一、一种与身份有关的群签名方案(论文文献综述)
许玉岚[1](2021)在《基于属性的群签名方案研究》文中认为群签名算法允许拥有签名密钥的群成员都可以在不泄露自己身份的情况下代表该群生成群签名。群签名具有匿名性和可追踪性:验证者可验证此签名的合法性,即是否是该群中的成员签署了此签名,但不能确定具体签名者(匿名性);此外群签名在必要时群管理员可以追踪到签名者(可追踪性)。基于属性的群签名是传统群签名的扩展,通过赋予用户不同的“属性”来细致划分群成员的身份特征,能够在群签名的基础上实现细粒度签名的技术。具有不同属性的群成员在相应签名策略下代表群进行签名,从而进一步限制签名者的权限,只有满足签名策略的群成员生成的签名将被验证为有效签名。如何设计更加安全,更加灵活高效的方案是本文研究重点之一。论文对基于LSSS签名结构的属性群签名和基于格的属性群签名算法进行研究,主要贡献如下:首先,针对目前基于双线性映射的属性群签名方案的签名策略都是基于门限和访问树结构,存在签名策略不够灵活或计算效率不高的问题,提出一种基于LSSS结构的属性群签名方案。LSSS结构支持与、或和门限操作,签名策略灵活,并且利用线性秘密分享方案的秘密可线性重组的性质重构秘密,签名效率高;另外方案利用Groth-Sahai非交互式证明系统实现了签名用户身份和属性的匿名性。由于方案签名长度固定,与签名者的属性数量无关,减少了通信开销。方案具有身份和属性追踪功能,在发生用户滥用签名权限时,不但可以追踪到用户的身份,还可以追踪到用户具有的属性和签名属性,实现了属性可追踪性。最后对方案的安全性进行证明和性能分析。其次,针对目前格上的基于属性群签名方案只支持门限结构,签名策略不够灵活的问题,本文提出了基于格的支持内积谓词属性群签名方案。方案不仅安全性高,可以抵抗量子攻击且计算效率较高,另外签名策略灵活,可以支持析取范式、合取范式等。方案采用Stern类统计零知识证明协议,实现了签名者身份的匿名性和属性匿名性。并且还引用了高效且紧凑的身份编码技术,从而使得群公钥大小固定,降低了存储开销。方案还具有身份和属性追踪功能,在发生用户滥用签名权限时,可以追踪到用户的身份和属性。最后对方案的安全性进行证明和性能分析。
冯翰文,刘建伟,伍前红[2](2021)在《后量子安全的群签名和环签名》文中研究指明群签名和环签名允许用户以群组的名义匿名地签名消息,在支持身份认证等安全服务的同时保护了用户隐私,在可信计算、车联网、电子投票、数字货币等场景有重要应用.量子计算机的发展对经典密码体系造成了体系冲击.基于抗量子计算的困难问题重新构建公钥密码体系是主要的应对途径.群签名和环签名签名作为有重要应用价值的密码学原语,其后量子安全的构造方法受到了研究者的广泛关注.本文综述了近十年来基于格上困难问题和对称密码学原语两类抗量子假设的群签名环签名研究成果,概述了群签名和环签名的基本模型和设计思路,从技术角度对现有方案进行分类总结,归纳了现有技术的特点和局限,讨论了该领域未来需要研究和解决的主要问题.
奚梦喆[3](2020)在《具有可撤销机制的群签名方案研究与实现》文中进行了进一步梳理由于计算机的快速发展,以及互联网的广泛普及和深入使用,人们开始对个人信息隐私性的保护愈发严重。尽管在近几年中,用于确保个人隐私信息保护的多种群签名方案被提出,但对于含有撤销机制和后向安全性方面的群签名方案仍存在性能及安全性两方面的问题,围绕这两方面问题,本文提出了具可撤销机制的高效群签名方案。首先,针对于目前国内外现有的群签名方案进行了研究分析,目前现有可撤销机制的群签名方案均在效率、撤销性能、安全性等方面均存在不同程度的缺陷。在群签名应用部署方面,提出的方案采用了适用于大规模用户的分布式群签名模型,包含的实体有:授信权威、群管理员、群成员、验证者等角色,该分布式模型可进一步扩大群签名的应用范围。此外,针对群签名算法本身,利用了BBS+签名算法对签名和验证操作进行了算法优化。其次,在成员撤销方面,提出的方案将撤销列表的管理赋予了授信权威,利用NNL框架的完全子树方法来对其进行撤销列表的更迭,较传统撤销算法提高了算法的性能,其计算复杂度达到了O(log(n))级别。在安全性方面,形式化定义了后向安全、不可诬陷性、可追踪性以及匿名性四个安全属性,且在随机预言模型下,分别基于XDH、DL、q-SDH假设对上述安全性进行了证明。最后,在性能和安全性比较方面,本文首先对签名与验证两种算法在仿真环境下进行了优化,得到了优化后运行时间的花销,与现有具可撤销机制群签名方案对比,结果表明提出方案的性能要优于现有方案;在安全性方面,提出的方案具有后向安全、不可诬陷性、可追踪性以及匿名性四个安全属性,而现有方案均存在不同的安全属性缺失。
