无密钥泄露的变色龙hash函数及其应用

来源 :中山大学 | 被引量 : 0次 | 上传用户:china_jjf_wolf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
变色龙hash函数,首先由Krawczyk和Rabin提出,它是一种带陷门的单向hash函数,掌握陷门信息的人可以容易地计算出一个随机输入的碰撞,而没有陷门信息的人则无法计算碰撞。 变色龙hash函数最初用于设计变色龙签名。变色龙签名可以看成是特殊的不可否认签名,可以有效地解决不可抵赖性和控制可验证性之间的矛盾。它比不可否认签名更简单,采用非交互式证明、计算量小,所以更为有效。早期的变色龙签名存在密钥泄露的缺陷,从而削弱了变色龙签名的不可传递性。Chen等提出了第一个无密钥泄露变色龙hash函数的完全构造。变色龙hash的另一个重要应用是设计在线/离线签名。在线/离线签名利用离线阶段的预计算信息来加快在线阶段的签名过程。Shamir和Tauman首先提出"hash-sign-switch"机制,用于设计一般的在线/离线签名方案。然而,目前存在的所有基于Shamir-Tauman机制的在线/离线签名方案都存在效率不高的问题,这也是由于变色龙hash的密钥泄露引起的。即在离线阶段,签名者需要预计算和存储大量不同的变色龙hash值及对应的签名。 本文主要研究无密钥泄漏的变色龙hash函数的性质及其应用。首先,基于BLS签名本文提出了一种新的变色龙聚合签名和变色龙多签名方案,并证明了其安全性。其次,利用双陷门的变色龙hash函数族,本文提出了一个新的有效的在线/离线门限签名方案,同时证明了方案的安全性。
其他文献
需要打印连续色调图像(Continuous Tone Images,例如照片)时,首先要经过一个加网(Screening)的过程,这一加网过程使得连续色调图像变成二值的数字半色调图像(Digital Halftone I
Universal Description,Discovery and Integration,简称UDDI,是构成Web Services的重要基础设施之一,在整个Web服务体系内提供服务发现功能,是 Web服务能够从实验室走向工业界必
信息安全风险评估,是依据国家有关信息安全技术标准,对信息系统进行科学评价并为受评机构提供具体安全措施建议的过程。没有准确及时的风险评估,机构将无法对其信息安全的状况做
通用串行总线(Universal Serial Bus,USB)是一种新兴的外设总线标准,具有即插即用、数据传输快速可靠、扩展方便、成本低、功耗低等优点,已成为当今个人计算机必备的接口之一,同
近两年来,流媒体技术在网络多媒体传输领域的应用越来越广泛。P2P技术的引入也使流媒体摆脱了完全依靠单一服务器的模式,降低了网络带宽占用率,提高了服务质量。涌现出了大量的
集成了传感器、嵌入式计算、网络和无线通信四大技术而形成的无线传感器网络是一种全新的信息获取和处理技术,它是—种新型的无基础设施的无线网络,能够协作地实时监测、感知和
无线网络近年来得到了大规模的应用,但是,无线网络链路本身具有信号衰落、外部干扰、多路访问竞争、节点移动等特点,使得链路的比特错误率较高,从而导致了无线网络下的TCP协
电力需求侧管理系统中汇集了各个厂商,各种不同型号的设备,使系统的功能日趋丰富。然而各个生产厂家在传输规约上基本没有统一的标准,不同厂家设备通信联接困难,给系统维护和升级造成很大的隐患。 本文对工业自动控制领域的规范--OPC技术(OLE for process control)和变电站需求侧分布式系统进行了深入的研究,针对的需求侧管理系统存在的问题,提出了在变电站需求侧系统中引入OPC技术的
句子级别的机器翻译质量估计任务以源语言语句及对应的机器翻译译文为输入,对译文的质量进行估计。随着近几年机器翻译的发展,机器翻译质量估计逐渐成为自然语言处理领域内的
波兰数学家Z.Pawlak于1982年提出的粗糙集理论是一种新的处理模糊和不确定性知识的数学工具。其主要思想就是在保持分类能力不变的前提下,通过知识约简,导出问题的决策或分类