公钥可验证的无证书公钥密码体制
本文关键词:公钥可验证的无证书公钥密码体制 出处:《西南大学》2017年硕士论文 论文类型:学位论文
更多相关文章: 可验证公钥 公钥加密 基于身份的公钥加密 无证书公钥加密 随机预言模型
【摘要】:1976年,Diffie和Hellman首次提出公钥密码体制的概念。可以说公钥密码体制是密码学史上最具有革命性的成果。但公钥密码体制中存在公钥认证的问题。在公钥基础设施中,公钥认证的问题是通过数字证书来解决的。虽然证书能够进行公钥认证,但证书也带来了诸如证书如何发送,证书的存储和证书到期时的废止或吊销等管理问题。为了解决证书管理问题,Shamir提出了一种新的密码体制—基于身份的公钥密码体制。在该体制中,用户的公钥是通过其独有的身份信息导出的,因此无需认证。但用户的私钥则是由秘钥生成中心产生的,也就存在秘钥托管问题。为了解决证书管理问题和密钥托管问题,Al-Riyami和Paterson提出了一种无证书公钥加密方案,并且在随机预言模型下证明了该方案是IND-CCA安全的。很长一段时间,大量的无证书公钥加密方案相继而出,但是其中很多方案的安全性都存在问题。于是提出一种高效并且可证安全的无证书公钥加密方案成为密码学者关注的焦点。本文对无证书公钥加密展开了进一步的研究和探讨,取得如下的研究成果:1 Baek,Safavi-Naini和Susilo提出的是一个不使用双线性对的无证书公钥密码体制。在证明该CLPKE方案在第一类攻击者的攻击下是IND-CCA安全的过程中,出现了一些理论性的错误,并且在整个安全性证明过程中并没有给出在第二类攻击者攻击下的安全性证明。本文首先指出并解决了安全性证明过程中出现的问题,之后补充证明了该CLPKE方案对于第二类攻击者在随机预言模型下也是IND-CCA安全的。2 Al-Riyami和Paterson给出的是一个基于双线性对的无证书公钥密码体制,但双线性对运算需要大量的计算花费。本文利用Schnorr签名给出了一个不使用双线性运算的无证书公钥加密方案。方案的公钥只须发送方即可验证。根据Girault对第三方信任机构TTP定义的信任等级,该方案达到了与公钥基础设施PKI中方案相同的等级—第三级。此外,在CDH问题是难解的前提下,证明了方案在随机预言模型下是IND-CCA安全的。
[Abstract]:1976. Diffie and Hellman put forward the concept of public key cryptosystem for the first time. It can be said that public key cryptosystem is the most revolutionary achievement in the history of cryptography. But there exists the problem of public key authentication in public key cryptosystem. In the public key infrastructure. The problem of public key authentication is solved by digital certificate. Although the certificate can authenticate public key, it also brings some problems such as how to send the certificate. In order to solve the problem of certificate management, a new cryptosystem named identity-based public key cryptosystem is proposed. The public key of the user is exported through its unique identity information, so no authentication is required, but the private key of the user is generated by the secret key generation center. In order to solve the problem of certificate management and key escrow, Al-Riyami and Paterson proposed a non-certificate public key encryption scheme. It is proved that the scheme is IND-CCA secure under the stochastic prediction model. For a long time, a large number of certificateless public key encryption schemes have emerged. However, many of the schemes have security problems. Therefore, an efficient and verifiable public key encryption scheme without certificates becomes the focus of attention of cryptographers. In this paper, the public key encryption without certificates is further discussed. In this paper. The following research results are obtained: 1 Baek. Safavi-Naini and Susilo propose a certificateless public key cryptosystem without bilinear pairings. It is proved that the CLPKE scheme is IND-. CCA security in the process. There have been some theoretical errors. And in the whole process of security proof, there is no security proof under the attack of the second type of attackers. Firstly, this paper points out and solves the problems in the process of security proof. Then it is proved that the CLPKE scheme is also IND-CCA secure for the second class of attackers under the stochastic prediction model. 2. Al-Riyami and Paterson give a certificate free public key cryptosystem based on bilinear pairings. However, bilinear pairings require a lot of computation cost. In this paper, a certificateless public key encryption scheme without bilinear operation is presented by using Schnorr signature. The public key of the scheme can be verified only by the sender. According to the level of trust defined by Girault to the third-party trust authority TTP. The scheme reaches the same level as the public key infrastructure (PKI) scheme-the third level. In addition, the CDH problem is difficult to solve. It is proved that the scheme is IND-CCA safe under stochastic prediction model.
