盲签名体制的研究【文献综述】.doc

上传人:一*** 文档编号:276674 上传时间:2018-08-17 格式:DOC 页数:4 大小:28.50KB
下载 相关 举报
盲签名体制的研究【文献综述】.doc_第1页
第1页 / 共4页
盲签名体制的研究【文献综述】.doc_第2页
第2页 / 共4页
盲签名体制的研究【文献综述】.doc_第3页
第3页 / 共4页
盲签名体制的研究【文献综述】.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、毕业设计文献综述 信息与计算科学 盲签名体制的研究 随着计算机网络技术的发展 , 网络信息安全问题日益突出 . 作为信息安全核心技术基础之一的数字签名技术 , 被广泛应用于军事、通讯、电子商务等领域 , 并且随着“电子签名法” 的颁布和实施 , 这种应用将变得越来越普遍 . 我国的信息安全形势不容乐观 . 2000 年以来 , 建设了一批信息安全基础设施 , 加强了互联网信息内融的安全管理 , 信息安全保障工作取得了一些成效 .由于基础薄弱 , 工作人员防范意识淡薄 , 安全隐患巨大 , 随着国家信息化的进一步发展 , 还将更充分更深入 地暴露出更大的威胁和风险 . 信息安全技术在信息化迅速发

2、展的今天已经进入了高速发展的新时期 , 形成了密码技术、可信计算技术、电磁辐射泄露防护技术、系统入侵检测技术忽然计算机病毒检测消除技术等多个安全防护技术门类 . 由于网络和信息技术本身均属于高科技的范畴 , 因此技术因在网络及信息安全领域内的作用是不可替代的 , 但同时应充分认清的一点是 , 网络及信息安全问题并不只是单纯的技术因素能解决的问题 . 在现实生活中 , 长期以来文件上的手写签名一直被用作签名者身份的证明 . 这是因为 : 签名是可信的 ; 签名是不可伪造的 ; 签名是不可重用的 ; 签名的文件是不可改变的 ; 签名是不可抵赖的 . 在未来社会的生活中 , 电子文档将逐步代替纸质的

3、文件成为信息交流的主体 . 证明某一个电子文件是某作者所作的有效办法是模拟普通的手写签名 . 即在电子化文件中添加可以标记自己的一段特征数据来实现签名 . 作者可以通过数字签名表明自己的身份 , 读者可以通过数字签名验证作者的身份 . 数字签名是认证的主要手段之一 , 也是现代密码学的主要研究内容之一 . 数字签名是日常生活中手写签名的电子对应物 , 它的主要功能是实现用户对电子式存放消息的认证 . 目前有关数字签 名的研究内容非常丰富 , 可分为普通签名和特殊签名两类 . 特殊签名包括群签名、盲签名、带消息恢复的签名、代理签名、不可否认签名、公平盲签名、门限签名等 , 各种签名与具体的应用环

4、境密切相关 . 传统的数字签名的一个基本的特征是签名者知道所签消息的内容 . 但在某些特殊情况下 , 人们并不希望这样 . 盲签名 1-3正是这样的一种特殊的签名 , 一个签名方案不仅保留有1 数字签名的各类特征 , 而且还拥有以下一些特征的性质 : (1) 盲性 : 消息的内容对签名者是不可见的 . (2) 不可追踪性 : 签名者后来看签名是不能把签 名和盲消息对应起来 . 正是这些特点 , 使得盲签名这种技术可广泛用于许多领域 , 如电子投票系统和电子支付系统等 . 近年来 , 国内外学者对盲签名理论进行了深入的探讨与研究 , 并取得了丰富的研究成果 . 1982 年 , Dr. Chau

5、m4首次提出了盲签名的概念 . 随后 , 人们分别基于因子分解问题 (即FP)、离散对数问题 (即 DLP)、二次剩余 (即 QR)相继提出各种盲签名方案 . 基于因子分解问题的盲签名方案的研究成果主要有 : 1983 年 , Chuam5基于 RSA公钥密码系统提出了一个盲签名方案 . 1992 年 , Solms 等提出一种完美的勒索和洗钱的方法 . 1993 年 , Micali 提出公平密码系统的概念以防止犯罪分子对密码系统的滥用 . 然而 , Stadler6等认为匿名性和不可追踪性仍有可能被犯罪分子所滥用 . 为了避免犯罪分子的这种行为 , Stadler 建议在匿名支付系统中应该

6、建立一个可信的第三方 , 例如法官 . Cohen 等认为一个签名伪造策略 (消息选择攻击的一个分支 )可能会给 RSA数字签名系统带来麻烦 . 因此 , Fan 等提出了一个盲签名方案以增强 Chaum 盲签名方案的随机性 , 这样攻击者就不能计算出签名者 的签名以避免消息选择攻击的威胁 . 2001 年 , Chien7等基于 RSA公钥密码系统提出了一个部分盲签名方案 , 该方案可以减少数据库的大小以及避免电子现金系统的重复花费 . 基于离散对数问题的盲签名方案的研究成果主要有 : 1992 年 , Okamoto8基于 Schnorr 签名体制提出了一个盲签名方案 . 1994 年 C

7、amenisch 等基于离散对数问题提出了两个盲签名方案 . 第一个方案来源于 DSA 的变形 , 第二个方案是以 Nyberg-Rueppel 签名体制为基础的 . 然而 , 1995 年 Harn 指出这两个 方案都不能满足不可追踪性的要求 , 签名者可以追踪到消息拥有者并获得消息签名对 . 2000 年 , Mohammed 等基于 ElGamal 数字签名体制提出了一个盲签名方案 . 关于二次剩余问题 , 学者们也做了许多工作 , 取得了一些成果 . Fan 等于 1996 年提出一个盲签名方案 , 该方案的安全性是基于二次剩余方根的难解性 . 1998年 , Fan等提出一个部分盲签

