无双线性对的无证书安全签密方案
本文关键词:无双线性对的无证书安全签密方案 出处:《计算机应用研究》2014年04期 论文类型:期刊论文
更多相关文章: 签密 无证书 离散对数 双线性对 随机预言模型
【摘要】:已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽略不解决DL难题时对签密方案的攻击,不能证明破解签密方案的难度与解决DL难题相等价。通过对参数的数学分析,证明了破解本签密方案的必要条件是解决DL难题,不存在不解决DL难题攻击本签密方案的多项式时间算法。与已知所有方案相比,所提方案安全性更高。
[Abstract]:Most of the existing unauthenticated bookmark encryption schemes with bilinear pairings have secret vulnerabilities and selective forgery of signatures. In view of this problem the discrete logarithm problem based on finite multiplicative commutative groups is presented. This paper presents an unauthenticated bookmark encryption scheme without bilinear pairings, and gives security analysis and proof. It is pointed out that the proof method using stochastic prophecy model may ignore the attack on signcryption scheme without solving DL problem. It cannot be proved that the difficulty of solving the signcryption scheme is equal to that of solving the DL problem. Through the mathematical analysis of the parameters, it is proved that the necessary condition for solving the signcryption scheme is to solve the DL problem. There is no polynomial time algorithm to attack this signcryption scheme without solving DL problem. Compared with all known schemes, the proposed scheme is more secure.
【作者单位】: 海军工程大学信息安全系;
【基金】:国家自然科学基金资助项目(61100042) 中国博士后科学基金资助项目(2012M512132)
【分类号】:TN918.4
【正文快照】: 0引言传统的消息加密和签名方案是采用先签名后加密的方法,该方法计算量大、效率低。1997年,Zheng[1]提出了签密的概念,在一个合理的逻辑步骤内同时完成对数据的加密和签名。2003年,Al-Riyami等人[2]提出了无证书加密体制,该体制中用户的公、私钥由可信中心和用户共同生成,消
【参考文献】
相关期刊论文 前4条
1 朱辉;李晖;王育民;;不使用双线性对的无证书签密方案[J];计算机研究与发展;2010年09期
2 许春根;张傲红;韩牟;窦本年;;一种基于离散对数问题的无证书代理签名方案[J];南京理工大学学报(自然科学版);2010年06期
3 何俊杰;焦淑云;祁传达;;一个基于身份的签密方案的分析与改进[J];计算机应用研究;2013年03期
4 刘文浩;许春香;;无双线性配对的无证书签密方案[J];软件学报;2011年08期
【共引文献】
相关期刊论文 前10条
1 唐洋;常友渠;徐倩;;无双线性对的无证书隐式认证及密钥协商[J];计算机工程与应用;2012年15期
2 薛冰;景伟娜;;无对运算的无证书部分盲签名[J];计算机应用;2011年11期
3 李慧贤;陈绪宝;庞辽军;王育民;;基于多变量公钥密码体制的无证书多接收者签密体制[J];计算机学报;2012年09期
4 李殿奎;陈育德;刘阳;;集团企业ERP系统集成关键技术研究[J];哈尔滨理工大学学报;2012年05期
5 简岩;;两种无证书签密方案的密码学分析[J];制造业自动化;2013年02期
6 陈林;;两种无证书代理签名的密码学分析及改进[J];计算机工程与应用;2013年07期
7 曹素珍;王彩芬;;基于离散对数问题的可截取签名方案[J];计算机工程;2013年04期
8 刘志远;;一个安全的无证书签密方案[J];计算机应用研究;2013年05期
9 周才学;王飞鹏;;改进的无双线性对的无证书签密方案[J];计算机科学;2013年10期
10 冯巧娟;沙锋;;高效安全的无证书混合签密方案[J];计算机应用与软件;2013年09期
相关博士学位论文 前1条
1 余旺科;无线传感器网络密钥管理方案研究[D];西安电子科技大学;2011年
相关硕士学位论文 前8条
1 曹天庆;无证书门限代理签名研究[D];陕西师范大学;2012年
2 崔静静;基于身份的多接收者匿名签密方案研究[D];西安电子科技大学;2012年
3 张晓;面向LLN网络的轻量级无证书密码算法研究[D];重庆邮电大学;2013年
