一、基于椭圆曲线密码体制的群体数字签名算法(论文文献综述)
高玉龙[1](2021)在《区块链的交易安全和隐私保护关键技术研究》文中指出区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
杨国强[2](2021)在《椭圆曲线及双线性对密码的快速实现算法与关键技术研究》文中指出随着云计算、大数据及网络等技术的快速发展,社会进入了信息化时代,各种信息系统成为人们日常生活的基础设施,人们的工作、学习、生活无不严重依赖于网络,信息安全日益成为焦点问题。密码学是信息安全的核心与支撑性技术,密码技术的应用对社会信息化的健康发展具有不可替代的作用。信息化时代,数据规模不断扩大,巨大用户数量、海量数据规模、高并发处理性能,都对密码运算的加解密速度、数字签名和验证速度等性能指标提出了更高的要求。只有更高性能的密码运算,才能最大限度的降低密码运算在业务系统中带来的性能损耗,从而避免密码技术成为信息化时代社会发展的瓶颈。本文重点研究椭圆曲线密码的优化实现算法及关键技术,分别提出了一种椭圆曲线标量乘以及双线性对密码的快速实现算法,并以此为基础实现了一款高性能密码芯片。最后针对移动互联网设计一种新型的椭圆曲线密码应用模式,便于椭圆曲线密码算法的应用与推广。主要成果如下:第一、椭圆曲线标量乘的优化算法及实现本文提出了一种新型的椭圆曲线标量乘优化实现算法,同时兼顾了面积和性能,在保证高性能的同时减少了资源的消耗。具体来说,根据椭圆曲线密码特殊素数的性质,设计了一款支持四级流水线的高速模乘器,完成一次模乘运算仅需要7个时钟周期,在不增加资源的情况下可以同时支持四次模乘运算;在模乘器的基础上设计了并行架构,通过分析相关性等操作设计了一种并行的点加和倍点算法,完成了点加和倍点运算的高速实现;基于前面的工作,采用了改进的滑动窗口的方法,实现了椭圆曲线的标量乘运算,在提升标量乘性能的同时,可以有效的抵御侧信道攻击。为了验证本文提出的优化算法,在Xilinx公司的Kintex-7 FPGA平台上进行了实验。在该平台上,完成一次标量乘法共使用22938个LUTs,需要13652个周期,运行时间大概为0.15ms,吞吐量可达2.31Mbps。实验结果表明,本文提出的优化算法是真实有效的,而且优于其他同类型的优化算法。第二、基于双线性对密码的优化算法及实现本文针对基于双线性对的数字签名体制提出了一种快速的优化实现算法,可以大幅度提升数字签名算法的性能。具体来说,本文先利用Miller算法计算出双线性对;在此基础上,通过预计算和动态存储的机制,设计出一种快速的双线性对模幂算法,来达到加速数字签名的目的。为了验证本文提出的优化算法,在Xilinx公司的Kintex-7FPGA平台上进行了实验。在该平台上,完成模幂运算共使用了 55818个查找表(LUT),同时使用了 83.5个块RAM(Block RAM)以及64个DSP乘法器。完成一次数字签名的运行时间为2.46ms。实验结果表明,优化算法的性能大概是传统算法的2.3倍,而代价为增加了少量的存储空间能。第三、分布式协同签名算法的设计与系统实现本文基于椭圆曲线密码体制的数字签名标准,依托于密钥分割、签名代理的技术,设计开发出一种新型的分布式协同签名算法。该算法具有以下优点:签名私钥不会以明文的形式出现在任何过程中,保证绝对的安全;分布式协同签名要求双方必须同时进行签名,任何一方不能单独完成签名,安全性进一步提升;协议简单方便,只需要两次交互就能完成完整的签名,实现简单方便。本文以分布式协同签名算法为理论基础,设计出一种适用于移动终端(手机)的手机盾签名验证系统。该系统可以在保证应用便利的情况下,不降低签名私钥的安全性,便于椭圆曲线密码算法在移动互联网的推广与应用。第四、密码安全芯片的实现与验证为了便于密码算法的推广与使用,本文设计并实现了一款适用于云计算、大数据等环境的高性能密码安全芯片。该芯片主要对外提供高性能密码算法,而芯片中的密码算法模块是基于本文提出的密码快速实现算法来实现的。在芯片的设计实现过程中,先对密码算法进行FGPA仿真和实际验证,验证成功后集成到芯片的总体设计中。芯片的生产阶段,选择的代工厂为中芯国际,制造工艺为55nm CMOS工艺。目前芯片已经小批量试制成功,采用BGA324封装,工作频率为400MHz,正常运行时,芯片的电流约为2-2.5A。最终实测SM2数字签名算法性能可以达到40万次每秒,SM9签名算法性能可以达到1 000次每秒,性能均达到国际国内领先水平,满足云计算、大数据等高性能场景的应用需求。
陈晓峰[3](2020)在《基于区块链的车载自组织网络安全共享与激励合约研究》文中进行了进一步梳理随着智能交通的迅速发展,车载自组织网络(Vehicular ad-hoc network,VANET)为道路上的车辆提供了自组织的数据传输能力和路况预警功能,以便改善交通流量和减少道路拥堵。但是,当网络节点之间在不安全的通信信道中进行数据共享时,存在诸如身份的真实性和消息的可靠性等安全问题,对车辆和驾驶员构成重大威胁。车辆产生的大量交通数据都存储在可信中心数据库,致使其维护成本过高和调控效率缓慢,且易受单点攻击。另外,由于车载自组织网络还处在发展阶段,网络中的车辆参与信息交互的积极性并不高,急需一种激励或惩罚机制来促使节点之间的数据共享。针对以上的安全挑战,本文提出了一种为车载自组织网络的基于区块链的安全共享与激励合约方案。