8、名方案 , 该方案能减少电子现金系统的计算量和数据库的大小 . 然而 , Hwang 等指出该方案不能满足不可追踪性的要求 . 同一年 , Fan 等又提出一个盲签名方案以 提高方案的计算效率 . 2001年 , Fan9等给出了一个 Shao方案的攻击方法 , 该方法可以伪造一个合法的签名以替代合法签名者的签名 . 现有的大多数电子现金系统都是基于由单个银行发行电子现金的模型 , 所有的用户与2 商家在同一家银行拥有帐户 . 而在现实世界中 , 电子现金可能是在一个中央银行监控下 , 由一群银行发行的 . 为了适应多银行电子现金系统的需求 , 因此 , A. Lysyanskays 和 Z.

9、 Ramzan将盲签名和群签名相结合提出了群盲签名的概念并给出了一个具体的方案 , 该方案是通过在 J. Camenish 和 M. Stadler 的群签名基础上增加盲性质实现的 . 人们考虑到电子现金可能是由开户银行的一个有效分支机构进行盲签名 , 2000 年 Lin 和Jan10将代理签名和盲签名相结合提出了第一个代理盲签名方案 . 在此以后 , Z. Tan, Z. Liu 和C. Tang11于 2002年提出了一个基于 Schnorr盲签名的代理盲签名方案 , S. Lal和 A.K. Awasthi于 2003 年提出了一个基于 Mambo 代理签名的代理盲签名方案 . 200

10、1年 , 祁明 12等基于一个特殊的 ElGamal型签名 方案建立了一个新型盲签名方案 , 并在此基础上构造了一个多重盲签名方案 , 它使得多个签名人能够共同对盲化的消息实施签名 . 2002 年 , 黄少寅 13等基于 Schnorr 体制提出了一个必须经多人同时盲签名才可生效的新方案 , 可以方便应用在电子现金需银行多个部门同时进行盲签名后才可生效的情形中 . 这些新方案在电子商务中具有广泛的应用 . 盲签名一提出便受到广泛关注 , 但尚有许多问题需要进一步研究和解决 : (1) 目前很多盲签名方案还存在隐患 , 各种盲签名方案的安全性还有待进一步的检验 ; (2) 目前大部分盲签名 方

11、案的计算复杂度高、通信量大、计算效率低 , 因此如何设计简单有效的盲签名方案还有待进一步研究 ; (3) 如何更好的将盲签名和其它特殊签名相结合 , 如群签名、代理签名 , 构造群盲签名、代理盲签名 ; (4) 如何有效的将盲签名技术运用于实际环境中以解决匿名认证的需求 . 综上所述 , 盲签名技术对于具有匿名性要求的网络通信具有独特的地位和作用 , 研究盲签名技术具有理论上的前瞻性 , 应用上的可行性 . 同时 , 随着计算机网络技术的发展 , 人们对信息安全的要求也将越来越高 , 这将极大地推动盲签名技术的研究和应用 , 毫无 疑问 , 盲签名技术具有比较长远的发展空间和广阔的市场前景 .

12、 参考文献 1 张焕国 , 王张宜 . 密码学引论 M. 武汉 : 武汉大学出版社 , 2009. 2 W. Trappe, L.C. Washington. 密码学概论 M. 北京 : 人民邮电出版社 , 2004. 3 卿斯汉 . 密码学与计算机网络安全 M. 北京 : 清华大学出版社 , 2001. 3 4 D. Chaum. Blind signature for untraceable payments C. In: Advances in Cryptology - Proceedings of Crypto82, Plenum Press, 1983, 199203. 5 D. C

13、haum. Blind signature system C. In: CRYPTO 83. New York: Plenum Press, 1983: 163158. 6 M.A. Stadler, J.M. Piveteau, J.L. Camenisch. A blind signature scheme based on ELGamal signature C. In: Advances in Cryptology, EUROCRYPT95. Heidelberg: Springer-Verlag, 1995, 209219. 7 H.Y. Chien, J.K. Jan, Y.M.

14、Tseng. RSA-Based partially blind signature with low computation C. In: IEEE 8th International Conference on Parallel and Distributed Systems. Kyongju: Institute of Electrical and Electronics Engineers Computer Society, 2001, 385389. 8 T. Okamoto. Provably secure and practical identification schemes

15、and corresponding signature schemes C. In: Advances in Cryptology-Proceedings of Crypto 92, LNCS, 740, Springer, 1992, 3153. 9 C.I. Fan, C.L. Lei. Efficient blind signature scheme based on quadratic residues J. IEE Electronics Letters, 1996, 32(9): 811813. 10 W.D. Lin, J.K. Jan. A security personal

16、learning tools using a proxy blind signature scheme C. In: Proceedings of International Conference on Chinese Language Computing, Illinois, USA, 2000, 273277. 11 Z. Tan, Z. Liu, C. Tang. Digital proxy blind signature schemes based on DLP and ECDLP J. MM Research Preprints, 2002, 21: 212217. 12 祁明 , 史国庆 . 多重盲签名 方案及其应用 J. 计算机工程与应用 , 2001, 37(3): 9192. 13 黄少寅 , 刘岩 , 高传善 . 一种基于 Schnorr体制的同时型多盲签名方案 J. 计算机应用与软件 , 2002, 19(11): 2728.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 文献综述

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。