当前位置:主页 > 科技论文 > 网络通信论文 >

基于双线性配对构造的身份加密体制

发布时间:2017-09-08 03:04

  本文关键词:基于双线性配对构造的身份加密体制


  更多相关文章: 基于身份的加密 私钥共享 门限秘密共享方案 性能分析 安全性证明


【摘要】:为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明。
【作者单位】: 北京电子科技学院信息安全系;中国科学院信息工程研究所;
【关键词】基于身份的加密 私钥共享 门限秘密共享方案 性能分析 安全性证明
【基金】:国家自然科学基金项目(61170251) 北京市自然科学基金项目(4102056) 密码学科建设课题:密码测评体系建设研究
【分类号】:TN918.4
【正文快照】: 引言公钥基础设施(Public Key Infrastructure,PKI)的密钥管理复杂,并且公钥等信息必须存放在证书里,发送方只有获取用户的公钥证书并从中提取公钥才能发送消息。基于身份密码体制(Identity-Based Cryptography,IBC)将用户的公钥简单化,一般就是他的身份信息(身份信息可以是用

【参考文献】

中国期刊全文数据库 前1条

1 胡亮;刘哲理;孙涛;刘芳;;基于身份密码学的安全性研究综述[J];计算机研究与发展;2009年09期

【共引文献】

中国期刊全文数据库 前10条

1 陈少真;王文强;彭书娟;;高效的基于属性的环签名方案[J];计算机研究与发展;2010年12期

2 吴青;张乐友;胡予濮;;标准模型下一种新的基于分级身份的短签名方案[J];计算机研究与发展;2011年08期

3 闫海成;李晖;张文;;一种IBE机制下的端到端密钥管理方案[J];计算机工程与应用;2012年01期

4 蒋华;胡冉东;;一种无证书的在线/离线盲签名方案[J];计算机工程;2012年16期

5 施荣华;王伟;董健;;基于身份密码体制的电子病历系统安全方案[J];计算机应用研究;2013年07期

6 封化民;孙轶茹;孙莹;;基于身份认证加密的私钥共享方案及其应用[J];计算机应用研究;2014年05期

7 黄丹;;无线传感器网络中结合信任管理的基于属性基加密方案[J];计算机应用;2014年04期

8 袁科;刘哲理;贾春福;马昊玉;吕述望;;TRE加密技术研究[J];计算机研究与发展;2014年06期

9 杨坤伟;李顺东;;一个标准模型下的匿名IBE方案[J];计算机科学;2015年06期

10 牛文生;李亚晖;郭鹏;;面向无人装置协同操作的安全认证协议[J];计算机科学;2016年01期

中国博士学位论文全文数据库 前5条

1 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年

2 韩磊;移动自组网中若干密钥管理方案及应用研究[D];北京交通大学;2012年

3 曹丹;基于属性的分布式身份管理技术研究[D];国防科学技术大学;2012年

4 陈华;基于身份的公钥密码系统的研究[D];武汉大学;2012年

5 袁科;Timed-Release加密及其应用中的关键问题研究[D];南开大学;2014年

中国硕士学位论文全文数据库 前9条

1 林海群;IBE下具有统一身份的标识管理机制研究[D];吉林大学;2011年

2 王宁;大型在线游戏平台的安全系统的设计与实现[D];华中科技大学;2010年

3 闫海成;基于IBE技术的端到端加密系统的设计[D];北京邮电大学;2012年

4 孙战辉;阈下信道中数字签名技术的研究与分析[D];兰州理工大学;2010年

5 徐玉威;基于身份的广播加密研究[D];北方工业大学;2013年

6 周让;数据云存储加密访问控制方案的研究[D];电子科技大学;2013年

7 樊超;云计算环境下基于标识的用户身份认证技术研究[D];广东工业大学;2014年

8 孙轶茹;基于身份的加密方案及其应用[D];西安电子科技大学;2014年

9 方巍;基于智能卡的WSN密钥管理系统的设计与实现[D];北京邮电大学;2014年

【二级参考文献】

中国期刊全文数据库 前2条

1 田野;张玉军;李忠诚;;使用对技术的基于身份密码学研究综述[J];计算机研究与发展;2006年10期

2 陈原,王育民,肖国镇;公钥密码体制与选择密文安全性[J];西安电子科技大学学报;2004年01期

【相似文献】

中国期刊全文数据库 前10条

1 郭宇;陈意云;林春晓;;一种构造代码安全性证明的方法[J];软件学报;2008年10期

2 邵秀凤;李荣花;;关于一个数值比较协议的安全性证明[J];中国科学院研究生院学报;2011年02期

3 齐亚平;刘文化;禹勇;;对一个数字签名方案安全性证明的注记[J];计算机工程与应用;2007年24期

4 王平水;赵俊杰;;多用户环境中签名方案的安全性研究[J];计算机技术与发展;2009年01期

5 张玉磊;王彩芬;张永洁;韩亚宁;程文华;;无证书签名改进方案的安全性证明[J];计算机工程;2010年12期

6 陈楠;李安乐;祝跃飞;顾纯祥;;公钥加密体制自动化安全性证明方法研究[J];信息工程大学学报;2010年04期

7 王巍;高峻;刘杰;;OAEP及其改进协议研究[J];信息安全与通信保密;2009年09期

8 陈晖,朱甫臣;对QKD无条件安全性证明的回顾和思考[J];通信技术;2003年11期

9 徐海霞;李红达;李宝;;普适复合水银承诺方案[J];计算机学报;2008年09期

10 陈玉玲;;可视秘密共享的研究概述[J];信息与电脑(理论版);2013年03期

中国重要会议论文全文数据库 前1条

1 韩云光;银振强;李宏伟;陈巍;王双;郭光灿;韩正甫;;基于ping-pong的量子密码协议的安全性证明[A];第十六届全国量子光学学术报告会报告摘要集[C];2014年

中国博士学位论文全文数据库 前6条

1 郭宇;模块化构造软件系统安全性证明的研究[D];中国科学技术大学;2007年

2 阎召祥;公钥加密方案的选密安全性证明方法及2~m次根识别方案在同步攻击下的安全性证明[D];山东大学;2007年

3 魏普文;密码算法与协议简化设计[D];山东大学;2009年

4 徐鹏;可证明安全的基于身份加密方案及其应用[D];华中科技大学;2010年

5 姜楠;信息隐藏和隐藏分析的理论与算法研究[D];北京邮电大学;2006年

6 曾兵;一个抗隐蔽敌手的n选t不经意传输框架[D];华中科技大学;2012年

中国硕士学位论文全文数据库 前6条

1 张伟林;随机数发生器的安全性证明技术研究[D];浙江大学;2014年

2 陈楠;基于进程演算的公钥密码体制自动化安全性证明方法研究[D];解放军信息工程大学;2010年

3 马融;身份基加密技术的研究与推广[D];上海交通大学;2009年

4 丁晓飞;口令认证密钥交换协议的设计与安全性证明[D];解放军信息工程大学;2009年

5 叶茂;基于格的口令认证密钥交换协议和相关加密算法研究[D];解放军信息工程大学;2013年

6 汤殷琦;可搜索加密技术的功能扩展[D];上海交通大学;2013年



本文编号:811495

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/811495.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c4649***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com