本方案的主要研究内容如下:(1)基于椭圆曲线上双线性配对性质,设计了一种数字签名方案应用于网络节点之间的数据共享过程,并结合区块链的分布式存储和密码学技术,确保了数据的安全性和可靠性。该方案将车辆作为感知节点,它可以感知数据并共享给其他节点,路侧单元作为共识节点,可验证消息的有效性和参与新区块的共识过程。通过安全性分析和通信开销分析表明,该方案满足去中心化、隐私保护、抗中间人攻击、不可否认性和防篡改等安全需求,且与其他几种方案相比至少降低了64.55%的通信开销。(2)将验证通过的消息打包成数据区块后,并通过实用型拜占庭容错共识机制将其添加至联盟区块链的末端,即增加了交易的吞吐量,又能提高新区块的确认速度。在Hyperledger fabric平台上,对基于区块链的车载自组织网络安全共享与激励合约进行仿真实验。由仿真结果可知,本文的方案能够实现在联盟链中各节点之间的信息交互,即具有可行性。(3)基于节点之间共享数据的博弈问题,本文结合智能合约设计了一个去中心化的激励合约方案,该方案根据事先制定的奖励分配规则,激励数据共享和合作交互的车辆节点,并以一种由数据贡献量证明的数据硬币(Data Coin)作为奖励。性能评估表明,越积极参与贡献数据的车辆获得的数据硬币越多,反之则收益降低。每位理性的车辆都会选择最佳的策略,以此来获得最高的收益,且不愿在利益最大时而更换其他策略,满足纳什均衡。由此证明,该方案能有效提高节点间交互的积极性,从而促进车载自组织网络的持续健康发展。
程敏洋[4](2020)在《基于同态加密的SM2数字签名协同生成方法研究及技术开发》文中研究说明作为椭圆曲线算法的一种,SM2算法自然拥有椭圆曲线算法的相关特性。到目前为止,在对椭圆曲线相关算法不断的研讨与探索之下,作为国密的SM2算法已经略微胜过一些国际标准的其他相关的椭圆曲线密码算法。在PKI相关算法中,SM2算法成为了安全级别非常高的算法,得到了国家相关部门的支持及推广。基于此算法能实现签名验签及数据加解密等相关功能。在进行数字签名的时候,很重要的一点是保障私钥使用的安全。相对于其他非对称密钥加密算法,SM2算法显得比较特殊。对于其他非对称密钥加密算法进行数字签名运算的时候,一般通常的秘密共享就已经足够。但对于SM2算法数字签名来说,情况确不一样,SM2算法的数字签名并不能通过一般的秘密共享方式及对应的基于该方式的密码运算来完成。要解决这个问题,本文提出了基于同态加密的SM2数字签名协同生成方法。本方案解决的是满足不使用硬件情况下,在保证私钥的安全下完成SM2数字签名的问题,实现基于同态加密的SM2数字签名的协同生成系统。通过秘密共享的方式来实现SM2数字签名,可以有效的加强SM2私钥的安全性。针对一般的秘密共享方法不适用于SM2数字签名的问题,在深入研究SM2椭圆曲线算法与Paillier算法的基础上,提出了两种不同的基于秘密共享的SM2数字签名协同生成方案,设计了包含安卓移动端和SM2密码服务器的基于同态加密的SM2数字签名协同生成系统。基于同态加密的SM2数字签名协同生成系统在进行秘密共享的运算过程中,主要包括以下两个模块:安卓移动端密码功能模块和SM2密码服务器功能模块。安卓移动端在实现SM2数学运算和Paillier算法的代码基础上,主要负责SM2私钥分割及分割后的秘密份额存储,以及使用秘密份额与SM2密码服务端进行数字签名协同运算的工作。SM2密码服务器主体采用SSM框架,数据库使用的是My SQL数据库,数据库存储用户的用户名、口令及用户对应的秘密份额。SM2密码服务器主要负责完成用户注册和登录的逻辑部分,SM2私钥的秘密份额存储及调用功能,并且可以与安卓端交互分别调用自己存储的秘密份额来完成数字签名协同生成运算工作。
汪啸天[5](2020)在《基于安全多方计算区块链共识算法的研究》文中研究表明网络技术的发展使得人们之间的联系越来越紧密,合作共赢成为了大势所趋。因此保障在合作过程中个人的隐私信息不会泄露显得尤为重要。依靠安全多方计算,用户可以在不泄露自己信息的情况下,可以与他人进行协同计算。而在区块链系统中,信息的公开带来了隐私性不高的隐患。此时安全多方计算的输入隐私性等特点能很好的解决这个问题。将安全多方计算和区块链结合有着很好的发展前景。本文是基于安全多方计算区块链共识算法的研究,主要工作如下:1.基于椭圆曲线离散对数困难问题,设计了茫然传输协议,并对其安全性和正确性给出详细证明。协议确保接收方只能从发送方发送过来的n个加密信息中恢复1个,且发送方不知道接收方选择的是哪一个。与现有的茫然传输协议相比密钥更小,效率更高。2.基于门限椭圆曲线密码体制,设计了一个能保密计算所有参与方之中最小值的协议。并给出了方案安全性和正确性的详细证明。协议的基本运算是模加,相比较于现有方案的模指数运算,效率得到大大提升。3.在区块链DPoS共识机制中,对投票环节的协议进行重新设计。在门限椭圆曲线密码系统中,椭圆曲线对于加法具有同态性。在获得所有节点的选票信息后将结果累加,协同解密后获得的最大值的节点即为当选的代表节点。投票的过程中取消了第三方计票系统,并加入奖惩机制,使得共识更加高效且去中心化。
