盲签名体制的研究【文献综述】

盲签名体制的研究【文献综述】

ID:424865

大小:28.50 KB

页数:4页

时间:2017-07-31

上传者:U-944
盲签名体制的研究【文献综述】_第1页
盲签名体制的研究【文献综述】_第2页
盲签名体制的研究【文献综述】_第3页
盲签名体制的研究【文献综述】_第4页
资源描述:

《盲签名体制的研究【文献综述】》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

毕业设计文献综述信息与计算科学盲签名体制的研究随着计算机网络技术的发展,网络信息安全问题日益突出.作为信息安全核心技术基础之一的数字签名技术,被广泛应用于军事、通讯、电子商务等领域,并且随着“电子签名法”的颁布和实施,这种应用将变得越来越普遍.我国的信息安全形势不容乐观.2000年以来,建设了一批信息安全基础设施,加强了互联网信息内融的安全管理,信息安全保障工作取得了一些成效.由于基础薄弱,工作人员防范意识淡薄,安全隐患巨大,随着国家信息化的进一步发展,还将更充分更深入地暴露出更大的威胁和风险.信息安全技术在信息化迅速发展的今天已经进入了高速发展的新时期,形成了密码技术、可信计算技术、电磁辐射泄露防护技术、系统入侵检测技术忽然计算机病毒检测消除技术等多个安全防护技术门类.由于网络和信息技术本身均属于高科技的范畴,因此技术因在网络及信息安全领域内的作用是不可替代的,但同时应充分认清的一点是,网络及信息安全问题并不只是单纯的技术因素能解决的问题.在现实生活中,长期以来文件上的手写签名一直被用作签名者身份的证明.这是因为:签名是可信的;签名是不可伪造的;签名是不可重用的;签名的文件是不可改变的;签名是不可抵赖的.在未来社会的生活中,电子文档将逐步代替纸质的文件成为信息交流的主体.证明某一个电子文件是某作者所作的有效办法是模拟普通的手写签名.即在电子化文件中添加可以标记自己的一段特征数据来实现签名.作者可以通过数字签名表明自己的身份,读者可以通过数字签名验证作者的身份.数字签名是认证的主要手段之一,也是现代密码学的主要研究内容之一.数字签名是日常生活中手写签名的电子对应物,它的主要功能是实现用户对电子式存放消息的认证.目前有关数字签名的研究内容非常丰富,可分为普通签名和特殊签名两类.特殊签名包括群签名、盲签名、带消息恢复的签名、代理签名、不可否认签名、公平盲签名、门限签名等,各种签名与具体的应用环境密切相关.传统的数字签名的一个基本的特征是签名者知道所签消息的内容.但在某些特殊情况下,人们并不希望这样.盲签名[1-3]正是这样的一种特殊的签名,3 一个签名方案不仅保留有数字签名的各类特征,而且还拥有以下一些特征的性质:(1)盲性:消息的内容对签名者是不可见的.(2)不可追踪性:签名者后来看签名是不能把签名和盲消息对应起来.正是这些特点,使得盲签名这种技术可广泛用于许多领域,如电子投票系统和电子支付系统等.近年来,国内外学者对盲签名理论进行了深入的探讨与研究,并取得了丰富的研究成果.1982年,Dr.Chaum[4]首次提出了盲签名的概念.随后,人们分别基于因子分解问题(即FP)、离散对数问题(即DLP)、二次剩余(即QR)相继提出各种盲签名方案.基于因子分解问题的盲签名方案的研究成果主要有:1983年,Chuam[5]基于RSA公钥密码系统提出了一个盲签名方案.1992年,Solms等提出一种完美的勒索和洗钱的方法.1993年,Micali提出公平密码系统的概念以防止犯罪分子对密码系统的滥用.然而,Stadler[6]等认为匿名性和不可追踪性仍有可能被犯罪分子所滥用.为了避免犯罪分子的这种行为,Stadler建议在匿名支付系统中应该建立一个可信的第三方,例如法官.Cohen等认为一个签名伪造策略(消息选择攻击的一个分支)可能会给RSA数字签名系统带来麻烦.因此,Fan等提出了一个盲签名方案以增强Chaum盲签名方案的随机性,这样攻击者就不能计算出签名者的签名以避免消息选择攻击的威胁.2001年,Chien[7]等基于RSA公钥密码系统提出了一个部分盲签名方案,该方案可以减少数据库的大小以及避免电子现金系统的重复花费.基于离散对数问题的盲签名方案的研究成果主要有:1992年,Okamoto[8]基于Schnorr签名体制提出了一个盲签名方案.1994年Camenisch等基于离散对数问题提出了两个盲签名方案.第一个方案来源于DSA的变形,第二个方案是以Nyberg-Rueppel签名体制为基础的.然而,1995年Harn指出这两个方案都不能满足不可追踪性的要求,签名者可以追踪到消息拥有者并获得消息签名对.2000年,Mohammed等基于ElGamal数字签名体制提出了一个盲签名方案.关于二次剩余问题,学者们也做了许多工作,取得了一些成果.Fan等于1996年提出一个盲签名方案,该方案的安全性是基于二次剩余方根的难解性.1998年,Fan等提出一个部分盲签名方案,该方案能减少电子现金系统的计算量和数据库的大小.然而,Hwang等指出该方案不能满足不可追踪性的要求.同一年,Fan等又提出一个盲签名方案以提高方案的计算效率.2001年,Fan[9]等给出了一个Shao方案的攻击方法,该方法可以伪造一个合法的签名以替代合法签名者的签名.现有的大多数电子现金系统都是基于由单个银行发行电子现金的模型,3 所有的用户与商家在同一家银行拥有帐户.而在现实世界中,电子现金可能是在一个中央银行监控下,由一群银行发行的.