基于身份的密码体制中密钥托管问题的相关研究

基于身份的公钥密码体制论文 密钥托管问题论文 无证书公钥密码体制论文 签密论文 代理多重签名论文 多
论文详情
基于身份的公钥密码体制,简化了传统的基于证书密码体制的密钥管理,是目前现代密码学研究的热点之一。但密钥托管问题一直是基于身份的密码体制存在的主要缺陷,该缺陷严重阻碍了基于身份的密码体制的发展与大规模应用。本文围绕如何解决该体制的密钥托管问题而展开,以可证明安全理论方法和技术为主线,分别针对基于身份的公钥密码体制及无证书公钥密码体制下签密方案、代理多重签名方案和多重代理签名方案进行设计与分析。论文的主要研究成果如下:1.针对单个私钥生成器(PKG)的基于身份的密码系统中存在的用户私钥分发和托管问题,在Barreto等人方案的基础上,提出了一个适合多个PKG环境下基于身份的签密方案。在安全性方面,利用随机预言机模型证明了在q-强Diffie-Hellman问题和q-双线性Diffie-Hellman求逆问题困难性假设基础上,该方案具有消息机密性和签名的存在性不可伪造性。效率方面,与同类方案相比,我们的方案需要更少的对运算,是迄今我们所知效率最高的多PKG情形下基于身份的签密方案。’2.指出Yu等人所提出的基于身份的签密方案并不能满足他们声称的安全性要求,即在标准模型下并不能达到语义安全。利用在所要签密的明文中嵌入一个随机串的思想,提出了一个改进的方案,并在标准模型下证明了此方案在判定性双线性Diffie-Hellman困难问题假设基础上是语义安全的,即具有适应性选择消息和身份攻击下密文不可区分性。还指出改进的方案在存在性不可伪造方面也不比原方案弱,进而说明改进后方案在标准模型下可真正达到可证明安全。3.Liu等人提出了第一个标准模型下可证明安全的无证书签密方案,但Selvi等人通过替换用户密钥对其机密性进行了致命的攻击。针对Liu等人的签密方案因设计疏忽所导致的安全性缺陷,我们运用对用户公钥添加一个Schnorr型一次数字签名的方法,采取弥补措施给出了一个修改方案。通过对Liu等人安全性证明过程的分析,指出原方案证明所存在的漏洞,并针对性地给出了修改后方案的安全性证明。指出在标准模型下该方案在判定性双线性Diffie-Hellman困难问题假设基础上是真正安全的,包括语义安全性和存在性不可伪造性。4.定义了无证书代理多重签名的形式化构造及其安全模型,利用双线性对设计了一个无证书代理多重签名方案。在随机预言机模型下,证明了该方案在计算性Diffie-Hellman困难问题假设基础上是适应性选择授权证书和选择消息及身份攻击下存在性不可伪造的。5.提出了无证书多重代理签名的形式化定义及安全模型,并构造了一个具体的无证书多重代理签名方案。证明随机预言机模型下该方案基于计算性Diffie-Hellman困难问题假设具有抵抗适应性选择授权证书和选择消息及身份攻击以满足存在性不可伪造的安全属性。
摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-22页
    1.1 研究背景和意义第12-17页
        1.1.1 公钥密码体制第13-14页
        1.1.2 传统的基于证书的公钥密码体制第14-15页
        1.1.3 基于身份的公钥密码体制第15-16页
        1.1.4 密钥托管问题第16-17页
    1.2 研究现状第17-20页
    1.3 论文安排及主要研究成果第20-22页
        1.3.1 内容安排第20页
        1.3.2 主要研究结果第20-22页
第二章 基础知识第22-36页
    2.1 双线性对和困难问题假设第22-24页
    2.2 复杂性理论基础第24-26页
        2.2.1 算法复杂性第24-25页
        2.2.2 问题的复杂性第25页
        2.2.3 可忽略最与多项式时间不可区分第25-26页
    2.3 可证明安全性理论与方法第26-35页
        2.3.1 Hash函数第27-28页
        2.3.2 可证明安全第28-29页
        2.3.3 基本的安全模型第29-33页
        2.3.4 随机预言机模型与标准模型方法论第33-35页
    2.4 本章小结第35-36页
第三章 多PKG环境下安全高效的IBSC方案第36-52页
    3.1 签密(Signcryption)第36-39页
    3.2 多PKG环境下IBSC方案的定义及安全模型第39-41页
    3.3 设计安全高效的多PKG环境下IBSC方案第41-51页
        3.3.1 基本方案第41-43页
        3.3.2 安全性分析第43-50页
        3.3.3 效率比较第50-51页
    3.4 本章小结第51-52页
第四章 标准模型下可证明安全的IBSC方案第52-62页
    4.1 IBSC方案的定义和安全模型第52-54页
    4.2 对Yu等人IBSC方案的语义安全性攻击第54-56页
    4.3 改进的IBSC方案及安全性证明第56-61页
        4.3.1 方案的构造第57-58页
        4.3.2 安全性分析第58-61页
    4.4 本章小结第61-62页
第五章 标准模型下可证明安全的CLSC方案第62-78页
    5.1 无证书公钥密码体制简介第62-67页
        5.1.1 基本方案的定义第63-64页
        5.1.2 敌手类型第64页
        5.1.3 安全模型第64-67页
    5.2 CLSC方案的定义及其安全模型第67-71页
    5.3 Liu等人的CLSC方案及其存在的安全缺陷第71-73页
        5.3.1 方案设计第71-72页
        5.3.2 方案的安全性分析第72-73页
    5.4 对Liu等人方案所存在漏洞的补救第73-77页
    5.5 本章小结第77-78页
第六章 无证书的代理多重签名和多重代理签名第78-102页
    6.1 代理签名的相关介绍第78-79页
    6.2 无证书代理多重签名的形式化构造第79-96页
        6.2.1 无证书社代理多重签名的定义及安全模型第79-83页
        6.2.2 具体方案第83-85页
        6.2.3 安全性证明第85-96页
    6.3 无证书多重代理签名第96-101页
        6.3.1 定义及安全模型第96-99页
        6.3.2 方案设计第99-101页
        6.3.3 安全性结果第101页
    6.4 本章小结第101-102页
结束语第102-103页
展望第103-104页
参考文献第104-120页
致谢第120-122页
博士在读期间完成的论文第122页
博士在读期间参与完成的项目第122页
论文购买
论文编号ABS2177990,这篇论文共122页
会员购买按0.30元/页下载,共需支付36.6
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付61
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656