格基公钥密码方案的设计与分析

发布时间:2020-11-17 13:09
   随着量子通信和量子计算的快速发展,经典数论密码体制所基于的困难问题(如大整数因子分解问题和离散对数问题)能够在量子多项式时间内被求解,这导致相应的密码体制受到威胁。因此,非常有必要寻求可抵抗已知量子算法攻击的困难问题和密码体制。格密码作为一种典型的后量子密码,近年来引起研究者的很大关注。格密码不仅具有最坏情况归约性、线性性和抗量子性的优点,同时在全同态加密和多线性对方面也有广泛的应用。加密和数字签名分别是确保消息的机密性和认证性的主要手段。基于格困难问题构造可以抵抗已知量子攻击的加密体制和数字签名体制是格密码的一个主要研究方向。本论文使用格基陷门生成算法、格基代理算法和原像取样算法,设计了一个特殊性质的加密体制和三个特殊性质的数字签名体制。现将本文的主要工作和创新点简述如下:(1)广播加密广泛应用于卫星广播通信、付费电视和数字版权产品分发等一对多的通信领域。本文基于格困难问题中的LWE问题构造了一个带层次基于身份的广播加密方案,并在随机预言机模型下,证明了所给方案在自适应选择明文和自适应选择身份攻击下具有不可区分性,即达到了语义安全性。同时,给出了和已有方案的效率分析与对比,结果表明,虽然本方案的公开参数和主私钥大小与已有方案的相应参量基本相同,但是具有更小的用户私钥和更短的密文。(2)基于模糊身份的数字签名方案是基于身份数字签名方案的一种推广,它使用用户的生物特性作为身份标识,若两个身份串很相近,则可以利用一方的公钥对另一方产生的签名进行验证。为了得到抗已知量子攻击的模糊身份签名方案,本文基于SIS问题构造了一个基于模糊身份的数字签名方案,并在标准模型下,证明了所提方案在选择身份和自适应选择消息攻击下具有强不可伪造性。同时,对比和分析了本方案和已有唯一方案的安全性和效率,结果表明,本方案的公开参数较大,而主私钥、身份的私钥和签名较小。此外,通过实验仿真,测试了本方案和已有方案的签名时间和验证时间。(3)基于身份的数字签名是对传统基于证书认证数字签名的一种扩展,它使用用户的身份信息作为公钥,从而简化了复杂的密钥管理和维护过程。Liu等人基于格困难问题构造了一个基于身份的签名方案,并证明了该方案在选择身份和自适应选择消息攻击下具有强不可伪造性。通过分析,发现该方案的安全性证明存在一定的问题,达不到作者所宣称的安全性。针对此问题,本文使用Boyen10签名技术对此方案的签名算法进行了改进,提出了一个新的格基身份签名方案,并在标准模型下,证明了改进方案在选择身份和自适应选择消息攻击下具有强不可伪造性。另外,对比分析了新方案和其它基于身份的签名方案的效率和安全性,结果表明本方案和已有方案在公开参数大小、签名密钥长度和签名长度方面都基本相同,甚至偏大。但是之前已有方案的安全性证明都是在随机预言机模型下证明的,而本文的安全性证明是在标准模型下证明的。(4)代理签名是一种特殊的数字签名,在实际中具有广泛的应用。为了得到抗已知量子算法攻击的高效代理签名方案,本文给出一个高效的格基无陷门代理签名方案,并证明了其在随机预言机模型下具有存在性不可伪造、可验证性、强可识别性、强不可否认性、密钥依赖性和不可滥用性。通过和已有的使用原像取样算法的代理签名方案进行对比分析,本方案中原始签名者的签名密钥和验证密钥、代理签名者的签名密钥和验证密钥较已有方案较小,且代理密钥和代理签名较已有方案的相应参量较短。另外,目前还存在另一个无陷门格基代理签名方案,本文与之使用的代理密钥生成方法不同,但最后得到的两个代理签名方案的效率和安全性非常相似。
【学位单位】:北京邮电大学
【学位级别】:博士
【学位年份】:2015
【中图分类】:TN918.4
【部分图文】:

折线图,参数,私钥,方案


表4-3可W看出,两个方案的签名时间基本相同,这是由于在本方案的签??中使用了模数为g的/次原像取样算法和/次离散高斯取样算法,而在[110]??签名算法中包括了模数为只9(片=9)的/次原像取样算法,同时两个方案??含了《次秘密共享过程。对于签名的验证时间,本方案的验证时间较[110]??验证时间长。??后,为了更直观地对比较两个方案的效率,我们使用Matl化画了公开参??、主私钥大小、身份私钥大小和签名长度的折线图,具体见图4-1、图4-2、??和图4-4。其中,这几个图中实线表示本方案的相应参量大小,而虚线表??[110]中方案的参量大小。??过表4-1、图4-1、图4-2、图4-3和图4-4可W看出,本方案的公开参数??[110]中方案的较大,而主私钥、身份的私钥和签名长度都比文章[110]中??小。??

