当前位置:主页 > 科技论文 > 数学论文 >

基于二次剩余的无证书加密方案

发布时间:2020-06-11 17:31
【摘要】:无证书公钥密码体制(Certificateless public key cryptography,简称CLPKC)是在基于身份的公钥密码体制(Identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制。没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注。近些年,其理论和技术在不断地丰富和发展。在这些方案中,有很多是基于双线性对来实现的,但是,在实际应用中双线性对需要很大的计算量,因此,构造无需双线性对的无证书加密方案是密码学界比较感兴趣的研究方向。无证书加密方案避免了传统公钥加密方案(Public Key Encryption,PKE)和基于身份的公钥加密方案(Identity Based Encryption,IBE)的缺点,集聚了两者的优点。因而,很自然地想到结合PKE和IBE两者来构造无证书加密方案,这实际上就是多重加密的思想。因此本文利用二次剩余构造的无需双线性对的无证书加密方案就是利用多重加密来构造的。构造的思路是,先分别保证两个子加密方案是IND-CPA安全的,然后再将它们转化成IND-CCA2安全的加密方案,最后按照一定的条件将它们合成构造为无证书加密方案。具体研究成果如下:(1)首先证明了Cocks基于身份的加密方案是IND-CPA安全的;(2)因为Cocks基于身份的加密方案是单比特的加密方案,所以先将IND-CPA安全的Cocks加密方案转化成IND-CCA2安全的加密方案,之后扩展成IND-CCA2安全的多比特Cocks加密方案;(3)最后,利用IND-CCA2安全的BG加密方案和多比特Cocks加密方案,合成一个IND-CCA2安全的无证书加密方案。
【学位授予单位】:西南大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:O157.4

【相似文献】

相关期刊论文 前10条

1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期

2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期

3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期

4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期

5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期

6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期

7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期

8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期

9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期

10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期

相关会议论文 前8条

1 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年

2 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

3 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年

4 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年

5 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年

6 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年

7 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

8 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年

相关重要报纸文章 前6条

1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

2 陈代寿;无线有了护身符[N];中国计算机报;2002年

3 边歆;加密:软件生命线[N];网络世界;2006年

4 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年

5 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年

6 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年

相关博士学位论文 前10条

1 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年

2 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年

3 国佃利;标准模型下可证明安全的广播加密方案的研究[D];北京邮电大学;2018年

4 宋衍;基于属性的云存储访问控制与密文搜索研究[D];北京交通大学;2018年

5 赵倩倩;基于密文策略的属性加密方案研究[D];西安电子科技大学;2018年

6 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年

7 徐洁;函数加密方案设计及其在云计算中的应用[D];北京邮电大学;2016年

8 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年

9 巩林明;新型公钥加密方案及应用研究[D];陕西师范大学;2016年

10 何凯;面向云计算的基于身份/属性加密体制的研究[D];暨南大学;2016年

相关硕士学位论文 前10条

1 谭柳梅;多用户数据共享可搜索加密方案的研究[D];华东师范大学;2018年

2 夏逸珉;匿名的基于身份的加密方案的研究及其应用[D];南京理工大学;2018年

3 刘菲;无密钥托管且支持属性撤销的属性加密方案[D];西南大学;2018年

4 张娅妮;基于二次剩余的无证书加密方案[D];西南大学;2018年

5 徐洁如;基于证书的条件代理重加密研究[D];杭州师范大学;2018年

6 王亭亭;两类基于公钥的关键字可搜索加密方案[D];福建师范大学;2017年

7 左欣欣;云环境下多用户可搜索加密方案研究[D];电子科技大学;2018年

8 熊露;基于属性加密的访问结构隐藏技术研究[D];西南交通大学;2018年

9 李孟天;基于环LWE的全同态加密方案关键技术研究[D];战略支援部队信息工程大学;2018年

10 孙敬张;云医疗环境下基于属性基的可搜索加密方案研究[D];海南大学;2018年



本文编号:2708228

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/yysx/2708228.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2fffe***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com