周培[6](2019)在《基于SOC的SM9标识密码算法研究与实现》文中指出长期以来,无线网络中的密码技术一直是信息安全领域的研究热点。标识密码算法的提出有效解决了传统公钥密码体制中的密钥管理问题,公钥的获取直接来源于用户标识,而无需再进行复杂的证书交换,有效的提升了无线网络吞吐量。SM9标识密码算法是我国自主研制的商用密码算法标准,具备加密性能强,密钥管理简单的优点,特别适用于海量用户的无线网络环境。SM9算法较为复杂,且运算量大,目前也只存在软件实现方案,而嵌入式无线设备通常处理性能较低,软件实现方案无法满足效率需求。针对这一问题,论文提出了一种适用于嵌入式无线设备的SM9标识密码算法实现方案,并在Zedboard板卡上进行了实现,测试结果表明该方案相比于现有软件实现方案有4倍左右的性能提升,具体研究内容如下:(1)研究了SM9标识密码算法原理,重点研究了数字签名与验证算法以及公钥加解密算法,并对其算法组成进行了深入分析。(2)针对目前SM9标识密码算法软件实现方案效率低下的问题,提出了SM9标识密码系统的SOC实现方案,将密码系统中较为耗时的素域和二次扩域运算采用FPGA实现,密码系统中的上层算法则采用ARM进行实现,ARM和FPGA之间采用高速的AXI总线进行数据交互。(3)设计了SM9标识密码算法中素域和二次扩域运算模块的硬件方案,并在FPGA上进行实现。通过对有限域运算硬件实现算法进行研究,在FPGA上设计实现了素域和二次扩域下的模加减、模乘和模逆运算模块。用Modelsim软件仿真分析了所设计的运算模块,并在Zedboard板卡上进行了功能测试,测试结果与SM9标准给出的测试用例数据一致。(4)设计并实现了SM9标识密码系统中的上层算法软件方案。重点研究并给出了椭圆曲线的点运算、多倍点运算、密码辅助函数(HASH函数、KDF函数和MAC函数)、R-ate对计算、数字签名与验证算法以及公钥加解密算法等的实现方案,设计各个上层算法的流程,并在ARM中实现。测试结果表明,软件实现结果与SM9标准给出的测试用例数据一致。(5)利用软硬件结合设计的SM9密码系统,在Zedboard板卡上进行了测试验证,重点测试了数字签名与验证、公钥加解密等功能,测试结果验证了所设计的SM9密码系统功能的正确性,且性能上相比现有的软件实现方案有4倍的性能提升。
康振[7](2019)在《基于VDES电子海图数据更新保护方案研究》文中研究表明ECDIS是海事领域的主要辅助工具,它主要用于船舶监控、船舶导航、港口管理。电子海图数据传输与更新的真实性和安全性对于船舶的安全航行至关重要,电子海图数据的更新方式主要分为两类分别是:手动更新和自动更新。为了防止电子海图数据在更新的过程中被非法复制和传播,给船舶及电子海图数据服务商的安全与经济带来严重的损失,国际海道测量组织推出了 S-63电子海图数据保护方案标准。然而,随着大数据时代的到来,电子海图数据信息的传输与更新也急剧增加,S-63电子海图数据保护方案涉及的DSA数字签名技术不能够满足数据信传输与更新的安全性、高效性和实时性的要求,且对带宽的要求也越来越高。除此之外,随着船舶智能化水平的提高,电子海图数据将实现在线的传输与更新,代替传统的手动更新方式。VDES作为e-Navigation框架下新一代通信系统,将成为电子海图服务的主要通信手段。然而,目前VDES电子海图服务缺少相应的数据保障机制,无法保证电子海图数据在线传输与更新的安全性和可信性。为了解决这一问题,本文使用了安全、高效、对带宽要求更低的ECC加密技术和数字签名技术,有效的提高了 S-63电子海图数据保护方案的安全性、高效性及对带宽的要求。同时,为VDES的电子海图海图服务构建了安全保障机制,确保电子海图数据在线传输与更新的安全性和可信性,本文所做的主要工作如下:(1)以IHO发布的S-63电子海图数据保护方案标准为中心,对S-63数据保护方案中涉及的电子海图数据的压缩、数据的加密以及数据的验证展开详细概述;(2)通过采用ECC数字签名算法以S-63电子海图数据保护方案为基础,对数字签名进行优化,并通过数据收集及实验验证分析了 ECC数字签名算法在性能、效率、安全性三方面优于DSA;(3)由于VDES具有开放性的特点,为了保证VDES中电子海图数据服务的安全性和可信性,本文根据VDES的电子海图服务的特点设计了基于AES和ECC的电子海图更新保障机制,并根据电子海图数据信息的特点制定了基于VDES电子海图数据传输协议。最后,通过实验验证了 VDES电子海图服务能够安全、高效的进行电子海图数据的传输与更新。本文充分结合ECC算法与AES的优势,保证了 VDES电子海图数据自动更新服务的性能、效率及安全性。
吴文丰[8](2019)在《基于LTE-R的车地安全认证机制研究》文中研究说明铁路无线通信系统作为车地通信信号的传输载体,是列车运行控制系统的关键组成部分,是保障列车行车安全的重要基础设施,也是未来建设智能化、信息化铁路的核心装备。GSM-R是目前全球铁路行业中应用最广泛的铁路无线通信系统,投入运行至今已超30年时间。然而,受制于其窄带通信技术特性,GSM-R难以满足未来高速铁路系统针对高冗余度数据的可靠传输、实时多媒体视频监控等业务的要求。因此,国际铁路联盟(UIC)提出发展基于LTE-R的下一代高速铁路无线通信系统。相较于GSM-R,LTE-R基于长期演进技术,具备高带宽、低时延和高速率等优点,但同时更加开放的空中接口,全IP化、扁平化的网络结构使LTE-R容易面临数据窃听、篡改、假冒欺骗、DoS攻击等安全风险。