陈敬民[4](2020)在《基于区块链的门限群签名方案研究》文中研究指明门限群签名作为具有特殊性质的数字签名之一,在身份认证、防止伪造和抵赖及匿名性等方面发挥着重要作用,同时区块链技术作为一种去中心化、不可篡改、可追溯、多方共同维护的分布式数据库,其应用范围从最初的数字货币延伸至物联网等诸多智能领域,人们开始致力于研究适合区块链存储数据的新型门限群签名方案。本文围绕门限群签名方案及应用进行研究,主要研究内容如下:(1)提出一种基于区块链可验证密钥共享的门限群签名方案。结合区块链技术的去中心化、不可篡改等特性,借助可验证密钥共享技术,解决成员私钥泄露问题。采用椭圆曲线密码算法,达到更短密钥实现较高安全性的效果。利用签名合成者加密成员身份信息的方式确保签名成员的匿名性。分析结果表明,该方案不仅能抵抗签名的伪造攻击和成员的联合攻击等,而且有较低的计算量和通信量,能够有效适配到工程竣工验收场景,具有较强的理论意义和实际应用价值。(2)提出一种适用医疗联合体的门限群签名方案。该方案结合区块链技术解决了多个节点间信任问题,利用Asmuth-Bloom算法具有计算量小、效率高等特点降低了密钥生成复杂度,采用节点间相互交换密钥份额协同产生各自密钥的方法避免了可信中心的权威欺骗,使用节点身份的模糊处理实现了节点的隐私保护,使用份额签名的有效性验证防止了成员间的恶意欺骗,通过节点加入过程的管理实现了冲突追踪。经安全性分析,该方案满足不可伪造性、匿名性、可追踪性等安全性能。性能分析表明,在同等计算复杂度水平下,该方案安全性更高,能更好的适应于医疗环境中。
李春培[5](2020)在《基于区块链的信息物理系统流数据安全及隐私保护方法》文中进行了进一步梳理信息物理系统(Cyber-physical systems,CPS)本质上是一种分布式控制系统,其利用传感器、执行器和其他物联网设备将信息网络世界和物理世界紧密结合在一起,通过人机交互接口实现和现实物理世界的交互,使用网络化空间以远程的、可靠的、实时的、安全的、协作的方式控制物理实体。随着信息物理系统的广泛使用,大量的信息物理系统设备和控制系统基于开放的互联网连接,安全和隐私保护问题也逐渐出现,特别是在动态、难控的信息物理系统流数据传输和存储过程中会面临新的安全威胁。在传输过程中,攻击者会试图截获系统功耗以及计时行为等属性,以分析正在传输的流数据获取敏感信息。在存储层收集了海量信息物理系统流数据并通过集中式服务器存储,但这些服务器可能受到外界攻击造成数据丢失损坏,以致整个信息物理系统崩溃宕机,严重影响信息物理系统的鲁棒性。第三方云服务器提供商的逐利性也是造成数据泄露或者篡改的原因之一。此外,信息物理系统作为一种分布式控制系统,攻击者可通过部署恶意节点获取网络拓扑关系以窃取信息物理系统参与方之间的关系。基于这些问题,以信息物理系统流数据为研究对象,基于区块链提出一种信息物理系统流数据在传输和存储过程的安全和隐私保护方法。具体工作点如下:(1)将信息物理系统流数据作为区块链的交易介质,数据的发送方作为交易的发起方,数据的接收方作为交易的接收方,将流数据存储在区块链全局账本中,保证数据的可用性和不可篡改性。其次,为了更好的保护信息物理系统流数据的隐私和安全,以区块链网络作为信息物理系统流数据的传输通道,为了避免攻击者通过部署恶意节点等手段窃取网络拓扑关系,将洋葱网络隐私保护机制引入到区块链网络中。该传输方式使得接收方可以利用已经存储在区块链账本的交易记录验证数据在传输过程中是否被篡改。(2)为了提高存储在区块链的流数据安全性和隐私性,分析了区块链交易和账本的主要隐私保护机制,基于群签名的思想设计了一种特殊的区块链隐私保护机制。该机制不仅可以保护区块链交易数据的隐私,又可以为监督管理部门提供合理的监管机制。(3)为保护区块链交易发起方的身份隐私,在前人的研究基础上改进了一种群签名方案,使其可以适用于去中心化环境,并将改进后的群签名方案作为区块链交易的签名方案。为保护区块链交易发起方账户和数字资产的隐私,本文结合密保交易和群签名设计了群密保交易方案,该方案保证了验证者可以在不知道交易发起方的账户和数字资产的前提下验证交易的有效性。为保护数字资产接收者的地址隐私,结合群签名和匿名地址协议,设计了一种可监管的半匿名地址协议。(4)通过随机预言模型和椭圆曲线离散对数难解性问题分析了本文提出方法的正确性、匿名性、可追溯性以及防盗窃性等。在同等条件下比较了改进的群签名方案和其他群签名方案的效率,得出了改进群签名方案在牺牲很小效率前提下,具有更加友好的可监管性。将群密保交易与其他主流的密保交易做了横向比较,证明了群密保交易的可用性。在Hyperledger Fabric平台中通过智能合约模拟实现了区块链隐私保护机制,并在区块链节点上测试了该机制的效率,并且将本文部分工作应用于实际区块链项目中。
