匿名无证书多接收者签密方案研究与设计
发布时间:2021-02-06 06:21
无证书多接收者签密是实现安全组播通信的一种方式,相较于一对一单播通信的重复加密方式来说,其计算效率更高,通信成本更低,因此得到了广泛的关注与应用。无证书多接收者签密方案可以通过一次签密过程为多个接收者生成同一个签密密文,而每个接收者可以独立地对签密密文进行解签密得到该明文。随着人们对隐私保护越来越重视,接收者匿名性和发送者匿名性被引入到无证书多接收者签密方案中。其中接收者匿名性已经得到了较大发展,而发送者匿名性的发展并不理想,也没有方案考虑对恶意匿名发送者的追踪功能。另外,所有无证书多接收者签密方案中的部分私钥的安全性依赖于一条安全信道,加重了系统负担。针对发送者匿名性以及对恶意匿名发送者的追踪问题,本文提出了可追踪的匿名无证书多接收者签密方案。该方案通过构造一种特殊的公、私钥关系,使得只有当发送者是系统中的合法用户时,其发送的消息才能被授权接收者正确解密并接受。当发送者发送非法消息时,授权接收者可以向密钥生成中心提出追踪发送者的申请,若申请通过,那么密钥生成中心与任意一个授权接收者都能通过合作追踪到该发送者。这样,合法发送者的隐私得到了保护,而恶意发送者将被追查。另外,我们使用了一种...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
加密/签密计算复杂度对比图
第三章 可追踪的匿名无证书多接收者签密方案35图 3.3 解密/解签密计算复杂度对比图3.3.2 性能分析性能对比包括是否无密钥托管问题、发送者匿名性、接收者匿名性、消息来源可验证性、解密公平性和可追踪性几个方面,具体情况如表 3.3 所示。其中,“是(#)”表示该方案可能面临交叉对比攻击和串谋攻击导致发送者身份暴露;“是($)”表示该方案的发送者匿名性只针对非授权接收者;“是(*)”表示该方案的授权接收者之间不匿名;“/”表示该方案没有追踪发送者的需求。从表 3.3 中可以看出:(i)大部分方案都避免了密钥托管问题,只有方案[31]和[36]具有密钥托管问题。(ii)TA-ACLMS 方案、方案[36]、[49]和[52]考虑了发送者匿名性,而其他方案都没有考虑发送者匿名性。其中,方案[36]使用环签名的方式实现发送者匿名性,可能遭受交叉对比攻击和串谋攻击而暴露发送者的身份;方案[49]和[52]的发送者只对非授权接收者匿名,对授权接收者不匿名;TA-ACLMS 方案对所有的接收者都匿名,所以该方案更好地保护了发送者的隐私。(iii)TA-ACLMS 方案、方案[46-48]、[51]、[52]和[54]利用模多项式真正实现了接收者匿名性
本小节将对 TA-ACLMS 方案与 ACLMS-PE 方案进行效率与性能两方面的分析对比。4.3.1 效率分析本小节中沿用了第三章所定义的表示计算复杂度的符号。表 4.1 中分别列出了ACLMS-PE 方案与 TA-ACLMS 方案在签密阶段和解签密阶段的计算复杂度。图 4.2中展示的是这两个方案在签密阶段的计算复杂度与授权接收者个数之间的关系,图4.3 中展示的是这两个方案的接收者在解签密时的计算复杂度柱状图。其中,在表 4.1中,n 表示授权接收者的个数。表 4.1 ACLMS-PE 方案与 TA-ACLMS 方案效率对比方案 签密计算复杂度 解签密计算复杂度TA-ACLMS (n+2)Tpm≈(29n+58)TmTpm≈29TmACLMS-PE (2n+1)Tpm+nTpa≈(58.12n+29)Tm4Tpm+2Tpa≈106.24Tm
【参考文献】:
期刊论文
[1]基于身份的多接收者(多消息)匿名混合签密机制[J]. 周彦伟,杨波,王青龙. 软件学报. 2018(02)
[2]高效的无证书多接收者匿名签密方案[J]. 秦艳琳,吴晓平,胡卫. 通信学报. 2016(06)
[3]具有隐私性保护的基于身份的多接收者加密方案[J]. 谭红杨,李红娟. 科学技术与工程. 2013(35)