4 任锡沣;几类特殊的代理签名方案研究[D];杭州电子科技大学;2013年
5 张燕;基于位置的身份认证技术研究[D];曲阜师范大学;2013年
6 王怡;无双线性对的无证书签名研究[D];长沙理工大学;2013年
7 李会格;无证书签密方案的再研究[D];陕西师范大学;2013年
8 吴辰曦;企业ERP系统信息集成中间件设计与实现[D];黑龙江大学;2013年
【二级参考文献】
相关期刊论文 前10条
1 张明武;杨波;周敏;张文政;;两种签密方案的安全性分析及改进[J];电子与信息学报;2010年07期
2 赖欣;黄晓芳;何大可;;基于身份的高效签密密钥封装方案[J];计算机研究与发展;2009年05期
3 ;CERTIFICATELESS SIGNATURE AND BLIND SIGNATURE[J];Journal of Electronics(China);2008年05期
4 肖鸿飞;刘长江;;一种基于身份的改进高效签密方案[J];计算机工程;2011年24期
5 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期
6 张磊;张福泰;;一类无证书签名方案的构造方法[J];计算机学报;2009年05期
7 李志敏;徐馨;李存华;;基于身份的公开验证签密方案[J];计算机应用;2012年01期
8 许春根;杨彦炯;;一种有成员加入的公开可验证秘密共享方案[J];南京理工大学学报(自然科学版);2009年02期
9 王化群;徐名海;郭显久;;几种无证书数字签名方案的安全性分析及改进[J];通信学报;2008年05期
10 张串绒;张玉清;李发根;肖鸿;;适于ad hoc网络安全通信的新签密算法[J];通信学报;2010年03期
【相似文献】
相关期刊论文 前10条
1 朱辉;李晖;谭示崇;王育民;;不使用双线性对的无证书认证协议[J];武汉大学学报(信息科学版);2010年05期
2 宋明明;张彰;谢文坚;;一种无证书签密方案的安全性分析[J];计算机工程;2011年09期
3 刘文浩;许春香;;无双线性配对的无证书签密方案[J];软件学报;2011年08期
4 于永;綦朝晖;;一种基于前向安全的可公开验证签密方案[J];计算机应用与软件;2010年01期
5 王彩芬,葛建华,杜欣军,赵铁山,秦利卿;使用签密的认证邮件协议[J];电子学报;2003年03期
6 刘志远;崔国华;;基于组可验证签密的非否认秘密传输协议[J];计算机应用;2007年09期
7 李顺;曾超;李军;;一种基于身份的签密方案[J];计算机工程;2010年08期
8 张建航;胡予濮;齐新社;;具有前向安全性和公开可验证性的签密方案[J];计算机应用研究;2011年02期
9 张串绒;肖国镇;;一个可公开验证签密方案的密码分析和改进[J];电子学报;2006年01期
10 李艳平;谭示崇;王育民;;一个公开可验证和前向安全的签密方案[J];计算机应用研究;2006年09期
相关会议论文 前3条
1 魏仕民;陈国龙;;改进的He-Kiesler数字签名方案[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 程芳权;彭智勇;宋伟;任毅;;可信数据库环境下无证书认证的可信密钥共享[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年
3 王兴;邹翔;王福;;无密钥托管的基于身份加密[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关博士学位论文 前10条
1 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
2 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年
3 于刚;若干签密方案研究[D];解放军信息工程大学;2012年
4 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
5 李发根;基于双线性对的签密体制研究[D];西安电子科技大学;2007年
6 雷飞宇;UC安全多方计算模型及其典型应用研究[D];上海交通大学;2007年
7 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年
8 粟栗;混合签密的仲裁安全性研究[D];华中科技大学;2007年
9 彭长根;面向群体的数字签名、签密和签约的研究[D];贵州大学;2007年
10 夏琦;几种具有特殊性质的数字签名的研究[D];电子科技大学;2010年
相关硕士学位论文 前10条
1 李祖猛;签密方案的设计与分析[D];西安电子科技大学;2009年
2 赵静;高效的基于身份和对映射的广义签密方案的研究[D];燕山大学;2010年
3 缪松琴;无证书签密方案的分析和设计[D];南京师范大学;2011年
4 李会格;无证书签密方案的再研究[D];陕西师范大学;2013年
5 姜旗;签密方案的密码分析与设计[D];西安电子科技大学;2010年
6 牛璐;一种无证书签密方案的分析与改进[D];信阳师范学院;2013年
7 宋凯;门限签密方案的研究[D];燕山大学;2010年
8 唐飞;基于身份的签名及签密方案研究[D];福建师范大学;2012年
9 黎宏伟;环签名和环签密方案的研究与设计[D];西华大学;2011年
10 张雷;无对运算的随机化代理盲签密方案设计[D];广西大学;2013年
,本文编号:1411915
本文链接:https://www.wllwen.com/kejilunwen/wltx/1411915.html