无证书公钥加密体制理论与应用研究
本文选题:无证书公钥密码体制 + 密钥隔离密码体制 ; 参考:《电子科技大学》2017年博士论文
【摘要】:1976年由Diffie和Hellman提出的公钥密码体制不仅能够解决对称密码体制中的密钥分发和管理问题,同时提供了对称密码体制无法达到的不可否认性。因此,公钥密码体制自提出开始就受到了广泛关注,并被应用到政治、经济、军事等诸多领域。在传统公钥密码体制中,为确保用户公钥与身份的一一对应,需要一个被称为证书中心的第三方为每个用户的公钥颁发公钥证书。考虑到公钥证书的颁发、传输、验证、存储以及撤销等步骤带来的通信和计算开销,基于身份的公钥密码体制通过允许用户利用自己的可读身份信息作为公钥取消了传统公钥密码体制中的公钥证书。与传统的公钥密码体制不同,基于身份的公钥密码体制要求用户的私钥由负责初始化系统的第三方生成,因而不可避免的带来了密钥托管问题。无证书公钥密码体制作为传统公钥密码体制和基于身份公钥密码体制的折中,巧妙地同时解决了公钥证书管理和密钥托管问题,因而可以认为同时具有了传统公钥密码体制和基于身份公钥密码体制的优点。本文的主要目标是研究无证书公钥密码体制,包括高效构造、形式化定义和安全性证明。具体的,我们利用椭圆曲线密码和双线性映射等技术设计一些具有特殊功能的无证书加密方案并讨论无证书公钥密码体制在智能电网中的应用:1.考虑到用户保管的私钥一旦发生泄露可能带来的危害,结合私钥划分思想,分别利用双线性映射和椭圆曲线密码体制提出了两个可证安全的无证书密钥隔离加密方案。通过结合无证书加密方案和基于身份密钥隔离加密方案的思想,我们首先给出无证书密钥隔离加密方案的形式化定义,然后再给出无证书密钥隔离加密方案安全模型的基础上,分别给出了两个独立的无证书密钥隔离加密方案。最后我们借助随机预言机模型分别将这两个方案的安全性规约到双线性判定Diffie-Hellman问题和计算Diffie-Hellman问题上。性能分析和模拟实验证明我们所提的方案是切实可行的。2.考虑到单个协助器丢失会导致无证书密钥隔离加密方案的安全性受到破坏,我们利用两个协助器依次更新用户暂时密钥的思想提出了一个无证书并行密钥隔离加密方案。在该方案中,只有当用户的两个协助器同时丢失时才会影响该方案的安全性,从而极大地提高了该方案的安全性。随后,我们采用随机预言机工具形式化地证明了所提方案的安全性能被规约到双线性判定Diffie-Hellman问题。性能分析和模拟实验证明我们所提的无证书并行密钥隔离加密方案是高效可行的。3.考虑到访问控制权限的有效更改,我们结合代理重加密的思想,利用椭圆曲线密码体制提出了一个无证书密钥隔离代理重加密方案。该方案允许一个不可信第三方利用某授权用户Alice生成的转换密钥将为授权用户Alice生成的密文转化成为用户Bob的密文,而该第三方无法获得任意一方的密钥或密文中的明文信息。我们在随机预言机模型中将该方案的安全性与计算Diffie-Hellman问题规约到一起。性能分析和模拟实验证明我们所提的无证书密钥隔离代理重加密加密方案是高效可行的。4.利用无证书密钥隔离签密方案提出了一个适用于智能电网系统的双向认证密钥协商协议。由于签密方案能够以比传统“加密后签名”的模式更加高效地同时提供数字签名和公钥加密的功能,我们的认证协议比已有的针对智能电网的双向认证密钥协商协议更加高效,且由于采纳了密钥隔离思想,我们的方案能够减少用户密钥丢失带来的危害,因此本论文提出的方案尤其适用于智能电表被部署到不安全的环境中。此外,本论文采用广泛接受的BAN逻辑对提出的认证密钥协商协议的安全性进行了分析,更进一步地,仿真实验表明本文提出的双向认证密钥协商协议是高效可行的。
[Abstract]:The public key cryptosystem proposed by Diffie and Hellman in 1976 can not only solve the problem of key distribution and management in symmetric cryptosystems, but also provide the non repudiation of symmetric cryptosystems. Therefore, the public key cryptosystem has received extensive attention from the beginning of the public key cryptosystem, and has been applied to political, economic, military and so on. In a traditional public key cryptosystem, in order to ensure a one-to-one correspondence between the public key and identity of a user, a third party called a certificate center is required to issue public key certificates for the public key of each user. The system eliminates the public key certificate in the traditional public key cryptosystem by allowing users to use their readable identity information as public keys. Unlike the traditional public key cryptosystems, the identity based public key cryptosystem requires the user's private key to be generated by the third party responsible for initializing the system, thus bringing the key escrow inevitably. As a compromise between the traditional public key cryptosystem and the identity based public key cryptosystem, the certificate free key cryptosystem solves the problem of public key certificate management and key escrow ingeniously. Therefore, it can be considered to have the advantages of the traditional public key cryptosystem and the identity based public key cryptosystem. The main goal of this paper is to study the advantages of the traditional public key cryptosystem and the identity based public key cryptosystem. There is no certificate public key cryptosystem, which includes efficient construction, formal definition and security proof. Specifically, we use elliptic curve cryptography and bilinear mapping technology to design some certificate free encryption schemes with special functions and