4.4.1 方案正确性 |
4.4.2 方案的不可伪造性 |
4.4.3 方案的完全匿名性 |
4.4.4 方案的可选择关联性 |
4.5 方案性能分析 |
4.6 本章小结 |
第5章 基于无证书的高效可追踪环签名方案 |
5.1 形式化定义 |
5.2 安全模型 |
5.3 具体方案 |
5.4 方案正确性和安全性分析 |
5.4.1 方案正确性 |
5.4.2 方案的不可伪造性 |
5.4.3 方案的完全匿名性 |
5.4.4 方案的可追踪性 |
5.5 方案性能分析 |
5.6 本章小结 |
结论 |
参考文献 |
主要符号对照表 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(9)区块链中隐私保护技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 中心化混合方案 |
1.2.2 去中心化混合方案 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第2章 预备知识 |
2.1 区块链基础 |
2.1.1 区块的数据结构 |
2.1.2 区块链的交易 |
2.1.3 半匿名性 |
2.2 密码学基础 |
2.2.1 盲签名算法 |
2.2.2 哈希算法 |
2.2.3 非对称加密算法 |
2.3 本章小结 |
第3章 基于盲签名技术的隐私保护方案研究 |
3.1 SM2签名算法 |
3.2 基于SM2的盲签名算法设计 |
3.3 安全性分析 |
3.3.1 有效性 |
3.3.2 盲性 |
3.3.3 不可跟踪性 |
3.3.4 不可伪造性 |
3.3.5 不可抵赖性 |
3.4 算法实现与分析 |
3.4.1 算法实现 |
3.4.2 复杂度分析 |
3.4.3 算法对比分析 |
3.5 本章小结 |
第4章 基于混币技术的隐私保护方案研究 |
4.1 方案模型 |
4.2 方案设计 |
4.3 安全性分析 |
4.3.1 不可伪造性 |
4.3.2 不可链接性 |
4.3.3 不可追踪性 |
4.3.4 攻击分析 |
4.4 本章小结 |
第5章 基于区块链的隐私保护系统实现 |
5.1 系统模型 |
5.2 系统设计 |
5.3 系统实现 |
5.3.1 系统环境配置 |
5.3.2 客户端功能界面 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(10)面向5G物联网数据共享的区块链关键技术研究(论文提纲范文)
摘要 |
Abstract |
缩略词对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 5G物联网数据共享的相关研究 |
1.2.2 区块链可扩展性的相关研究 |
1.2.3 区块链共识算法的相关研究 |
1.2.4 区块链隐私保护的相关研究 |
1.3 研究内容和主要贡献 |
1.4 本文组织结构 |
第二章 基于区块链的5G物联网数据共享方案 |
2.1 引言 |
2.2 背景介绍 |
2.2.1 区块链技术简介 |
2.2.2 闪电网络方案简介 |
2.3 基于区块链的5G物联网数据共享方案 |
2.3.1 数据共享框架 |
2.3.2 数据共享流程 |
2.4 基于闪电网络的链下交易机制 |
2.5 仿真分析 |
2.5.1 抗攻击能力分析 |
2.5.2 基于闪电网络的链下交易机制性能分析 |
2.6 本章小结 |
第三章 基于可信列表的改进拜占庭容错算法 |
3.1 引言 |
3.2 实用拜占庭容错算法 |
3.3 基于可信列表的改进拜占庭容错算法 |
3.3.1 信用节点列表建立 |
3.3.2 节点信用评价机制 |
3.3.2.1 信用值计算模型 |
3.3.2.2 共识节点选举策略 |
3.3.3 改进算法提出 |
3.4 仿真分析 |
3.4.1 吞吐量和时延分析 |
3.4.2 通信带宽开销分析 |
3.4.3 算法复杂度分析 |
3.5 本章小结 |
第四章 基于混币的区块链隐私保护方法 |
4.1 引言 |
4.2 背景 |
4.2.1 区块链隐私保护需求 |
4.2.2 混币服务 |
4.2.3 盲签名 |
4.3 基于混币的区块链隐私保护方法 |
4.3.1 可审计的混币服务模型 |
4.3.2 基于椭圆曲线的Schnorr盲签名算法 |
4.3.3 可审计的盲混币服务协议 |
4.4 仿真分析 |
4.4.1 盲签名算法的有效性分析 |
4.4.2 隐私保护方法的性能分析 |
4.4.3 隐私保护方法的特性分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
四、基于离散对数问题的一般盲签名方案(论文参考文献)
- [1]抗量子计算的多变量盲签名方案[J]. 俞惠芳,付帅凤. 软件学报, 2021(09)
- [2]仲裁量子签名协议的研究与设计[D]. 林伟彬. 华东交通大学, 2021(01)
- [3]基于区块链的分布式系统隐私保护方法研究[D]. 李朝阳. 北京邮电大学, 2021(01)
- [4]一种新的基于离散对数的盲签名方案及其应用[J]. 刘晓红. 宝鸡文理学院学报(自然科学版), 2021(01)
- [5]具有扩展属性的多变量签名方案的研究[D]. 韩志宇. 陕西科技大学, 2021(09)
- [6]高效安全的可审计盲混币服务方案[J]. 乔康,汤红波,游伟,李海涛. 网络与信息安全学报, 2020(04)
- [7]基于生物特征识别和数字签名的混合认证方案研究[D]. 张梦丽. 华东交通大学, 2020(06)
- [8]车联网环境下环签名方案的研究[D]. 宋婷婷. 西北师范大学, 2020(01)
- [9]区块链中隐私保护技术的研究与实现[D]. 李洪明. 北京工业大学, 2020(06)
- [10]面向5G物联网数据共享的区块链关键技术研究[D]. 乔康. 战略支援部队信息工程大学, 2020(01)