为了适应多银行电子现金系统的需求,因此,A.Lysyanskays和Z.Ramzan将盲签名和群签名相结合提出了群盲签名的概念并给出了一个具体的方案,该方案是通过在J.Camenish和M.Stadler的群签名基础上增加盲性质实现的.人们考虑到电子现金可能是由开户银行的一个有效分支机构进行盲签名,2000年Lin和Jan[10]将代理签名和盲签名相结合提出了第一个代理盲签名方案.在此以后,Z.Tan,Z.Liu和C.Tang[11]于2002年提出了一个基于Schnorr盲签名的代理盲签名方案,S.Lal和A.K.Awasthi于2003年提出了一个基于Mambo代理签名的代理盲签名方案.2001年,祁明[12]等基于一个特殊的ElGamal型签名方案建立了一个新型盲签名方案,并在此基础上构造了一个多重盲签名方案,它使得多个签名人能够共同对盲化的消息实施签名.2002年,黄少寅[13]等基于Schnorr体制提出了一个必须经多人同时盲签名才可生效的新方案,可以方便应用在电子现金需银行多个部门同时进行盲签名后才可生效的情形中.这些新方案在电子商务中具有广泛的应用.盲签名一提出便受到广泛关注,但尚有许多问题需要进一步研究和解决:(1)目前很多盲签名方案还存在隐患,各种盲签名方案的安全性还有待进一步的检验;(2)目前大部分盲签名方案的计算复杂度高、通信量大、计算效率低,因此如何设计简单有效的盲签名方案还有待进一步研究;(3)如何更好的将盲签名和其它特殊签名相结合,如群签名、代理签名,构造群盲签名、代理盲签名;(4)如何有效的将盲签名技术运用于实际环境中以解决匿名认证的需求.综上所述,盲签名技术对于具有匿名性要求的网络通信具有独特的地位和作用,研究盲签名技术具有理论上的前瞻性,应用上的可行性.同时,随着计算机网络技术的发展,人们对信息安全的要求也将越来越高,这将极大地推动盲签名技术的研究和应用,毫无疑问,盲签名技术具有比较长远的发展空间和广阔的市场前景.参考文献[1]张焕国,王张宜.密码学引论[M].武汉:武汉大学出版社,2009.[2]W.Trappe,L.C.Washington.密码学概论[M].北京:人民邮电出版社,2004.[3]卿斯汉.密码学与计算机网络安全[M].北京:清华大学出版社,2001.3 [1]D.Chaum.Blindsignatureforuntraceablepayments[C].In:AdvancesinCryptology-ProceedingsofCrypto'82,PlenumPress,1983,199~203.[2]D.Chaum.Blindsignaturesystem[C].In:CRYPTO’83.NewYork:PlenumPress,1983:163~158.[3]M.A.Stadler,J.M.Piveteau,J.L.Camenisch.AblindsignatureschemebasedonELGamalsignature[C].In:AdvancesinCryptology,EUROCRYPT'95.Heidelberg:Springer-Verlag,1995,209~219.[4]H.Y.Chien,J.K.Jan,Y.M.Tseng.RSA-Basedpartiallyblindsignaturewithlowcomputation[C].In:IEEE8thInternationalConferenceonParallelandDistributedSystems.Kyongju:InstituteofElectricalandElectronicsEngineersComputerSociety,2001,385~389.[5]T.Okamoto.Provablysecureandpracticalidentificationschemesandcorrespondingsignatureschemes[C].In:AdvancesinCryptology-ProceedingsofCrypto'92,LNCS,740,Springer,1992,31~53.[6]C.I.Fan,C.L.Lei.Efficientblindsignatureschemebasedonquadraticresidues[J].IEEElectronicsLetters,1996,32(9):811~813.[7]W.D.Lin,J.K.Jan.Asecuritypersonallearningtoolsusingaproxyblindsignaturescheme[C].In:ProceedingsofInternationalConferenceonChineseLanguageComputing,Illinois,USA,2000,273~277.[8]Z.Tan,Z.Liu,C.Tang.DigitalproxyblindsignatureschemesbasedonDLPandECDLP[J].MMResearchPreprints,2002,21:212~217.[9]祁明,史国庆.多重盲签名方案及其应用[J].计算机工程与应用,2001,37(3):91~92.[10]黄少寅,刘岩,高传善.一种基于Schnorr体制的同时型多盲签名方案[J].计算机应用与软件,2002,19(11):27~28.3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