基于身份的分等级密码方案研究
发布时间:2023-03-02 17:36
标准模型下的密码研究是为了解决随机预言机模型下理想化的安全性证明,而现实应用中,随机预言机模型达不到理想化的安全性证明。标准模型在实际的应用中,基于某种数学难题来论证方案的安全性,具有实际意义。标准模型下的密码研究可以应用于很多场景,比如电子商务、云计算中的高效存储以及身份鉴别等应用。本文主要利用形式化定义和安全性证明来组织方案的,主要进行的工作如下:(1)为解决数据共享系统中隐私部署和效率管理问题,本文构造了一个基于身份的分等级加密(HIBE)方案,在标准模型下达到选择身份和选择明文攻击安全的不可区分性(IND-CIVS-CPA)。此方案中,利用4个静态假设,对不同素数中的元素构造私钥,生成短的固定密文,并正确解密。实验结果表明,该CPA安全的分等级加密方案具有固定的3个密文,只需计算两个双线性对,对比同类型方案具有高效性。根据提出的CPA安全的HIBE方案转换为紧凑型的CCA2安全的HIBE方案。此方案中我们将根节点虚拟化,任何敌手不可以获得虚拟用的(PKG根节点)的私钥,但是可以用于密文是否有效进行检验。实验结果中,与CPA安全的HIBE方案比较,加密算法中的指数运算和乘法运算一...
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 研究现状
1.3 本文主要工作
1.4 论文组织结构
第二章 相关理论知识
2.1 数学理论知识
2.1.1 同余及剩余类
2.1.2 拉格朗日插值定理
2.1.3 群,阶
2.2 密码学知识
2.2.1 密码学基本概念
2.2.2 可证明安全性
2.2.3 RO模型和标准模型
2.3 双线性映射
2.3.1 双线性对
2.3.2 合数阶双线性群
2.4 复杂性假设
2.5 对偶加密系统
2.6 基于身份的加密方案
2.6.1 IBE方案的形式化定义
2.6.2 IBE方案的安全模型
2.7 基于身份的签名方案
2.7.1 IBS方案的形式化定义
2.7.2 IBS方案的安全模型
2.8 本章小结
第三章 基于身份的分等级加密方案
3.1 HIBE形式化定义
3.2 HIBE安全模型
3.3 HIBE方案构造
3.4 HIBE方案分析
3.4.1 正确性分析
3.4.2 安全性分析
3.4.3 有效性分析
3.5 IND-CIVS-CCA2 安全的HIBE方案
3.5.1 基本方案
3.5.2 安全性分析
3.6 本章小结
第四章 基于身份的分等级签名方案
4.1 HIBS形式化定义
4.2 HIBS安全模型
4.3 HIBS方案构造
4.4 HIBS方案分析
4.4.1 正确性分析
4.4.2 安全性分析
4.4.3 有效性分析
4.5 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
附录1 攻读硕士学位期间撰写的论文
致谢
本文编号:3752337
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 研究现状
1.3 本文主要工作
1.4 论文组织结构
第二章 相关理论知识
2.1 数学理论知识
2.1.1 同余及剩余类
2.1.2 拉格朗日插值定理
2.1.3 群,阶
2.2 密码学知识
2.2.1 密码学基本概念
2.2.2 可证明安全性
2.2.3 RO模型和标准模型
2.3 双线性映射
2.3.1 双线性对
2.3.2 合数阶双线性群
2.4 复杂性假设
2.5 对偶加密系统
2.6 基于身份的加密方案
2.6.1 IBE方案的形式化定义
2.6.2 IBE方案的安全模型
2.7 基于身份的签名方案
2.7.1 IBS方案的形式化定义
2.7.2 IBS方案的安全模型
2.8 本章小结
第三章 基于身份的分等级加密方案
3.1 HIBE形式化定义
3.2 HIBE安全模型
3.3 HIBE方案构造
3.4 HIBE方案分析
3.4.1 正确性分析
3.4.2 安全性分析
3.4.3 有效性分析
3.5 IND-CIVS-CCA2 安全的HIBE方案
3.5.1 基本方案
3.5.2 安全性分析
3.6 本章小结
第四章 基于身份的分等级签名方案
4.1 HIBS形式化定义
4.2 HIBS安全模型
4.3 HIBS方案构造
4.4 HIBS方案分析
4.4.1 正确性分析
4.4.2 安全性分析
4.4.3 有效性分析
4.5 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
附录1 攻读硕士学位期间撰写的论文
致谢
本文编号:3752337
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3752337.html