雷亚超[6](2020)在《基于群签名的区块链隐私保护方案》文中研究表明区块链是一种区别于传统数据库的、不需要第三方可信机构参与的、由多个节点共同存储和维护的分布式数据库,而且链上的数据只能追加不能篡改。区块链可以为多个互相不了解的用户建立可靠的信任关系,实现不同用户间的数据共享和信息传输。但是因为区块链上的很多节点都需要对同样的数据进行计算验证,所以要求区块链上的用户交易数据都是公开的。虽然这种特性增加了数据的透明度与公信力,但是也带来了数据隐私问题。即可以根据公开的用户地址信息以及交易金额等,推断同一用户交易之间的关联性以及用户的身份信息,这将会给用户带来不可估计的损失。因此,本文在联盟链的基础上,试图采用既具有匿名性又具有良好溯源性的群签名方案,对交易双方的身份信息进行群签名,然后利用该群签名代替交易双方的地址信息,防止他人根据交易块中公开的地址信息判断交易之间的关联性,造成用户隐私数据的泄露,从而构建一个更加安全的具有隐私保护功能的区块链交易框架(联盟链:一种记账权只掌握在部分结点手中的区块链)。首先根据区块链中交易的特点对方案中所需的签名方案进行研究;其次利用所提出的签名方案进行隐私保护方案的构建。具体的研究内容如下:(1)为了更加安全地实现对交易信息和交易双方身份的有效性确认,本文在分析研究两种典型签名方案BB和Waters的基础上,基于椭圆曲线上的q-SDH困难问题,提出了一个基于身份的具有双向安全性和强存在不可伪造性的签名方案,并给出了其在标准模型下的完整证明过程。相较于现有的标准模型下的基于身份的签名方案,本文所提出方案的公共参数更少、计算效率更高,更加适用于区块链中交易信息和交易双方身份的有效性确认。(2)为了获得更加安全的对交易双方身份信息的群签名,实现对用户交易信息的隐藏,本文基于椭圆曲线上的离散对数问题,提出了一种具有双向安全性的高效群签名方案。该方案通过添加随机数的方式,打破了用户公私钥的直接联系,规避了被撤销成员通过公钥状态列表联合得出其他成员私钥的风险。方案还设计了一个随时间变化的私钥更新方案,避免了发生私钥泄漏后需要重新注册入群选取私钥的繁琐过程,解决了发生私钥泄漏后无法判定之前签名有效性的问题,这对于具有不可篡改特性的区块链来说具有一定的现实意义。(3)基于上面所述的基于身份的签名方案和群签名方案构建一个具体的能够实现用户隐私保护的区块链交易框架。该方案首先采用多密钥生成中心模式的基于身份的签名,实现交易双方间身份的验证以及交易信息的传递(包括群签名信息);然后利用前面产生的群签名信息代替交易双方的地址信息,生成待广播的交易块,从而防止他人根据公开交易块中的信息判断交易之间的关联性,在一定程度上实现对于交易双方身份信息以及同一用户不同交易之间关联关系的隐藏。而且根据群签名的独特性质,该方案还能在必要时实现对交易双方身份的追踪,具有可溯源性。
刘威[7](2020)在《基于区块链的智能家居访问控制方案研究》文中研究指明在现代社会中,智能家居已经成为人们日常生活的一部分。为了营造一个良好的智能家居互联体系,为用户提供更多有价值的服务,通常需要将智能家居数据与外界进行共享。然而,在这些共享的数据中往往包含了大量的用户敏感隐私数据,目前仍然缺乏一套有效的智能家居数据访问控制方案来保证用户数据的安全,这将成为智能家居领域发展的瓶颈。目前,有超过九成的智能家居网络访问都是通过移动智能终端进行的。这些终端设备普遍存在网络拓扑分散且自身资源受限的特点,容易遭受外界的攻击造成密钥泄露。此外,传统的智能家居访问控制系统是集中式管理的,在访问控制决策过程中并不包括所有的参与者,数据所有者在访问策略的制定和决策过程中缺少话语权。这使数据请求者可以在未经数据提供者授权的情况下访问智能家居设备数据,存在越权访问的风险。区块链作为新兴的技术,具有去中心化、不可篡改和可溯源等特性,是一种有潜力解决智能家居隐私安全的技术。因此本文结合区块链技术和密码技术对智能家居数据的安全访问控制进行研究,实现对智能家居数据的安全高效访问控制。本文的研究工作主要包括以下内容:(1)针对智能家居设备在密钥使用和存储过程中的安全风险,结合国产密码SM2算法提出了一种适用于智能家居场景的门限群签名方案。在方案中密钥是分布式生成并存储的,密钥生成和签名过程都采用验证公式对分布式密钥和签名进行验证,保证了智能家居设备数字签名的安全性。通过安全分析证明该签名方案具有抗合谋攻击、匿名性和可跟踪性等安全特性。最后,进行性能分析和仿真实验表明该方案在计算开销和执行效率上都有较好的性能优势,可以很好的应用于智能家居场景。(2)针对目前智能家居的访问控制普遍由第三方授权机构管理且存在越权访问的问题,提出了一种基于区块链的智能家居BSH(Blockchain-based Smart Home)访问控制方案。该方案在基于属性(ABAC)的访问控制模型的基础上进行扩展,将区块链技术应用到智能家居ABAC模型中来实现细粒度的访问控制。在方案中资源提供者先将资源的访问控制策略发布到区块链上,资源访问者想要访问该资源需要向区块链提交访问请求,并使用SM2门限签名处理交易提案,区块链中的背书Peer节点运行访问控制策略智能合约来决定是否授予访问权限。该方案可以保证资源提供者能够参与到访问控制的所有过程,避免由于第三方集中管理造成的越权访问风险。最后,在Hyperledger Fabric联盟链开发平台上对本文提出的方案进行仿真实验,结果表明BSH访问控制方案在智能家居场景下具有良好的适用性。