攻击者可以利用系统和协议的弱点,非法接入LTE-R网络,实现对列控、调度信息等机密数据的监听、篡改等操作,危害行车安全。因此,如何实现对接入车载单元(OBU)的身份认证以及空口数据/信令的机密性和完整性保护,满足LTE-R系统接入安全需求以及车地认证的实时性要求成为了相关领域的研究热点。此外,秉承LTE宽带通信技术所具备的优势,LTE-R除了能够满足列车安全运行的基本通信需求之外,还具备向车载旅客提供移动通信和网络服务的能力,然而,高速铁路环境下移动通信面临着大规模乘客群体瞬时接入网络以及频繁的越区切换引起的信令拥塞等问题,严重影响用户的通信服务体验。因此,研究设计LTE-R网络下,面向乘客用户的群体接入以及切换认证算法成为了当前又一热点方向。本文对基于LTE-R的安全、高效车地认证机制展开研究,主要包含以下内容:(1)回顾与研究相关的数论基础和密码学知识,包括数论基础中群、域、椭圆曲线和双线性对及相关的数学困难问题,密码学中的消息认证码、数字签名技术。然后,介绍了密码算法和协议安全性分析的一系列方法,包括可证明安全和自动化协议分析工具ProVerif。此外,简单介绍了LTE的网络结构以及EPS-AKA协议。(2)针对LTE-R网络无线接入过程潜在的一系列安全隐患,提出一种基于混合密码体制的安全车地通信认证密钥协商方案。方案共包含初始认证、重认证和切换认证三个协议,能够实现对接入车载单元的身份隐私保护以及车地通信的双向身份鉴权,同时,还能有效防范DoS攻击、重放攻击、重定向攻击及中间人攻击。然后,利用ProVerif对提出的协议进行了安全性验证,并与同类协议进行了效率比较,结果表明:所提方案能满足预期安全目标,并且在计算和通信效率上较同类协议更具优势,能够确保LTE-R网络接入安全以及满足车地信令交互的的实时、高效性要求。(3)针对高速铁路环境下移动通信面临大规模乘客群体瞬时接入网络以及频繁的越区切换引起的信令拥塞等问题。提出将中继服务器(MRN)引入到LTE-R网络,并基于该网络结构设计面向乘客用户的无证书聚合签名群体认证方案。方案包含初始接入认证和切换认证两个协议,得益于MRN的引入以及无证书聚合签名批量验证的高效性,所提方案能够解决上述问题,实现大规模用户对LTE-R网络的快速接入认证以及高效的切换认证。此外,在随机预言机模型下,证明了所构造的无证书聚合签名算法具备不可伪造性。同时,利用ProVerif对方案进行了安全性分析和验证,结果表明所提方案在相互认证、密钥安全及抵抗各类攻击等方面都具备良好表现。最后,与目前3GPP标准认证协议和其他同类方案相比,提出的方案在计算效率和信令开销方面具备明显优势。
刘阳[9](2019)在《面向数字货币的区块链隐私保护研究》文中研究说明区块链技术的发展日新月异,隐私保护的重要性持续提升。为了能够使区块链中分散的各个节点达成共识,从而有效地验证交易,区块链中的全部交易数据都必须公开,使得所有节点都能够访问,因此容易导致隐私泄露。另一方面,相关数据的隐藏又会增加区块链节点在验证交易时的计算负担。所以,研究如何保证在隐藏了交易数据的情况下,其他节点仍然能够判断交易的合法性,就具有较大的挑战。基于区块链的数字货币应用面临着严重的隐私泄露风险,只有解决了区块链数字货币交易的隐私泄露问题,实现严格的隐私保护,才能使区块链数字货币得到广泛使用,从而才能将区块链技术运用到其它领域。针对区块链上的交易隐私泄露问题,本文对面向数字货币的区块链隐私保护展开了相关研究,主要完成的工作和创新点包括:(1)提出了一个新的基于椭圆曲线密码体制(ECC)的关联环签名方案,并在随机预言机模型下证明了该方案的安全性。该方案满足正确性、匿名性、不可伪造性和关联性。它可以用于区块链数字货币的匿名交易,保护交易双方的身份隐私,还能利用关联性检测区块链数字货币的重复花费。(2)给出了一个具体的基于区块链的数字货币匿名交易方案,交易过程确保了交易双方的匿名性。基于本文提出的关联环签名算法,该交易方案保证了交易发起方的匿名性,并能够利用其关联性检测区块链数字货币的重复花费。交易发起方通过交易接收方的公钥信息生成一个虚拟的中间地址,隐藏了交易接收方的真实地址,以此来保证交易接收方的匿名性。交易发起方生成一个支付凭证,用来防止交易接收方对交易事实的抵赖。本方案还引入了一个代理商,帮助交易接收方减轻计算负担。最后给出了本方案的安全性分析。
高荣海[10](2019)在《可证明安全的无证书公钥密码方案研究》文中进行了进一步梳理可证明安全理论是当前公钥密码学研究的一个热点,随机预言模型方法论在公钥密码学的安全性论证方面仍然发挥着重要作用。因此,基于随机预言模型设计可证明安全的公钥密码方案有着重要意义。本文研究了三个在随机预言模型下可证明安全的无证书公钥密码方案,这些方案都是目前公钥密码的研究热点。得到的主要结果如下:利用椭圆曲线密码学提出一个高效的无证书多接收者加密方案。该方案避免使用计算成本较高的双线性对和概率HTP(Hash To Point)函数,又解决了基于身份的多接收者加密中的秘钥托管问题。在方案中先给出形式定义以及安全模型,然后对方案进行详细的描述,最后对方案的性能和安全性进行分析,通过性能分析比较,我们的方案与最近文献的方案相比运行时间较少、综合效率更高;在随机预言模型下,在判定性Diffie-Hellman(DDH)问题是难解的假设前提下,证明了提出的无证书多接收者加密方案对于CL-PKC所定义的敌手来说具有信息加密的不可区分性和接收者的隐私保护。