discuss the application of certificateless public key cryptosystem in Intelligent Power Grid: 1. take into account the privacy of the user. Once the key is possible, two secure certificate free key isolation encryption schemes are proposed by using the bilinear map and elliptic curve cryptosystem, which are combined with the private key division. By combining the idea of certificateless encryption scheme and identity based key isolation and encryption scheme, we first give undocumented Secrets On the basis of the formal definition of the key isolation encryption scheme, and then the security model of the certificate free key isolation encryption scheme is given, two independent certificate free key isolation encryption schemes are given respectively. Finally, we use the random oracle model to protocol the security of the two schemes to the bilinear decision Diffie-Hellman problem. On the calculation of the Diffie-Hellman problem. Performance analysis and simulation experiments show that our proposed scheme is practical and feasible..2. considers that the security of a certificateless key isolation encryption scheme is destroyed by the loss of a single helper. We use two helpers to update the user's temporary key in turn and propose a certificate free parallel. Key isolation encryption scheme. In this scheme, the security of the scheme can be affected only when the user's two assists are lost simultaneously. Thus, the security of the scheme is greatly improved. Then, we use the random oracle tool to formally prove the security performance of the proposed scheme to the bilinear decision Diffie-Hellman. Performance analysis and simulation experiments prove that our proposed certificate free parallel key isolation encryption scheme is an efficient and feasible.3. to take into account the effective changes of access control rights. We propose a certificate free key isolation proxy re encryption scheme by using the elliptic curve cryptosystem. The scheme allows the scheme to be re encrypted by the ECC cryptosystem. The conversion key generated by an untrusted third party using a authorized user Alice will be transformed into a ciphertext of a user's Bob by a cipher generated by the authorized user Alice, and the third party can not obtain the key of any party or the plaintext information in the ciphertext. We ask the security of the scheme in the random oracle model and the computing Diffie-Hellman The performance analysis and simulation experiments show that the certificate free key isolation agent re encryption scheme is an efficient and feasible.4. using the certificate free key isolation sign density scheme to propose a two-way authentication key agreement protocol for smart grid system. The signature scheme can be encrypted more than traditional "encrypted" scheme. Our authentication protocol is more efficient than the existing two way authentication key agreement protocol for smart grid, and our scheme can reduce the harm caused by user key loss because of the idea of key isolation. Therefore, this paper proposes this paper. The scheme is especially suitable for the deployment of intelligent meter to the unsafe environment. In addition, this paper uses widely accepted BAN logic to analyze the security of the proposed authentication key agreement protocol. Further, the simulation experiments show that the two-way authentication key agreement protocol proposed in this paper is efficient and feasible.