鲁婷婷[8](2020)在《分布式可追踪群签名和消息可链接群签名技术研究》文中认为作为一种重要的密码学原语,群签名允许一个用户代表群组签署消息。当签名验证通过,验证者可以确信该消息是由群组中的某一个用户签署的,但不知道具体是哪一个用户。与此同时,为了防止用户滥用其权利,群签名还具有可监管性。群组的管理者(即群管理员)可以在必要时追踪到签名生成者的具体身份。总的来说,群签名是一种可监管的匿名认证技术。为了适应车载自组织网络、分布式网络(如区块链)等技术的发展,分布式可追踪群签名和消息可链接群签名的概念被提出。其中,分布式可追踪群签名要求只有多个追踪者合作的情况下才可以打开签名,进而解决群签名对中心化追踪者的依赖问题。在消息可链接群签名中,当用户对同一个消息多次生成签名时,存在一个高效的算法,可以检测出这一行为,进而抵御女巫攻击。然而,现有的分布式可追踪群签名不支持成员的动态加入,并且不能满足不可陷害性。而消息可链接群签名则不支持成员的高效撤销。针对以上问题,本文分别提出了具有分布式可追踪的动态群签名方案和具有高效可撤销的消息可链接群签名方案。具体的,本文主要完成了以下三个方面的工作:1.解决了分布式可追踪群签名的成员动态加入问题。为了解决分布式可追踪群签名不支持成员动态加入的问题,本文提出了分布式可追踪的动态群签名方案。通过将门限秘密共享技术与动态群签名相结合,实现了分布式可追踪群签名的成员动态加入。同时,本文还利用分布式、可验证的密钥生成算法解决了群签名依赖群管理员生成打开密钥的问题。安全性分析表明,该方案在随机预言机模型下是安全的。与Benjumea等人在FC 2008会上提出的方案相比,本文方案具有更短的签名长度。2.提出了一个新的消息可链接群签名方案。该方案在Boneh,Boyen,Shacham(BBS)提出的短群签名的基础上作出改进,通过加入链接标签以及标签正确性的证明,实现了消息可链接性。若群成员在同一条消息上生成两个不同的签名,则此行为可以被链接检测算法有效的检测出来。本文提出的消息可链接群签名方案还可以有效的抵抗女巫攻击。安全性分析表明,该方案在随机预言机模型下是可证明安全的。3.实现了消息可链接群签名方案的高效成员撤销。为了解决消息可链接群签名的高效可撤销问题,本文以新提出的消息可链接群签名为基础,借助BBS群签名本身的性质实现了公开的密钥更新机制。公开的密钥更新机制允许群成员通过公开信道从群管理员处获取更新证书,从而更新其私钥,以保证私钥的新鲜性。当需要撤销一个群成员时,群管理员停止向该成员颁发更新证书,从而实现群成员的高效撤销。最后,本文还介绍了具有高效可撤销的消息可链接群签名在车载自组织网络中的应用。
王越[9](2019)在《密钥隔离群签名方案的研究》文中研究说明随着信息科学技术的高速发展和广泛应用,社会逐步信息化。网络购物、网上办公、电子商务等新兴事物也逐渐占领人们的日常生活,但互联网络本身却并不是安全的场所,也会出现暴力攻击、黑客入侵、病毒、非法窃取信息等问题。因此信息安全学科也成为当今信息化时代的重要研究方向。密码学作为信息安全的主要学科,采用信息加密、数字签名、身份鉴别、密钥交换等方式保障网络通信中的安全性。数字签名作为成密码学研究的一个重要领域,代替了传统印章及手写签名,利用公钥密码体制,对签名人的身份进行鉴定以及对传输信息正确性进行保证,确保信息在收发过程中的完整性、真实性和不可抵赖性。群签名是一类特殊的数字签名,具有匿名性和可追踪性。允许一位群成员匿名地代表整个群组签署消息,并且签名最终可以通过群管理员打开签名来验证签名者身份。在群签名过程中若遭遇网络攻击,密钥泄露将会造成无法估计的损失。为减少密钥泄露带来的危害,可采用密钥自保护机制,通过前向安全、密钥隔离和入侵容忍等技术,保证签名的安全性。本文主要深入探究运用密钥隔离技术的群签名,提出密钥隔离的群签名方案,进一步改善了以往具有密钥自保护性质的群签名方案构造复杂、签名长度较长及签名效率低等问题。方案利用密钥隔离技术,定时更新密钥,使得某一时间段密钥泄露不会影响其它时间段密钥的安全使用。既具有前向安全性,又具有后向安全性,从而可以有效地减少密钥泄露带来的损失。同时方案中利用双线性对的性质,在一定程度上提高了群签名效率。
王旭[10](2019)在《基于区块链的医疗数据共享隐私保护问题的研究与实现》文中进行了进一步梳理数字医疗技术的进步带动了医疗数据共享,但是也造成了医疗机构中出现大量异构信息系统等问题,使得医疗数据不能高效互通。另外,医疗数据在各种中间机构之间不断交易共享,患者无法参与自身医疗数据共享过程且隐私泄露严重。区块链是一种按时间顺序将区块以链的形式组织起来的数据结构,使用分布式节点共识算法和密码学算法提供了抗篡改,可追溯和安全等特性,为医疗数据共享注入了活力。针对医疗数据共享中不能保证数据真实性,同时当对数据有争议时,不具备可追溯性等问题,本文实现了基于区块链的医疗数据共享,并结合医疗数据易复制和易传播的特点,从应用层和交易层分别进行了隐私保护机制的研究与实现。为达到在应用层隐私保护的目的,文中研究实现了基于默克尔树加密的医疗数据隐私保护。首先分析原始医疗数据,发现了医疗数据本身结构复杂且标准不统一等问题,同时考虑到区块链中单个区块容量有限,对医疗数据进行了结构化和标准化处理。预处理后的数据不仅包含原始医疗数据中存储位置、分类标准等关键信息,而且所需存储空间大大减少。其次,为保证医疗数据能够在提供者和需求者之间高效传输,对标准化医疗数据进行关键字提取,构建医疗数据的关键字索引结构。