研究了在随机预言模型下可证明安全的无证书多接收者门限解密方案。利用拉格朗日插值多项式密钥分享体制来实现门限解密,该方案不需要预先建立密钥分享,直接使用用户的公钥和共享的秘密值进行加密即可。有效解决了在具有动态性的移动网络环境下很难实现私钥分享的问题。把我们的方案与现有的一些门限解密方案作了比较,由于我们的方案在加密和解密中没有使用双线性和HTP函数,所以我们的方案综合效率更高。在随机预言模型下,证明了我们的方案具有保密性和匿名性,其安全性证明归约到判定性Diffie-Hellman(DDH)问题。设计了一个前向安全无证书代理多重签名方案。我们将前向安全与无证书代理签名结合,提出一个前向安全无证书代理多重签名方案。该方案能够确保在代理签名密钥泄露之前的所有签名都是有效,有效降低密钥泄露带来的损失。我们方案的密钥更新比较容易进行,很适合在移动网络环境下应用。在安全性证明中我们考虑的一个极端情形,假设原始签名者和代理签名者中只有一个诚实用户,其余用户均被敌手控制,证明了该方案具有抵抗选择委托书/消息攻击是存在性不可伪造的,所依赖的困难问题是计算性Diffie-Hellman(CDH)问题。
二、基于椭圆曲线密码体制的群体数字签名算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于椭圆曲线密码体制的群体数字签名算法(论文提纲范文)
(1)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(2)椭圆曲线及双线性对密码的快速实现算法与关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 椭圆曲线密码体制优化设计与实现研究现状 |
1.2.1 椭圆曲线标量乘的快速实现研究现状 |
1.2.2 双线性对密码体制研究现状 |
1.2.3 椭圆曲线密码的标准化 |
1.3 本文工作 |
1.4 本文结构 |
第二章 预备知识 |
2.1 有限域 |
2.1.1 有限域基础 |
2.1.2 素域F_p |
2.2 有限域上的椭圆曲线 |
2.3 椭圆曲线上的标量乘运算 |
2.4 椭圆曲线上双线性对的计算 |
2.4.1 概述 |
2.4.2 Weil对的计算 |
2.4.3 Tate对的计算 |
2.4.4 Ate对的计算 |
2.4.5 R-ate对的计算 |
第三章 椭圆曲线标量乘的优化算法与实现 |
3.1 引言 |
3.1.1 研究背景及相关工作 |
3.1.2 本章工作 |
3.2 椭圆曲线实现的总体架构 |
3.3 椭圆曲线的快速算法与实现 |
3.3.1 模乘器的快速实现 |
3.3.2 射影坐标系表示 |
3.3.3 倍点和点加的优化实现 |
3.3.4 椭圆曲线标量算法的优化实现 |
3.4 实验结果与比较 |
3.4.1 实验结果 |
3.4.2 工作对比 |
3.5 本章小结 |
第四章 双线性对密码的优化算法与实现 |
4.1 引言 |
4.1.1 研究背景及相关工作 |
4.1.2 本章工作 |
4.2 SM9算法总体架构 |
4.2.1 SM9算法实现架构 |
4.2.2 Miller算法 |
4.3 新的签名算法与实现 |
4.3.1 简介 |
4.3.2 一种基于固定基的快速模幂算法 |
4.3.3 新的快速签名算法 |
4.4 实验结果与比较 |
4.5 本章小结 |
第五章 分布式协同签名算法的设计与系统实现 |
5.1 分布式协同数字签名 |
5.1.1 注册阶段 |
5.1.2 分布式协同签名 |
5.1.3 算法正确性验证 |
5.2 手机盾签名认证系统 |
5.2.1 系统总体架构 |
5.2.2 工作流程 |
5.3 本章小结 |
第六章 密码芯片实现与验证 |
6.1 引言 |
6.2 芯片的总体架构 |
6.3 芯片验证结果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的论文目录 |
攻读学位期间参与科研项目情况 |
学位论文评阅及答辩情况表 |
(3)基于区块链的车载自组织网络安全共享与激励合约研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 课题研究的主要内容 |
1.3.1 主要面临的挑战 |
1.3.2 本文的解决方案 |
1.4 论文章节安排 |
1.5 本章小结 |
第二章 预备知识及相关技术 |
2.1 区块链技术 |
2.1.1 区块链的基本概念及分类 |
2.1.2 区块链的共识机制 |
2.2 智能合约 |
2.3 密码学知识 |
2.3.1 Hash算法 |
2.3.2 椭圆曲线密码 |
2.3.3 双线性配对 |
2.3.4 数字签名 |
2.4 博弈论 |
2.4.1 博弈论概述 |
2.4.2 博弈的分类 |
2.5 本章小结 |
第三章 基于区块链的车载自组织网络安全共享与激励合约研究 |
3.1 数据的安全共享模型 |
3.2 分布式存储与激励合约模型 |
3.3 本章小结 |
第四章 基于区块链的车载自组织网络安全共享与激励合约实施方案 |
4.1 数据的签名与验证 |
4.1.1 系统的初始化 |
4.1.2 生成签名密钥 |
4.1.3 消息签名阶段 |
