基于身份的公钥密码系统的研究

基于证书的公钥密码系统论文 基于身份的公钥密码系统论文 椭圆曲线密码论文 PKI论文 CA论文 密钥
论文详情
在传统的公钥密码系统中,用户公钥证书的签发、传输、验证、查询和存储等都需要耗费大量时间和成本。为了简化该系统中的证书管理问题,提高公钥密码系统的效率,1985年,Shamir提出了基于身份的公钥密码系统(Identity-Based Cryptosystem, IBC)这一概念。在IBC中,用户的身份与其公钥以最自然的方式捆绑在一起,用户的身份信息作为用户公钥,用户的私钥则由私钥生成中心(Private Key Generator, PKG)生成。IBC使得任意两个用户可以直接通信,不需要交换公钥证书,不必保存公钥证书列表,也不必使用在线的第三方,简化了公钥证书的管理过程,降低了计算和存储开销。正因为如此,IBC可以作为传统公钥密码系统的一个很好的替代,尤其是在储存和计算受限的环境下。本文从IBC数学基础安全性、IBC机制以及IBC机制安全性三个层面出发,较为完整系统地介绍了IBC相关理论,回答了人们关注的四大问题:1.我们为什么要研究IBC?与传统公钥密码系统相比,IBC有哪些优势?2.IBC还有哪些问题值得研究?3.我们为什么相信IBC是安全的?4.IBC涉及到哪些关键技术?本文的研究可分为三大部分:第一部分,主要从IBC系统数学基础安全性的层面介绍椭圆曲线和双线性对相关理论知识,重点研究了椭圆曲线数点问题与Dirichlet特征和的算术性质。主要研究成果如下:1.较系统地研究了IBC数学基础的安全性。从椭圆曲线理论着手,首先简要地介绍了椭圆曲线的算术理论,然后通过椭圆曲线的除子理论引进Weil对的概念,重点对除子和Weil对的相关性质展开讨论,并给予了证明;接着简要介绍了如何通过变形映射将Weil对转化成有效的双线性对。由于基于双线性的数学困难问题和假设是构建IBC系统安全性的数学基础,而安全性的高低直接决定了一个密码方案的安全强度,所以我们对几种比较流行的基于双线性对的数学困难问题进行了分析和比较,研究结果表明,使用双线性对技术的基于身份公钥机制的数学基础安全性可归结为所选取的椭圆曲线上离散对数问题(ECDLP)的难解性,针对现有的各种ECDLP求解方法,我们对如何建立安全有效椭圆曲线进行了讨论。2.分析了椭圆曲线数点问题与Dirichlet特征和之间的关系,主要研究了Dirichlet特征和与指数和四次混合均值的分布情况,并且得到了几个漂亮的精确公式。由于安全椭圆曲线选取的核心问题是寻找合适的具有大素数阶或拟素数阶(含有大素数因子)的椭圆曲线,它可以归结为对给定椭圆曲线有限群的阶的计算,即椭圆曲线数点问题。而Dirichlet特征和与椭圆曲线数点问题有密切联系,我们试图通过研究Dirichlet特征和的算术性质来解决椭圆曲线数点问题。对于不同的正整数n, Dirichlet特征分布很不规律。但是,它和一些数论函数加权以后,其混合均值分布相对比较稳定,于是我们试图通过研究其混合均值的分布规律来揭开特征和均值分布的神秘面纱。第二部分,主要从IBC机制及其安全性的层面研究IBC密钥托管问题。所谓IBC密钥托管问题是指系统必须无条件信任私钥生成中心(private key generator,PKG),PKG知道系统中所有用户的私钥,一旦PKG不诚实,就可以达到伪造合法用户有效签名的目的。因此,如何解决IBC密钥托管问题成为IBC系统亟待解决的问题。本文首先对现有的密钥托管解决方案进行分析和比较,然后,针对Cha和Cheon方案存在的密钥托管问题,提出了一个新的基于身份的无证书签名方案。在新方案中,用户签名密钥由PKG和用户共同产生,从而PKG不能够伪造合法者的签名,即使能够伪造,也会被发现,从而解决了IBC系统中固有的密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击,假设CDHP是困难的。新方案不仅解决了密钥托管问题,而且与其他基于身份无证书签名方案相比具有更高的效率。第三部分,主要从IBC机制安全性的层面研究了基于身份盲签名的“不可跟踪性”分析方法。关于盲签名的“不可跟踪性”分析方法,一直处于一种争论不休状态,直到目前还没有一个统一的标准,为了不让这种争论持续下去,作者在多年研究的基础上,提出了一种“不可跟踪性“通用分析法,此方法可以用来证明与”盲签名“相关的签名方案是否具有“不可跟踪性”。值得一提地是,为了与论文的主题“基于身份的公钥密码体制”保持一致,本文选用了Zhang, Hu, CAI, Nong等人的基于身份的代理盲签名方案作为例子展开讨论。研究方法主要采用反证法,首先假设Zhang等人的分析方法是正确的,沿循Zhang等人的方法展开分析和讨论,得到一个与“不可跟踪性”定义相矛盾的结论。在此基础上,我们得到一个“不可跟踪性”通用分析方法,为了说明我们所提方法是正确有效的,我们用该方法分析了Nong, Cai, Hu等人的方案的“不可跟踪性”,分析结果表明,Nong, Cai等人的方案的确具有“不可跟踪性”,而Hu等人的方案不具有“不可跟踪性”。另外,这个通用分析方法也成功地证明了Carmenisch方案等具有“不可跟踪性”。
摘要第6-9页
Abstract第9-11页
目录第12-15页
1 绪论第15-33页
    1.1 论文的研究背景及目的第15-27页
        1.1.1 公钥密码系统第15-16页
        1.1.2 基于证书的公钥密码系统第16-22页
            1.1.2.1 PKI系统基本要求第16-17页
            1.1.2.2 PKI的标准第17-19页
            1.1.2.3 PKI系统中的关键技术CA第19-22页