接着为保证数据提供者对数据的完全控制和数据需求者对数据的安全访问,对标准化医疗数据和关键字的索引结构进行加密,通过区块链网络共享密文,形成医疗数据的默克尔树,保证医疗数据的完整性,并且使得数据需求者快速获取密文的同时验证数据需求者的身份。在交易层研究超级账本Fabric交易过程,针对交易数据在分布式账本中公开透明的问题,文中使用群签名和对称加密算法处理交易提案,对交易过程中背书环节和排序环节进行改进以保护隐私性。首先,研究现有群签名算法,结合超级账本Fabric特点,使用了基于Paillier的群签名方案。其次,针对该群签名方案中群成员和群管理员交互过程中信息泄露的问题,文中将群成员申请入群过程和密钥颁发过程与超级账本中PKI体系结合,则群成员和管理员可以在公开信道交互。接着使用了AES-128对称加密算法和改进的群签名方案对超级账本Fabric的交易提案进行处理。最后,客户端分别发送加密且群签名的交易提案给背书节点和排序节点,进行不同的处理。在交易提案成功写入账本的前提下,保证了匿名性且起到了交易数据隐私保护的作用。在医疗数据加密隐私保护研究和交易数据的隐私保护研究的基础上,使用了超级账本Fabric对数据共享进行了测试验证。实验表明,数据提供者与数据需求者成功共享数据,且交易数据为密文信息。然后对三种小儿白内障图像数据类型进行共享测试,实验表明,随着共享数据数量增大,耗时性能趋势一致。但是由于三类数据样本量和数据中关键字数量不同,不同类别数据共享耗时差别较大,证明结构化医疗数据的大小对基于超级账本Fabric的医疗数据共享耗时影响更大。然后对数据隐私保护中的加密环节分别使用RSA和AES进行加密共享,实验表明,随着共享数据量的增大,虽然RSA的速率慢于AES,但是可以验证数据需求者身份,保证对数据的安全访问。最后进行多次签名和验签性能测试,文中使用的具有匿名性的群签名方案性能接近于Fabric默认签名ECDSA。
二、一种与身份有关的群签名方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种与身份有关的群签名方案(论文提纲范文)
(1)基于属性的群签名方案研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 基于属性的签名 |
1.2.2 群签名 |
1.2.3 基于属性群签名 |
1.2.4 基于格密码的群签名 |
1.3 研究内容及成果 |
1.4 论文章节安排 |
第二章 相关背景知识介绍 |
2.1 基于属性密码体制的相关知识 |
2.1.1 双线性映射 |
2.1.2 访问结构 |
2.1.3 LSSS结构 |
2.1.4 安全性难题假设 |
2.2 可证安全性与理论模型 |
2.2.1 可证安全性 |
2.2.2 可证安全性理论模型 |
2.3 格及相关算法 |
2.3.1 格及相关概念 |
2.3.2 格算法 |
2.4 格上困难问题 |
2.5 承诺方案 |
2.6 零知识证明 |
2.7 本章小结 |
第三章 支持LSSS结构的基于属性群签名方案 |
3.1 方案的形式化定义和安全模型 |
3.1.1 方案的形式化定义 |
3.1.2 方案的安全模型 |
3.2 方案的描述 |
3.2.1 Waters签名 |
3.2.2 Groth-Sahai证明系统 |
3.2.3 方案的具体构造 |
3.2.4 方案的正确性分析 |
3.3 方案的安全性分析 |
3.3.1 用户匿名性 |
3.3.2 属性匿名性 |
3.3.3 不可陷害性 |
3.3.4 属性不可伪造性 |
3.3.5 属性抗联合攻击 |
3.4 方案的性能分析 |
3.5 本章小结 |
第四章 格上的支持内积谓词的基于属性群签名方案 |
4.1 相关技术 |
4.1.1 特定集合和置换 |
4.1.2 特定算法 |
4.2 方案的形式化定义与安全性模型 |
4.2.1 方案的形式化定义 |
4.2.2 方案的安全性模型 |
4.3 方案的描述 |
4.3.1 方案的零知识交互证明协议 |
4.3.2 方案的具体实现 |
4.4 方案的安全性分析 |
4.4.1 匿名性 |
4.4.2 可追踪性 |
4.5 方案的性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)具有可撤销机制的群签名方案研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外可撤销群签名研究现状 |
1.3 研究目的及意义 |
1.4 论文组织结构 |
第2章 相关知识 |
2.1 群签名的定义 |
2.2 密码学相关定义与工具 |
2.2.1 双线性群 |
2.2.2 双线性群上的难题假设 |
2.2.3 凑杂函数 |
2.3 BBS+签名方案 |
2.4 完全子树方法 |
2.5 本章小结 |
第3章 具可撤销机制的群签名匿名认证方案 |
3.1 可撤销机制的群签名方案定义 |
3.2 可撤销机制的群签名安全模型 |
3.3 可撤销机制的群签名认证方案构建 |
3.3.1 密钥初始化生成 |
3.3.2 注册协议 |
3.3.3 加入协议 |
3.3.4 签名算法 |