4.1.4 签名验证过程 |
4.2 数据区块的PBFT共识流程 |
4.3 基于博弈论的激励合约 |
4.3.1 激励合约的生成 |
4.3.2 激励合约的发布 |
4.3.3 激励合约的执行 |
4.4 本章小结 |
第五章 基于区块链的VANET数据安全共享与激励合约仿真分析 |
5.1 仿真平台及部署 |
5.2 安全性分析 |
5.3 通信开销对比 |
5.4 激励合约性能评估 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(4)基于同态加密的SM2数字签名协同生成方法研究及技术开发(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文主要研究内容 |
1.4 论文结构 |
第2章 问题分析与方案设计 |
2.1 问题分析 |
2.2 方案设计 |
2.3 本章小结 |
第3章 基于同态加密的SM2 数字签名协同生成研究 |
3.1 SM2 算法基础 |
3.1.1 SM2 数字签名 |
3.1.2 SM2 数字签名验证 |
3.2 Paillier算法基础 |
3.3 方案具体设计 |
3.3.1 第一种方案设计 |
3.3.2 第二种方案设计 |
3.4 本章小结 |
第4章 安卓移动端程序的设计与实现 |
4.1 SM2 算法的实现 |
4.1.1 椭圆曲线相关参数 |
4.1.2 SM2 密钥对生成 |
4.1.3 哈希值ZA生成 |
4.1.4 数字签名r生成 |
4.2 Paillier算法的实现 |
4.3 秘密份额分配及存储 |
4.3.1 秘密份额分配 |
4.3.2 秘密份额存储 |
4.4 SM2 数字签名生成 |
4.4.1 连接服务器 |
4.4.2 数字签名协同生成 |
4.5 本章小结 |
第5章 SM2 密码服务器的实现 |
5.1 SM2 密码服务器整体设计 |
5.2 用户注册与登录 |
5.2.1 用户注册 |
5.2.2 用户登录 |
5.3 服务器数字签名运算 |
5.3.1 秘密份额的存储 |
5.3.2 数字签名生成 |
5.4 本章小结 |
第6章 系统测试与分析 |
6.1 功能测试 |
6.2 正确性分析 |
6.3 安全性分析 |
6.3.1 SM2 算法安全性分析 |
6.3.2 方案安全性分析 |
6.3.3 系统安全性分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读学位期间获得与学位论文相关的科研成果目录 |
(5)基于安全多方计算区块链共识算法的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究内容和创新 |
1.4 本文章节安排 |
2 基础知识 |
2.1 数学基础知识 |
2.2 密码学基础 |
2.2.1 公钥密码体制 |
2.2.2 数字签名技术 |
2.2.3 Hash函数 |
2.3 安全多方计算基础定义 |
2.3.1 RAND函数 |
2.3.2 零知识证明协议 |
2.4 本章小结 |
3 基于椭圆曲线的茫然传输协议的研究 |
3.1 恶意模型下的茫然传输协议 |
3.1.1 恶意模型下的安全性定义 |
3.1.2 茫然传输协议 |
3.2 基于椭圆曲线密码系统的茫然传输协议 |
3.2.1 OT_n~1协议具体构造 |
3.2.2 协议正确性证明 |
3.2.3 协议安全性分析 |
3.2.4 协议效率分析 |
3.3 本章小结 |
4 基于椭圆曲线密码系统的最小值安全计算研究 |
4.1 协议基本原理 |
4.2 基于椭圆密码系统加密的最小值计算方案 |
4.2.1 编码方式和同态性质 |
4.2.2 协议的构造 |
4.3 基于门限密码体制的最小值计算 |
4.3.1 基于椭圆曲线的门限密码体制 |
4.3.2 协议构造 |
4.3.3 协议的安全性 |
4.3.4 效率分析 |
4.4 本章小结 |
5 基于安全多方计算区块链共识算法的改进 |
5.1 安全多方计算的投票协议 |
5.1.1 协议的基本要求 |
5.1.2 协议模型 |
5.2 对DPOS共识机制的改进 |
5.2.1 DPOS选举投票协议 |
5.2.2 DPOS奖惩机制 |
5.3 协议分析 |
5.3.1 安全性分析 |
5.3.2 去中心化分析 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
作者攻读学位期间取得的研究成果 |
(6)基于SOC的SM9标识密码算法研究与实现(论文提纲范文)
中文摘要 |
英文摘要 |
符号表 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 椭圆曲线密码研究现状 |
1.2.2 标识密码研究现状 |
1.3 本文主要研究内容和结构安排 |
2 理论基础 |
2.1 数论基础 |
2.1.1 群 |
2.1.2 环 |
2.1.3 域 |
2.2 椭圆曲线群 |
2.2.1 椭圆曲线的定义 |
2.2.2 椭圆曲线群运算法则 |
2.2.3 椭圆曲线离散对数问题 |
2.3 双线性映射 |
2.3.1 双线性映射定义 |
2.3.2 Miller算法 |
2.4 本章小结 |
3 SM9 标识密码系统设计 |