            1.1.2.4 PKI系统的弊端第22页
        1.1.3 基于身份的公钥密码系统第22-27页
            1.1.3.1 IBC基本思想和原理第22-24页
            1.1.3.2 IBC系统与PKI系统的比较第24-26页
            1.1.3.3 IBC系统的优势第26页
            1.1.3.4 IBC系统存在的几个公开问题第26-27页
    1.2 国内外研究现状第27-31页
    1.3 论文的研究内容及安排第31-33页
2 椭圆曲线和双线性对理论第33-63页
    2.1 椭圆曲线的基本概念和性质第33-39页
    2.2 椭圆曲线有限群的阶第39-40页
    2.3 超奇异椭圆曲线和反常椭圆曲线第40-41页
    2.4 椭圆曲线的扭群第41-42页
    2.5 有理函数、零点与极点第42-44页
    2.6 同种映射和自同态环第44-45页
    2.7 除子理论第45-47页
    2.8 WEIL对第47-53页
    2.9 安全系数第53-54页
    2.10 变形映射与变形WEIL对第54-55页
    2.11 双线性对第55-56页
    2.12 基于双线性对的困难问题第56-59页
    2.13 椭圆曲线上的离散对数问题的求解第59-62页
    2.14 安全有效椭圆曲线的选取第62-63页
3 可证明安全理论和安全模型第63-67页
    3.1 可证明安全理论与方法第63-64页
    3.2 随机预言模型和标准模型第64页
    3.3 基于身份公钥密码方案的安全模型第64-67页
        3.3.1 IBE安全模型第64-66页
        3.3.2 IBS安全模型第66-67页
4 椭圆曲线数点问题与DIRICHLET特征和算术性质第67-109页
    4.1 椭圆曲线数点问题第67-68页
    4.2 DIRICHLET特征和的均值计算第68-71页
    4.3 DIRICHLET特征和的混合均值计算第71-108页
        4.3.1 Dirichlet特征与二项指数和四次混合均值第72-89页
            4.3.1.1 引言第72-75页
            4.3.1.2 几个引理的证明第75-83页
            4.3.1.3 定理4.3.1.1及其推广的证明第83-86页
            4.3.1.4 定理4.3.1.2及其推广的证明第86-89页
        4.3.2 Dirichlet特征与三项指数和四次混合均值第89-108页
            4.3.2.1 引言第89-91页
            4.3.2.2 几个引理的证明第91-103页
            4.3.2.3 定理的证明第103-108页
    4.4 本章小结第108-109页
5 高效的基于身份的无证书签名方案第109-115页
    5.1 CHA-CHEON的IBS方案第109-110页
    5.2 一个高效的无证书IBS方案第110-111页
    5.3 改进方案的安全性与性能分析第111-114页
        5.3.1 改进方案的安全性分析第111-114页
            5.3.1.1 IBS方案的攻击模型第111-112页
            5.3.1.2 改进方案的安全性分析与证明第112-114页
        5.3.2 效率分析与比较第114页
    5.4 本章小结第114-115页
6 基于身份的代理盲签名的”不可跟踪性”分析第115-128页
    6.1 NONG等人代理盲签名方案及其安全性分析第116-120页
        6.1.1 Nong等人代理盲签名方案第116-117页
        6.1.2 Zhang的“不可跟踪性”分析第117-118页
        6.1.3 本文的“不可跟踪性”分析第118-119页
        6.1.4 重要结论第119-120页
    6.2 CAI等人代理盲签名方案与其安全性分析第120-123页
        6.2.1 Cai等人代理盲签名方案第120-121页
        6.2.2 Zhang的“不可跟踪性”分析第121页
        6.2.3 本文的“不可跟踪性”分析第121-123页
        6.2.4 结论第123页
    6.3 新的“不可跟踪性”分析方法第123页
    6.4 Hu等人代理盲签名方案及其安全性分析第123-127页
        6.4.1 Hu等人代理盲签名方案第123-125页
        6.4.2 Hu等人代理盲签名方案的“不可跟踪性”分析第125-126页
        6.4.3 Hu等人代理盲签名的改进方案第126页
        6.4.4 改进方案的”不可跟踪性”分析第126-127页
    6.5 本章小结第127-128页
参考文献第128-141页
攻读博士期间主要科研成果目录第141-142页
致谢第142页
论文购买
论文编号ABS4030300,这篇论文共142页
会员购买按0.30元/页下载,共需支付42.6
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付71
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656