3.3.5 验证算法 |
3.3.6 追溯算法 |
3.3.7 撤销算法 |
3.4 本章小结 |
第4章 安全性分析 |
4.1 不可诬陷性的证明 |
4.2 匿名性的证明 |
4.3 后向安全性的证明 |
4.4 可追溯性的证明 |
4.5 本章小结 |
第5章 可撤销机制的群签名平台仿真 |
5.1 选择系统体系结构 |
5.2 需求介绍 |
5.3 系统仿真平台 |
5.4 用例图 |
5.5 流程图 |
5.6 仿真模拟 |
5.7 本章小结 |
第6章 性能及安全分析 |
6.1 性能开销分析 |
6.2 安全性分析 |
6.3 本章小结 |
第7章 结论 |
参考文献 |
在学研究成果 |
致谢 |
(4)基于区块链的门限群签名方案研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状分析 |
1.3 本文研究内容 |
1.4 论文结构安排 |
第2章 基础知识 |
2.1 密码学基础 |
2.2 相关概念 |
2.3 本章小结 |
第3章 基于区块链的可验证密钥共享门限群签名方案 |
3.1 系统结构和形式化定义 |
3.1.1 系统结构 |
3.1.2 形式化定义 |
3.2 方案描述 |
3.3 安全性分析 |
3.4 性能分析 |
3.4.1 理论分析 |
3.4.2 数值模拟 |
3.5 工程竣工验收场景应用 |
3.6 本章小结 |
第4章 适应于医疗联合体的门限群签名方案 |
4.1 系统结构及形式化定义 |
4.1.1 系统结构 |
4.1.2 形式化定义 |
4.2 方案描述 |
4.3 安全性分析 |
4.4 性能分析 |
4.5 医疗联合体场景应用 |
4.6 本章小结 |
结论 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(5)基于区块链的信息物理系统流数据安全及隐私保护方法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与分析 |
1.3 本文工作及创新点 |
1.4 本文的组织结构 |
第2章 相关工作 |
2.1 区块链 |
2.1.1 区块链类型 |
2.1.2 区块链技术隐私保护机制分析 |
2.2 信息物理系统 |
2.2.1 信息物理系统架构 |
2.2.2 信息物理系统流数据的定义及格式 |
2.2.3 信息物理系统流数据面临的安全及隐私保护挑战 |
2.3 传统流数据隐私保护方法 |
2.3.1 匿名通信网络 |
2.3.2 SecCloud协议 |
2.4 本章小结 |
第3章 基于群签名的区块链隐私保护机制 |
3.1 概述 |
3.1.1 区块链模型介绍 |
3.1.2 区块链交易隐私定义与分析 |
3.1.3 符号表示 |
3.2 数字签名 |
3.2.1 群签名和环签名 |
3.2.2 一种适用于区块链技术的群签名设计 |
3.3 区块链交易 |
3.3.1 密保交易 |
3.3.2 群密保交易设计 |
3.4 区块链地址 |
3.4.1 区块链匿名地址 |
3.4.2 区块链半匿名地址的设计 |
3.5 区块链隐私保护机制设计 |
3.6 本章小结 |
第4章 流数据安全及隐私保护方法的设计与分析 |
4.1 流数据安全及隐私保护方法设计 |
4.2 安全分析 |
4.2.1 安全引理 |
4.2.2 正确性 |
4.2.3 匿名性 |
4.2.4 可验证性 |
4.2.5 可追溯性 |
4.2.6 防盗窃性 |
4.2.7 可用性 |
4.3 本章小结 |
第5章 实验与效率分析 |
5.1 匿名网络的匿名度与通信效率分析 |
5.2 群签名效率分析 |
5.3 群密保交易效率分析 |
5.3.1 群密保交易通信复杂度的分析 |
5.3.2 知识签名的效率分析 |
5.4 区块链隐私保护机制的实现与效率分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(6)基于群签名的区块链隐私保护方案(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 区块链研究背景及意义 |
1.2 区块链隐私保护意义及发展现状 |
1.2.1 隐私保护意义 |
1.2.2 隐私保护发展现状 |
1.3 主要研究内容结构 |
第二章 相关理论知识介绍 |
2.1 哈希函数 |
2.2 数字签名 |
2.2.1 基于身份的数字签名 |
2.2.2 群签名 |
2.3 困难问题 |
第三章 标准模型下的IBS签名BSIBS |
3.1 安全证明模型 |
3.1.1 普通签名的证明模型 |
3.1.2 基于身份签名的证明模型 |
3.2 BSIBS签名方案 |
3.2.1 NDS签名方案 |
3.2.2 BSIBS签名方案 |
3.3 BSIBS签名方案的安全性证明 |
3.4 BSIBS签名方案的优势 |
第四章 具有双向安全性的群签名方案BSGS |
4.1 BSGS签名方案 |
4.2 BSGS签名方案的正确性和安全性分析 |