3.1 算法原理 |
3.1.1 数字签名与验证算法 |
3.1.2 公钥加解密算法 |
3.2 算法分析 |
3.3 系统参数 |
3.4 总体结构 |
3.4.1 设计思路 |
3.4.2 总体结构 |
3.5 本章小结 |
4 SM9 标识密码算法硬件设计与实现 |
4.1 硬件总体结构设计 |
4.2 素域运算模块设计 |
4.2.1 模加减运算 |
4.2.2 模乘运算 |
4.2.3 模逆运算 |
4.3 扩域运算模块设计 |
4.3.1 扩域模加减运算 |
4.3.2 扩域模乘运算 |
4.3.3 扩域模逆运算 |
4.4 本章小结 |
5 SM9 标识密码算法软件设计与实现 |
5.1 软件总体设计 |
5.2 椭圆曲线点运算设计 |
5.2.1 点加运算 |
5.2.2 倍点运算 |
5.2.3 点乘运算 |
5.3 密码辅助函数设计 |
5.3.1 HASH函数 |
5.3.2 KDF函数 |
5.3.3 MAC函数 |
5.4 BN曲线上R-ATE对计算 |
5.5 数字签名与验证算法设计 |
5.5.1 数字签名算法 |
5.5.2 签名验证算法 |
5.6 公钥加解密算法设计 |
5.6.1 加密算法 |
5.6.2 解密算法 |
5.7 本章小结 |
6 SM9 标识密码系统测试 |
6.1 硬件平台 |
6.2 有限域运算模块测试 |
6.2.1 素域运算模块测试 |
6.2.2 扩域运算模块测试 |
6.3 系统测试 |
6.3.1 数字签名与验证算法测试 |
6.3.3 公钥加解密算法测试 |
6.4 性能分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
附录 |
A.作者在攻读学位期间参加的科研工作 |
B.学位论文数据集 |
致谢 |
(7)基于VDES电子海图数据更新保护方案研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景 |
1.2 选题意义 |
1.3 研究现状 |
1.4 研究内容和章节安排 |
2 电子海图数据更新与保护的基础理论 |
2.1 甚高频数据交换系统 |
2.2 S-63数据保护方案 |
2.3 数字签名算法(DSA) |
2.3.1 数字签名概述 |
2.3.2 DSA原理 |
2.4 高级加密标准(AES)与椭圆曲线加密(ECC)算法 |
2.4.1 AES理论 |
2.4.2 椭圆曲线加密(ECC)算法 |
2.4.3 椭圆曲线密码体制的适用领域 |
2.5 本章小结 |
3 优化S-63电子海图数据保护方案 |
3.1 DSA在S-63数据保护方案中的应用 |
3.1.1 电子海图数据的压缩 |
3.1.2 电子海图数据加密 |
3.1.3 电子海图数据验证 |
3.2 制作基于DSA数字签名密钥及数字签名的验证 |
3.3 S-63电子海图数据保护方案的改进 |
3.3.1 选择ECC数字签名算法的原因 |
3.3.2 基于ECC算法电子海图数据签名的设计 |
3.3.3 基于ECC算法电子海图数据签名机制的分析 |
3.4 小结 |
4 基于VDES电子海图数据在线更新与保护 |
4.1 基于VDES通信链路电子海图传输与更新服务框架 |
4.2 基于AES和ECC的混合密码体制 |
4.3 基于VDES电子海图数据安全保障机制整体设计 |
4.4 基于混合密码体制的VDES电子海图服务性能测试 |
4.5 基于VDES的电子海图数据传输与更新协议 |
4.5.1 VDES数据传输 |
4.5.2 电子海图数据消息 |
4.6 基于VDES电子海图数据安全保障机制设计测试 |
4.7 本章小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
作者简历及攻读硕士学位期间的科研成果 |
(8)基于LTE-R的车地安全认证机制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 LTE/LTE-R认证协议研究现状 |
1.2.2 群组认证协议研究现状 |
1.3 本文的主要工作 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 章节安排 |
第2章 理论基础 |
2.1 数论基础 |
2.1.1 群、域 |
2.1.2 椭圆曲线 |
2.1.3 双线性映射 |
2.1.4 困难问题假设 |
2.2 认证理论基础 |
2.2.1 哈希函数 |
2.2.2 报文鉴别码 |
2.2.3 数字签名 |
2.3 密码协议的安全性分析 |
2.3.1 可证明安全 |
2.3.2 Pro Verif |
2.4 LTE系统简介 |
2.4.1 LTE网络结构 |
2.4.2 EPS-AKA协议 |
2.5 本章小结 |
第3章 基于混合密码体制的安全增强车地认证方案 |
3.1 引言 |
3.2 LTE-R系统模型及安全机制 |
3.3 基于混合密码体制的安全增强车地认证方案 |
3.3.1 初始接入认证 |
3.3.2 重认证 |
3.3.3 切换认证 |
3.4 安全性分析 |
3.4.1 理论分析 |
3.4.2 Pro Verif分析 |
3.5 性能比较 |
3.6 本章小结 |
第4章 基于无证书聚合签名的群组认证方案 |