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2017
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 余梅生,邹惠;一种改进的RSA公钥密码体制[J];大连理工大学学报;2003年S1期
2 徐庆征,罗相根,刘震宇;公钥密码体制综述[J];现代电子技术;2004年23期
3 廖卫民;一种加载随机预言模型的RSA公钥密码体制[J];信息技术与标准化;2005年Z1期
4 廖卫民;加载随机预言模型可完善RSA公钥密码体制[J];华南金融电脑;2005年02期
5 白健;杨亚涛;李子臣;;基于格理论公钥密码体制的分析与研究[J];集成技术;2013年06期
6 陈克非;关于布尔公钥密码体制的讨论[J];电子学报;1986年04期
7 谢冬青;;关于实多项式型公钥密码体制的探讨[J];湖南大学学报(自然科学版);1993年05期
8 陈晓峰,王育民;公钥密码体制研究与进展[J];通信学报;2004年08期
9 费向东;潘郁;;公钥密码体制下协议设计的安全准则及一种网络审批协议[J];电子政务;2005年22期
10 童亚拉;阎旭东;;天窗函数与公钥密码体制[J];湖北工业大学学报;2006年01期
相关会议论文 前10条
1 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
2 史晓明;;一个新的公钥密码体制及其应用[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 谢扬;王金凤;;浅谈公钥密码体制[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
4 游之墨;;零知识公钥密码体制[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 关展鹏;龙冬阳;;基于迭代同态的公钥密码体制的实现(英文)[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 赵一鸣;;非交互式零知识公钥密码体制[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 陈婕;;量子计算机与公钥密码体制[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
8 李娅莉;王衍波;;GH-PKS公钥密码体制算法改进[A];江苏省通信学会2004年学术年会论文集[C];2004年
9 苏盛辉;闵乐泉;杨炳儒;;Orton公钥密码体制及其破译分析[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
10 王鑫;张美玲;王新梅;;R-SE(2)公钥密码体制密钥分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
相关重要报纸文章 前1条
1 周天阳;PKI的理论基础[N];计算机世界;2000年
相关博士学位论文 前10条
1 毛贤平;具有特殊性质的公钥密码体制研究[D];上海交通大学;2015年
2 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年
3 孔凡玉;公钥密码体制中的若干算法研究[D];山东大学;2006年
4 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年
5 郭瑞;高效的可证明安全无证书公钥密码体制及其应用[D];北京邮电大学;2014年
6 刘杰;公钥密码体制安全性证明关键技术及应用研究[D];上海交通大学;2008年
7 王标;圆锥曲线及其在公钥密码体制中的应用[D];四川大学;2006年
8 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年
9 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
10 李彬;普遍计算环境中的公钥密码体制算法及应用研究[D];西北大学;2006年
相关硕士学位论文 前10条
1 张帅;基于ECC与RSA的随机加密方案的研究与设计[D];内蒙古大学;2015年
2 刘筱茜;基于多变量公钥密码体制的盲签名、环签名研究[D];复旦大学;2014年
3 刘倩;无证书公钥密码体制及其在电子商务中的应用[D];成都理工大学;2015年
4 曹杰;基于LWE可证明安全公钥密码体制的研究与应用[D];西安电子科技大学;2014年
5 李泽慧;若干纠错码公钥密码体制的研究与应用[D];西安电子科技大学;2014年
6 刘波;高次多变量公钥密码体制的设计与分析[D];电子科技大学;2016年
7 武旭升;公钥可验证的无证书公钥密码体制[D];西南大学;2017年
8 赵程程;基于编码理论公钥密码体制的研究与应用[D];西安电子科技大学;2013年
9 王平水;公钥密码体制及其安全性分析研究[D];合肥工业大学;2006年
10 王晟;多变元公钥密码体制下基于布尔代数的中心映射的研究[D];杭州电子科技大学;2010年
,本文编号:1794412
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1794412.html