4.2.1 正确性分析 |
4.2.2 安全性分析 |
4.3 BSGS签名方案的优势 |
第五章 基于BSIBS和BSGS的区块链交易框架构建 |
5.1 方案内容 |
5.1.1 基于身份签名内容 |
5.1.2 群签名内容 |
5.2 交易流程 |
5.2.1 信息生成 |
5.2.2 区块生成与确认 |
5.3 方案分析 |
5.3.1 匿名性 |
5.3.2 双向安全性 |
5.3.3 优势分析 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于区块链的智能家居访问控制方案研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 智能家居设备密钥安全研究现状 |
1.2.2 智能家居访问控制研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 基本概念 |
2.1 SM2椭圆曲线密码算法 |
2.1.1 SM2数字签名算法 |
2.1.2 SM2公钥密码算法 |
2.2 密码学基础知识 |
2.2.1 Shamir秘密共享 |
2.2.2 群签名 |
2.2.3 门限签名 |
2.2.4 门限群签名 |
2.2.5 ECDLP困难问题 |
2.2.6 安全模型 |
2.3 区块链 |
2.3.1 区块链结构 |
2.3.2 共识过程 |
2.3.3 智能合约 |
2.3.4 超级账本Hyperledger Fabric |
2.4 智能家居 |
2.4.1 智能家居系统模型 |
2.4.2 智能家居系统资源管理 |
2.5 基于属性的访问控制(ABAC)模型 |
2.6 本章小结 |
第三章 智能家居场景下基于SM2的门限群签名方案 |
3.1 引言 |
3.2 方案模型 |
3.3 签名方案 |
3.3.1 系统初始化 |
3.3.2 群成员注册 |
3.3.3 分布式群签名生成 |
3.3.4 门限群签名生成 |
3.3.5 门限群签名验证 |
3.3.6 签名追踪 |
3.3.7 群成员撤销 |
3.4 方案分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.5 性能分析 |
3.6 本章小结 |
第四章 基于区块链的智能家居访问控制方案 |
4.1 引言 |
4.2 方案设计 |
4.2.1 系统模型 |
4.2.2 方案描述 |
4.3 基于区块链的ABAC模型 |
4.3.1 模型属性 |
4.3.2 建模策略 |
4.3.3 ABAC模型实现 |
4.4 基于区块链的智能家居访问控制方案 |
4.4.1 方案详细设计 |
4.4.2 方案安全性分析 |
4.4.3 方案比较 |
4.5 仿真实验 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 .展望 |
参考文献 |
致谢 |
作者简介 |
(8)分布式可追踪群签名和消息可链接群签名技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 分布式可追踪动态群签名研究现状 |
1.2.2 消息可链接群签名研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第二章 预备知识 |
2.1 基本概念和符号 |
2.2 双线性映射与困难问题 |
2.2.1 双线性映射 |
2.2.2 困难问题 |
2.3 零知识证明与知识签名 |
2.3.1 零知识证明 |
2.3.2 知识签名 |
第三章 具有分布式可追踪的动态群签名方案 |
3.1 定义与安全性要求 |
3.1.1 定义 |
3.1.2 安全性要求 |
3.2 具有分布式可追踪的动态群签名方案 |
3.2.1 方案描述 |
3.2.2 安全性分析 |
3.2.3 零知识证明的实例 |
3.3 效率分析 |
3.4 本章小结 |
第四章 消息可链接群签名方案 |
4.1 定义与安全性要求 |
4.1.1 定义 |
4.1.2 安全性要求 |
4.2 消息可链接群签名 |
4.2.1 方案描述 |
4.2.2 安全性分析 |
4.3 高效可撤销的消息可链接群签名 |
4.3.1 方案描述 |
4.3.2 安全性分析 |
4.4 效率分析 |
4.4.1 理论对比 |
4.4.2 实验分析 |
4.5 面向车载自组织网络的应用 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间完成学术论文和参与科研情况 |
(9)密钥隔离群签名方案的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 数字签名 |
1.1.1 数字签名概述 |
1.1.2 数字签名研究现状 |
1.2 群签名 |
1.2.1 群签名概述 |
1.2.2 群签名研究现状 |
1.3 密钥自保护机制 |
1.3.1 前向安全机制 |
1.3.2 密钥隔离机制 |
1.3.3 入侵容忍机制 |
1.4 密钥隔离群签名 |
