更高效的选择密文安全基于身份的双接收者加密方案
本文关键词:更高效的选择密文安全基于身份的双接收者加密方案
更多相关文章: 双接收者加密 基于身份的加密 选择密文攻击 非交互式公开可认证
【摘要】:双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.
【作者单位】: 华东师范大学计算机科学技术系;
【关键词】: 双接收者加密 基于身份的加密 选择密文攻击 非交互式公开可认证
【基金】:国家自然科学基金(61571191,61572192,61472142) 上海市科委基金(13JC1403502,14YF1404200)
【分类号】:TN918.4
【正文快照】: o引言2004年,Diament等人首次提出了双接收者加密(DRE)的概念W它是一种特殊的公钥加密体制.在这种加密体制中,消息由独立的两方公钥加密生成密文,而密文可由两方各自的私钥解密得到明文.同时,他们通过特定的椭圆曲线群上的双线性对构造了第一个双接收者加密方案,将基于Diffie-
【相似文献】
中国期刊全文数据库 前10条
1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期
3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期
4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期
5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期
6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期
7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期
9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期
10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期
中国重要会议论文全文数据库 前1条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
中国重要报纸全文数据库 前3条
1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
2 边歆;加密:软件生命线[N];网络世界;2006年
3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年
中国博士学位论文全文数据库 前3条
1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
3 李敏;保留格式加密技术应用研究[D];南开大学;2012年
中国硕士学位论文全文数据库 前10条
1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
4 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年
5 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年
6 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年
7 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年
8 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年
9 王,
本文编号:553927
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/553927.html