4.1 引言 |
4.2 新型的LTE-R系统模型 |
4.3 形式化定义与安全模型 |
4.3.1 无证书聚合签名的形式化定义 |
4.3.2 无证书聚合签名的安全模型 |
4.4 基于无证书聚合签名的群组认证方案 |
4.4.1 系统注册和初始化 |
4.4.2 初始接入认证 |
4.4.3 切换认证 |
4.5 安全性分析 |
4.5.1 正确性推导 |
4.5.2 不可伪造性证明 |
4.5.3 Pro Verif分析 |
4.5.4 其他安全特性分析 |
4.6 性能比较 |
4.6.1 无证书聚合签名算法性能对比 |
4.6.2 认证协议性能对比 |
4.7 本章小结 |
结论与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文专利及参与的科研项目 |
(9)面向数字货币的区块链隐私保护研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 研究现状和发展趋势 |
1.3 主要工作及内容安排 |
2 预备知识 |
2.1 数论和有限域基础知识 |
2.2 Hash函数 |
2.3 环签名基本原理 |
2.4 椭圆曲线密码相关理论 |
2.4.1 椭圆曲线基本理论 |
2.4.2 椭圆曲线密码体制 |
2.5 区块链技术简介 |
2.5.1 区块链基本原理及特点 |
2.5.2 区块链的核心技术 |
2.6 本章小结 |
3 一个新的基于ECC的关联环签名方案 |
3.1 引言 |
3.2 新方案的安全模型 |
3.2.1 算法组成 |
3.2.2 安全模型 |
3.3 一个具体的关联环签名的描述 |
3.4 一个新的基于ECC的关联环签名方案 |
3.4.1 具体构造 |
3.4.2 安全性分析 |
3.5 本章小结 |
4 基于区块链的数字货币匿名交易方案 |
4.1 引言 |
4.2 传统的数字货币交易方案 |
4.2.1 中心化的数字货币交易方案 |
4.2.2 比特币交易方案 |
4.3 基于区块链的数字货币匿名交易方案 |
4.3.1 符号说明 |
4.3.2 方案描述 |
4.3.3 具体构造 |
4.3.4 安全性分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 研究工作总结 |
5.2 研究工作展望 |
参考文献 |
攻读硕士学位期间发表论文及科研成果 |
致谢 |
(10)可证明安全的无证书公钥密码方案研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 引言 |
1.1 研究工作的背景与意义 |
1.2 数字签名研究现状 |
1.3 公钥加密研究现状 |
1.4 无证书公钥密码体制 |
1.5 本文主要研究内容和结构安排 |
第二章 预备知识 |
2.1 椭圆曲线群 |
2.2 Hash函数与随机预言模型 |
2.3 双线性对映射 |
2.4 困难问题假设 |
2.5 公钥加密与数字签名安全模型 |
2.6 相关的加密方案和签名方案 |
第三章 高效的无证书匿名多接收者加密方案 |
3.1 无证书匿名多接收者加密方案的形式定义 |
3.2 无证书匿名多接收者加密方案的设计 |
3.3 无证书匿名多接收者加密方案的安全性分析 |
3.4 CLAMRE方案的性能分析 |
3.5 本章小结 |
第四章 有效的无证书多接收者门限解密方案 |
4.1 CLMRThD方案的形式定义 |
4.2 无证书多接收者(t,n)门限解密方案描述 |
4.3 CLMRThD方案的安全性分析 |
4.4 CLMRThD方案的性能分析 |
第五章 前向安全无证书代理多重签名方案 |
5.1 前向安全无证书代理多重签名方案的定义及安全模型 |
5.2 前向安全无证书代理多重签名方案的描述 |
5.3 方案的安全性分析 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间完成的学术论文 |
致谢 |
四、基于椭圆曲线密码体制的群体数字签名算法(论文参考文献)
- [1]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [2]椭圆曲线及双线性对密码的快速实现算法与关键技术研究[D]. 杨国强. 山东大学, 2021(10)
- [3]基于区块链的车载自组织网络安全共享与激励合约研究[D]. 陈晓峰. 江西理工大学, 2020(12)
- [4]基于同态加密的SM2数字签名协同生成方法研究及技术开发[D]. 程敏洋. 武汉理工大学, 2020(08)
- [5]基于安全多方计算区块链共识算法的研究[D]. 汪啸天. 北京印刷学院, 2020(08)
- [6]基于SOC的SM9标识密码算法研究与实现[D]. 周培. 重庆大学, 2019(01)
- [7]基于VDES电子海图数据更新保护方案研究[D]. 康振. 大连海事大学, 2019(06)
- [8]基于LTE-R的车地安全认证机制研究[D]. 吴文丰. 西南交通大学, 2019(03)
- [9]面向数字货币的区块链隐私保护研究[D]. 刘阳. 西华大学, 2019(02)
- [10]可证明安全的无证书公钥密码方案研究[D]. 高荣海. 厦门大学, 2019(07)