基于身份自证实的匿名的多接收者签密
发布时间:2017-09-16 23:08
本文关键词:基于身份自证实的匿名的多接收者签密
更多相关文章: 密钥交换 多接收者签密 密钥托管问题 接收者匿名性 显式验证公钥
【摘要】:随着网络技术的飞速发展,安全组播/广播已经成为许多网络服务系统中所必不可少的功能,而与组播相关的密钥分发技术也成为一个研究的热点。传统的“一对一”的组播密钥分发方式不再能够满足人们日益增长的需求,人们迫切的希望寻求另一种高效的、耗费少的且能够一次性的向成千上万的人同时发送密钥的分发方式,而多接收者加密/签密则就是能够满足这一需求的最好方式之一。之后,为了简化传统的公钥加密体制中用户的公钥需要从公钥证书中获得这样复杂的步骤,学者们把基于身份的密码体制引入了多接收者加密/签密,形成了基于身份的多接收者加密/签密。近年来,为了保护接收者匿名性,学者们提出了基于身份的匿名的多接收者加密/签密。但是,基于身份的密码体制中却存在着固有的密钥托管问题,究其原因是该体制中用户的私钥是由密钥生成中心根据系统主密钥和用户身份信息生成的,密钥生成中心知晓所有用户的私钥。由此,也就易发生下面的情况:密钥生成中心秘密地提取某个用户的私钥伪造该用户的签名或者解密该用户的密文。为了避免上述问题,学者们将无证书公钥密码体制与多接收者加密/签密相结合提出了无证书的多接收者加密/签密方案。但是,该方案却存在着易遭受公钥替换攻击的问题,即用户的部分公钥由用户自己生成,没有和用户的身份进行绑定,也没有公钥的可显式验证。针对以上所提的问题,本文基于有限域上的离散对数问题提出了一种新的基于身份自证实的匿名的多接收者签密方案。新的方案将Girault基于身份的密钥交换协议与多接收者签密方案相结合,在避免了密钥托管问题的同时,还具备无证书多接收者签密方案所不具有的显式验证公钥功能,且能够避免公钥替换攻击。而所谓的显式验证公钥是指在不泄露用户私钥的前提下,任何人都可判断该用户的公钥是否是他的,没有被篡改或者是伪造。另一方面,新的方案使用新的多项式技术替换先前的拉格朗日插值多项式,糅合了接收者的身份信息,也使得授权的接收者不能够判断其他接收者是否被授权,从而避免了来自系统内部的其他授权接收者的攻击。因此,新的方案不仅可以防止来自外部的攻击者攻击系统获得接收者的身份,而且能够保证系统内部的接收者不能够相互攻击判断身份信息,从而也就确保了完整的接收者的匿名性。此外,本文所提出的方案还在随机预言模型下给出了机密性、不可伪造性、接收者匿名性的安全性证明。同时,通过与现有的方案进行对比,可知本文的所提方案具有更好的性能,不仅能够避免了密钥托管问题,而且不存在公钥替换攻击,还具有显式验证公钥功能。因此,本文方案能够更好的应用于安全广播、网络会议、付费电视、云数据共享等方面,有着极高的安全性和实用性。
【关键词】:密钥交换 多接收者签密 密钥托管问题 接收者匿名性 显式验证公钥
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
- 摘要5-7
- ABSTRACT7-11
- 符号对照表11-12
- 缩略语对照表12-15
- 第一章 绪论15-25
- 1.1 研究背景15-17
- 1.2 多接收者加密/签密的国内外的研究现状17-22
- 1.2.1 早期的多接收者加密17-18
- 1.2.2 多接收者加密18-20
- 1.2.3 多接收者签密20-22
- 1.3 本文的工作所取得的成果及各章节的安排22-23
- 1.4 本章小结23-25
- 第二章 基础知识25-39
- 2.1 数学知识25-30
- 2.1.1 有限域25-26
- 2.1.2 离散对数26-27
- 2.1.3 数学难题与安全性27-30
- 2.2 相关密码学知识30-31
- 2.2.1 基于身份的密码体制30
- 2.2.2 随机预言模型30-31
- 2.3 什么是自证实公钥?31
- 2.4 Girault基于身份的密钥交换协议31-32
- 2.4.1 系统密钥建立过程31-32
- 2.4.2 用户的密钥数据32
- 2.4.3 密钥交换协议32
- 2.5 基于身份自证实的多接收者签密的模型32-33
- 2.5.1 参数生成(Setup)33
- 2.5.2 密钥提取(Extract)33
- 2.5.3 匿名签密(Anony-signcrypt)33
- 2.5.4 解签密(De-signcrypt)33
- 2.6 多接收者签密的安全特性和安全模型33-38
- 2.6.1 签密体制的安全性能34
- 2.6.2 多接收者方案安全模型34-38
- 2.7 本章小结38-39
- 第三章 基于身份自证实的匿名的多接收者签密方案39-49
- 3.1 基于身份自证实的匿名的多接收者签密方案的具体步骤39-40
- 3.1.1 系统参数生成(Setup)39
- 3.1.2 密钥提取(Extract)39-40
- 3.1.3 匿名签密(Anony-signcrypt)40
- 3.1.4 解签密(De-signcrypt)40
- 3.2 方案的正确性分析40-41
- 3.3 方案的安全性证明41-47
- 3.4 方案性能分析47-48
- 3.5 本章小结48-49
- 第四章 总结与展望49-51
- 参考文献51-57
- 致谢57-59
- 作者简介59-60
【参考文献】
中国期刊全文数据库 前8条
1 张波;孙涛;于代荣;;基于身份的多接收者匿名签密改进方案[J];通信学报;2015年09期
2 赵一;杨波;;一种保护接收者隐私的IBBE方案[J];计算机工程;2015年09期
3 陈明;;标准模型下基于身份的多接收者签密密钥封装[J];计算机工程与科学;2015年04期
4 曾晟珂;何明星;唐明伟;;基于多接收者加密算法的可否认环认证协议[J];西华大学学报(自然科学版);2015年02期
5 庞辽军;崔静静;李慧贤;裴庆祺;姜正涛;王育民;;新的基于身份的多接收者匿名签密方案[J];计算机学报;2011年11期
6 裴庆祺;马建峰;庞辽军;张红斌;;基于身份自证实的秘密共享方案[J];计算机学报;2010年01期
7 杜红珍;温巧燕;;基于身份多接收者签密双线性对方案(英文)[J];深圳大学学报(理工版);2009年02期
8 ;Efficient and Provably Secure Multi-Recipient Signcryption from Bilinear Pairings[J];Wuhan University Journal of Natural Sciences;2007年01期
,本文编号:865813
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/865813.html