一种关于SM9的安全密钥分发方案
发布时间:2024-05-30 04:25
通过分析Wang等[12]关于BF-IBE的密钥分发方案,指出其潜在的数据库泄露攻击与篡改攻击;由于Geisler等[15]的关于SK-IBE的密钥产生方案未提出安全密钥分发协议,因此对前两者进行改进并提出一种关于SM9的可分离匿名分布式密钥产生分发(SADKI)方案。与几种同类型方案对比结果表明,该方案是安全高效的,实现了无对运算,不需要安全通道,具有可分离和匿名性,能够抵抗KGC数据库泄露攻击、篡改攻击、离线口令攻击。
【文章页数】:6 页
【文章目录】:
0 引 言
1 困难问题
1.1 ECDL困难问题
1.2 ECDH困难问题
2 Wang等[12]密钥分发方案
2.1 方案描述
(1) 系统初始化。
(2) 用户注册。
(3) 私钥分发。
2.2 方案分析
(1) 数据库泄露攻击。
(2) 篡改攻击。
3 关于SK-IBE的密钥产生方案
3.1 SK-IBE的密钥产生算法
3.2 方案描述
4 关于SM9的SADKI方案
4.1 SM9密钥产生算法
(1) 系统参数组。
(2) 密钥产生。
4.2 SADKI方案
5 正确性分析
6 安全性和效率分析
6.1 安全性分析
(1) 不需要安全通道。
(2) 完整性保护。
(3) 抵抗潜在KGC泄露攻击。
(4) 分布式密钥产生。
(5) 可分离。
(6) 匿名性。
(7) 抵抗离线口令破解。
6.2 效率分析
7 结 语
本文编号:3984563
【文章页数】:6 页
【文章目录】:
0 引 言
1 困难问题
1.1 ECDL困难问题
1.2 ECDH困难问题
2 Wang等[12]密钥分发方案
2.1 方案描述
(1) 系统初始化。
(2) 用户注册。
(3) 私钥分发。
2.2 方案分析
(1) 数据库泄露攻击。
(2) 篡改攻击。
3 关于SK-IBE的密钥产生方案
3.1 SK-IBE的密钥产生算法
3.2 方案描述
4 关于SM9的SADKI方案
4.1 SM9密钥产生算法
(1) 系统参数组。
(2) 密钥产生。
4.2 SADKI方案
5 正确性分析
6 安全性和效率分析
6.1 安全性分析
(1) 不需要安全通道。
(2) 完整性保护。
(3) 抵抗潜在KGC泄露攻击。
(4) 分布式密钥产生。
(5) 可分离。
(6) 匿名性。
(7) 抵抗离线口令破解。
6.2 效率分析
7 结 语
本文编号:3984563
本文链接:https://www.wllwen.com/kejilunwen/wltx/3984563.html