[4]改进的多接收者签密方案[J]. 李慧贤,陈绪宝,巨龙飞,庞辽军,王育民. 计算机研究与发展. 2013(07)
[5]无证书公钥密码体制研究[J]. 张福泰,孙银霞,张磊,耿曼曼,李素娟. 软件学报. 2011(06)
[6]安全组播综述[J]. 赵膺,宋佳兴,徐万鸿,刘卫东. 小型微型计算机系统. 2003(10)
硕士论文
[1]椭圆曲线密码系统的研究与实现[D]. 杜洁璇.北京邮电大学 2010
本文编号:3020300
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
加密/签密计算复杂度对比图
第三章 可追踪的匿名无证书多接收者签密方案35图 3.3 解密/解签密计算复杂度对比图3.3.2 性能分析性能对比包括是否无密钥托管问题、发送者匿名性、接收者匿名性、消息来源可验证性、解密公平性和可追踪性几个方面,具体情况如表 3.3 所示。其中,“是(#)”表示该方案可能面临交叉对比攻击和串谋攻击导致发送者身份暴露;“是($)”表示该方案的发送者匿名性只针对非授权接收者;“是(*)”表示该方案的授权接收者之间不匿名;“/”表示该方案没有追踪发送者的需求。从表 3.3 中可以看出:(i)大部分方案都避免了密钥托管问题,只有方案[31]和[36]具有密钥托管问题。(ii)TA-ACLMS 方案、方案[36]、[49]和[52]考虑了发送者匿名性,而其他方案都没有考虑发送者匿名性。其中,方案[36]使用环签名的方式实现发送者匿名性,可能遭受交叉对比攻击和串谋攻击而暴露发送者的身份;方案[49]和[52]的发送者只对非授权接收者匿名,对授权接收者不匿名;TA-ACLMS 方案对所有的接收者都匿名,所以该方案更好地保护了发送者的隐私。(iii)TA-ACLMS 方案、方案[46-48]、[51]、[52]和[54]利用模多项式真正实现了接收者匿名性
本小节将对 TA-ACLMS 方案与 ACLMS-PE 方案进行效率与性能两方面的分析对比。4.3.1 效率分析本小节中沿用了第三章所定义的表示计算复杂度的符号。表 4.1 中分别列出了ACLMS-PE 方案与 TA-ACLMS 方案在签密阶段和解签密阶段的计算复杂度。图 4.2中展示的是这两个方案在签密阶段的计算复杂度与授权接收者个数之间的关系,图4.3 中展示的是这两个方案的接收者在解签密时的计算复杂度柱状图。其中,在表 4.1中,n 表示授权接收者的个数。表 4.1 ACLMS-PE 方案与 TA-ACLMS 方案效率对比方案 签密计算复杂度 解签密计算复杂度TA-ACLMS (n+2)Tpm≈(29n+58)TmTpm≈29TmACLMS-PE (2n+1)Tpm+nTpa≈(58.12n+29)Tm4Tpm+2Tpa≈106.24Tm
【参考文献】:
期刊论文
[1]基于身份的多接收者(多消息)匿名混合签密机制[J]. 周彦伟,杨波,王青龙. 软件学报. 2018(02)
[2]高效的无证书多接收者匿名签密方案[J]. 秦艳琳,吴晓平,胡卫. 通信学报. 2016(06)
[3]具有隐私性保护的基于身份的多接收者加密方案[J]. 谭红杨,李红娟. 科学技术与工程. 2013(35)
[4]改进的多接收者签密方案[J]. 李慧贤,陈绪宝,巨龙飞,庞辽军,王育民. 计算机研究与发展. 2013(07)
[5]无证书公钥密码体制研究[J]. 张福泰,孙银霞,张磊,耿曼曼,李素娟. 软件学报. 2011(06)
[6]安全组播综述[J]. 赵膺,宋佳兴,徐万鸿,刘卫东. 小型微型计算机系统. 2003(10)
硕士论文
[1]椭圆曲线密码系统的研究与实现[D]. 杜洁璇.北京邮电大学 2010
本文编号:3020300
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3020300.html