当前位置:主页 > 科技论文 > 网络通信论文 >

基于身份加密方案的匿名性研究

发布时间:2017-05-24 21:22

  本文关键词:基于身份加密方案的匿名性研究,由笔耕文化传播整理发布。


【摘要】:信息化、计算机网络和电子商务的广泛普及,在给人们的生活和社会发展带来巨大利益的同时,也带来了严峻的信息安全隐患。密码学作为保证信息安全的核心和基石,能有效解决安全通信问题、保护用户隐私,在信息安全领域中具有重要作用和地位。常见的公钥加密体制需要配备一个专门分发公钥的基础设施,可以通过用户的证书进行身份认证,保证信息的完整性。然而,证书的生成、分发、管理、注销和维护需要占用大量的资源和时间。Shamir首先提出了基于身份的密码体系(identity-based encryption, IBE)的思想,设想利用用户的身份标识充当公钥,解密私钥则通过一个可信的第三方生成。与传统的公钥加密体制相比,基于身份的密码体系不再依赖公钥基础设施来生成证书,大大降低了密码体系的计算复杂性。目前,基于身份的密码体系已经成为公钥密码学中的一个研究热点。基于身份的密码体制存在一个现实问题:发送者用对方的身份信息作为公钥加密消息,对方的个人隐私容易被敌手获得,因而接收者的身份信息容易泄漏。为了保护接收者的个人隐私,就需要研究具有匿名性质的IBE方案。本文主要研究匿名IBE方案的构造,主要研究内容如下:1.首先对基于身份的密码体制的发展过程和研究背景进行了详细介绍,针对基于身份的密码体制中的匿名性展开深入研究。分析了几个经典IBE方案,就这些方案是否具备匿名性做了详细论证。2.将Waters方案中的群G拓展为合数阶双线性群,并在其方案的基础上进行改造,提出了一个具备匿名性的基于身份的加密方案。由于该方案只是对Waters方案稍作改进,方案的效率和安全并没有优势,仅仅增加了匿名的特性。3.针对Gentry提出的基于弱困难假设构造匿名的IBE方案这一公开问题,构造了一个匿名IBE方案。方案基于判定性双线性Diffie-Hellman假设(decisional bilinear Diffie-Hellman, DBDH),对于选择明文攻击(chosen plaintext attack,CPA)是安全的。最后,给出了方案正确性证明、匿名性分析以及安全性证明。方案的优势是加密过程不需要对运算、接收者匿名等。与Gentry的方案相比,我们的案所基于的困难性问题更常见,弥补了DBDH问题下匿名IBE的空缺。4.在上一个方案的基础上,做了更进一步研究,在弱困难问题假设基础上构造了一个可公开验证的匿名基于身份加密方案。在选择密文攻击(chosen ciphertextattack, CCA)下,将攻破新方案的过程紧密归约到求解判定性双线性Diffie-Hellman问题上。新方案解密阶段的验证过程是可公开的,加密过程不需要对运算,同时具有接收者匿名性。与Gentry的方案相比,我们的方案基于弱困难性假设达到了强安全级别,加密效率较高,因此能更好的满足实际应用的要求。
【关键词】:基于身份的加密 合数阶双线性群 匿名性 可公开验证 困难性假设
【学位授予单位】:陕西师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要3-5
  • Abstract5-9
  • 第一章 引言9-15
  • 1.1 传统密码学和公钥密码学9-10
  • 1.2 基于身份的密码体制10-13
  • 1.3 国内外研究现状概要13-14
  • 1.4 本文的主要内容和组织结构14-15
  • 第二章 预备工作15-21
  • 2.1 密码学基础知识15-16
  • 2.2 复杂性理论16-17
  • 2.3 困难性假设17-18
  • 2.4 安全模型18-19
  • 2.5 可证明安全理论19
  • 2.6 归约证明19-20
  • 2.7 本章小结20-21
  • 第三章 几个经典IBE方案的匿名性分析21-27
  • 3.1 基于身份的加密定义22
  • 3.2 Waters的方案分析22-23
  • 3.3 Boneh-Franklin的IBE方案23-24
  • 3.4 Boneh-Boyen的方案分析24
  • 3.5 Gentry方案分析24-25
  • 3.6 方案对比25-26
  • 3.7 本章小结26-27
  • 第四章 一个改进的匿名IBE方案27-29
  • 4.1 改进Waters的方案27
  • 4.2 正确性证明和匿名性分析27-28
  • 4.3 方案对比28
  • 4.4 本章小结28-29
  • 第五章 标准模型下匿名IBE方案29-35
  • 5.1 方案介绍29
  • 5.2 正确性与匿名性证明29-30
  • 5.3 安全性证明30-32
  • 5.4 效率分析32
  • 5.5 本章小结32-35
  • 第六章 标准模型下可公开验证的匿名IBE方案35-41
  • 6.1 方案介绍35-36
  • 6.2 正确性证明36
  • 6.3 安全性分析36-39
  • 6.4 效率分析39-40
  • 6.5 本章小结40-41
  • 第七章 总结和展望41-43
  • 7.1 总结41-42
  • 7.2 研究展望42-43
  • 参考文献43-47
  • 致谢47-49
  • 攻读硕士学位期间科研成果49
  • 攻读硕士学位期间参与项目49

【参考文献】

中国期刊全文数据库 前2条

1 张串绒;肖国镇;;一个可公开验证签密方案的密码分析和改进[J];电子学报;2006年01期

2 易开祥,石教英,孙鑫;数字水印技术研究进展[J];中国图象图形学报;2001年02期


  本文关键词:基于身份加密方案的匿名性研究,,由笔耕文化传播整理发布。



本文编号:392019

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/392019.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4b09c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com