1.4.1 密钥隔离群签名概述 |
1.4.2 密钥隔离群签名研究现状 |
1.5 结构安排 |
第二章 预备知识 |
2.1 群 |
2.2 双线性对 |
2.3 Hash函数 |
2.3.1 Hash函数简介 |
2.3.2 Hash函数的应用 |
2.4 私钥密码体制 |
2.5 公钥密码体制 |
2.6 小结 |
第三章 密钥隔离的数字签名 |
3.1 引言 |
3.2 形式化定义 |
3.3 安全性定义 |
3.4 密钥隔离的数字签名方案 |
3.5 性能分析 |
3.5.1 时间复杂度 |
3.5.2 签名及密钥长度 |
3.6 小结 |
第四章 群签名 |
4.1 引言 |
4.2 群签名形式化定义 |
4.3 群签名安全性要求 |
4.4 群签名的安全模型 |
4.5 群签名方案 |
4.6 安全性分析 |
4.7 性能分析 |
4.8 小结 |
第五章 密钥隔离的群签名 |
5.1 形式化定义 |
5.2 安全性要求 |
5.3 方案过程 |
5.4 安全性分析 |
5.4.1 正确性 |
5.4.2 匿名性 |
5.4.3 不可伪造性 |
5.4.4 可跟踪性 |
5.4.5 防陷害性 |
5.4.6 无关联性 |
5.4.7 抗联合攻击性 |
5.4.8 密钥隔离性 |
5.4.9 强密钥隔离性 |
5.4.10 安全密钥更新 |
5.5 性能分析 |
5.6 小结 |
第六章 总结与展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(10)基于区块链的医疗数据共享隐私保护问题的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外发展概况 |
1.2.1 医疗数据共享现状 |
1.2.2 医疗数据隐私保护现状 |
1.2.3 应用区块链技术的医疗数据共享研究现状 |
1.3 论文工作内容 |
1.4 论文组织结构 |
第二章 相关技术和理论 |
2.1 医疗数据相关概念 |
2.1.1 数字医疗 |
2.1.2 医疗数据标准 |
2.2 加密算法 |
2.3 群签名 |
2.3.1 数字签名 |
2.3.2 群签名 |
2.4 区块链 |
2.5 本章小结 |
第三章 基于默克尔树加密的医疗数据隐私保护研究 |
3.1 总体思路 |
3.2 医疗数据标准化 |
3.2.1 医疗数据预处理 |
3.3 医疗数据的默克尔树 |
3.3.1 构建关键字索引结构 |
3.3.2 构建医疗数据的默克尔树 |
3.4 医疗数据的加密算法 |
3.4.1 算法研究与实现 |
3.4.2 加密算法分析 |
3.5 本章小结 |
第四章 基于群签名和加密的交易隐私保护研究 |
4.1 问题引述 |
4.1.1 超级账本Fabric交易过程研究 |
4.1.2 群签名算法分析 |
4.2 总体思路 |
4.3 方案设计 |
4.3.1 方案改进 |
4.3.2 结合超级账本Fabric PKI的群签名方案 |
4.3.3 方案分析 |
4.4 结合群签名和加密的交易过程 |
4.5 本章小结 |
第五章 基于区块链的医疗数据共享实现 |
5.1 问题引述 |
5.1.1 常见医疗数据共享模型 |
5.1.2 Fabric的隐私保护机制 |
5.2 总体思路 |
5.3 系统模型设计与流程 |
5.3.1 模型参与方定义 |
5.3.2 模型建立 |
5.3.3 医疗数据标准化 |
5.3.4 数据加密存储 |
5.3.5 数据共享过程 |
5.3.6 加密关键词检索 |
5.3.7 Fabric中交易提案加密 |
5.4 实验与分析 |
5.4.1 实验环境 |
5.4.2 医疗数据加密共享分析 |
5.4.3 交易隐私保护分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
四、一种与身份有关的群签名方案(论文参考文献)
- [1]基于属性的群签名方案研究[D]. 许玉岚. 南京邮电大学, 2021
- [2]后量子安全的群签名和环签名[J]. 冯翰文,刘建伟,伍前红. 密码学报, 2021(02)
- [3]具有可撤销机制的群签名方案研究与实现[D]. 奚梦喆. 沈阳工业大学, 2020(01)
- [4]基于区块链的门限群签名方案研究[D]. 陈敬民. 西北师范大学, 2020(01)
- [5]基于区块链的信息物理系统流数据安全及隐私保护方法[D]. 李春培. 广西师范大学, 2020(02)
- [6]基于群签名的区块链隐私保护方案[D]. 雷亚超. 西安电子科技大学, 2020(05)
- [7]基于区块链的智能家居访问控制方案研究[D]. 刘威. 西安电子科技大学, 2020(05)
- [8]分布式可追踪群签名和消息可链接群签名技术研究[D]. 鲁婷婷. 华东师范大学, 2020(12)
- [9]密钥隔离群签名方案的研究[D]. 王越. 青岛大学, 2019(02)
- [10]基于区块链的医疗数据共享隐私保护问题的研究与实现[D]. 王旭. 西安电子科技大学, 2019(03)