【学位授予单位】:西南大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 余梅生,邹惠;一种改进的RSA公钥密码体制[J];大连理工大学学报;2003年S1期
2 徐庆征,罗相根,刘震宇;公钥密码体制综述[J];现代电子技术;2004年23期
3 廖卫民;一种加载随机预言模型的RSA公钥密码体制[J];信息技术与标准化;2005年Z1期
4 廖卫民;加载随机预言模型可完善RSA公钥密码体制[J];华南金融电脑;2005年02期
5 白健;杨亚涛;李子臣;;基于格理论公钥密码体制的分析与研究[J];集成技术;2013年06期
6 陈克非;关于布尔公钥密码体制的讨论[J];电子学报;1986年04期
7 谢冬青;;关于实多项式型公钥密码体制的探讨[J];湖南大学学报(自然科学版);1993年05期
8 陈晓峰,王育民;公钥密码体制研究与进展[J];通信学报;2004年08期
9 费向东;潘郁;;公钥密码体制下协议设计的安全准则及一种网络审批协议[J];电子政务;2005年22期
10 童亚拉;阎旭东;;天窗函数与公钥密码体制[J];湖北工业大学学报;2006年01期
相关会议论文 前10条
1 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
2 史晓明;;一个新的公钥密码体制及其应用[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 谢扬;王金凤;;浅谈公钥密码体制[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
4 游之墨;;零知识公钥密码体制[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 关展鹏;龙冬阳;;基于迭代同态的公钥密码体制的实现(英文)[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 赵一鸣;;非交互式零知识公钥密码体制[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 陈婕;;量子计算机与公钥密码体制[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
8 李娅莉;王衍波;;GH-PKS公钥密码体制算法改进[A];江苏省通信学会2004年学术年会论文集[C];2004年
9 苏盛辉;闵乐泉;杨炳儒;;Orton公钥密码体制及其破译分析[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
10 王鑫;张美玲;王新梅;;R-SE(2)公钥密码体制密钥分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
相关重要报纸文章 前1条
1 周天阳;PKI的理论基础[N];计算机世界;2000年
相关博士学位论文 前10条
1 毛贤平;具有特殊性质的公钥密码体制研究[D];上海交通大学;2015年
2 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年
3 孔凡玉;公钥密码体制中的若干算法研究[D];山东大学;2006年
4 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年
5 郭瑞;高效的可证明安全无证书公钥密码体制及其应用[D];北京邮电大学;2014年
6 刘杰;公钥密码体制安全性证明关键技术及应用研究[D];上海交通大学;2008年
7 王标;圆锥曲线及其在公钥密码体制中的应用[D];四川大学;2006年
8 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年
9 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
10 李彬;普遍计算环境中的公钥密码体制算法及应用研究[D];西北大学;2006年
相关硕士学位论文 前10条
1 张帅;基于ECC与RSA的随机加密方案的研究与设计[D];内蒙古大学;2015年
2 刘筱茜;基于多变量公钥密码体制的盲签名、环签名研究[D];复旦大学;2014年
3 刘倩;无证书公钥密码体制及其在电子商务中的应用[D];成都理工大学;2015年
4 曹杰;基于LWE可证明安全公钥密码体制的研究与应用[D];西安电子科技大学;2014年
5 李泽慧;若干纠错码公钥密码体制的研究与应用[D];西安电子科技大学;2014年
6 周冬瑞;无证书数字签名方案研究[D];西北师范大学;2015年
7 郑婷;基于公钥密码体制的软件授权系统设计与实现[D];华中师范大学;2014年
8 刘波;高次多变量公钥密码体制的设计与分析[D];电子科技大学;2016年
9 武旭升;公钥可验证的无证书公钥密码体制[D];西南大学;2017年
10 赵程程;基于编码理论公钥密码体制的研究与应用[D];西安电子科技大学;2013年
,本文编号:1402322
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1402322.html