折线图,参数,私钥,方案


表4-3可W看出,两个方案的签名时间基本相同,这是由于在本方案的签??中使用了模数为g的/次原像取样算法和/次离散高斯取样算法,而在[110]??签名算法中包括了模数为只9(片=9)的/次原像取样算法,同时两个方案??含了《次秘密共享过程。对于签名的验证时间,本方案的验证时间较[110]??验证时间长。??后,为了更直观地对比较两个方案的效率,我们使用Matl化画了公开参??、主私钥大小、身份私钥大小和签名长度的折线图,具体见图4-1、图4-2、??和图4-4。其中,这几个图中实线表示本方案的相应参量大小,而虚线表??[110]中方案的参量大小。??过表4-1、图4-1、图4-2、图4-3和图4-4可W看出,本方案的公开参数??[110]中方案的较大,而主私钥、身份的私钥和签名长度都比文章[110]中??小。??
【相似文献】

相关期刊论文 前10条

1 王连海,徐秋亮;基于椭圆曲线密码体制的代理签名方案研究[J];计算机应用研究;2004年04期

2 杜红珍;一个新的基于椭圆曲线上的代理签名方案[J];咸阳师范学院学报;2005年04期

3 李进;王燕鸣;;一个可证明安全的代理签名方案[J];计算机工程;2006年20期

4 刘卓军;;代理签名研究进展[J];北京电子科技学院学报;2007年02期

5 韩登利;;匿名代理签名方案[J];科技信息(学术研究);2007年27期

6 戴佳筑;李士辉;牛志华;;一种签名能力受控的代理签名方案[J];上海大学学报(自然科学版);2007年05期

7 殷悦佳;张永平;陈章祥;;一种不需要可信第三方的匿名代理签名方案[J];计算机与信息技术;2007年08期

8 刘敏;周亮;;可撤销匿名的公平盲代理签名方案的改进[J];信息安全与通信保密;2008年03期

9 本刊编辑部;;匿名代理签名技术及其应用研究[J];信阳师范学院学报(自然科学版);2008年02期

10 周亮;张文忠;杨义先;;有限次的代理签名方案[J];北京邮电大学学报;2008年03期


相关博士学位论文 前10条

1 杨春丽;格基公钥密码方案的设计与分析[D];北京邮电大学;2015年

2 周亮;代理签名及扩展的关键问题研究[D];北京邮电大学;2008年

3 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年

4 伊丽江;代理签名体制及其应用研究[D];西安电子科技大学;2000年

5 王琴;代理签名的多种扩展形式研究[D];上海交通大学;2007年

6 陆荣幸;若干代理密码体制的研究与设计[D];上海交通大学;2007年

7 鲁荣波;代理数字签名和群数字签名的分析与设计[D];西南交通大学;2007年

8 曹锋;基于授权的数字签名的研究[D];上海交通大学;2008年

9 傅晓彤;具附加性质的数字签名技术及应用研究[D];西安电子科技大学;2005年

10 张忠;面向群体的数字签名体制及其应用研究[D];山东大学;2011年


相关硕士学位论文 前10条

1 丁文君;代理签名方案及其应用研究[D];西安电子科技大学;2011年

2 赵进宏;代理签名方案的分析与研究[D];贵州大学;2007年

3 韩登利;代理签名方案的研究[D];山东大学;2007年

4 郭星;基于公钥密码体制的混合数据加密技术研究[D];南昌大学;2015年

5 唐朝霞;代理签名的研究[D];山东大学;2008年

6 邓长兵;匿名代理签名的研究[D];华中科技大学;2007年

7 王玲;代理签名方案的研究[D];山东大学;2008年

8 刘晓莉;秘密共享及其在代理签名中的应用[D];陕西师范大学;2008年

9 胡江红;特殊代理签名体制的研究与设计[D];陕西师范大学;2008年

10 田卫忠;口令验证以及代理签名的研究[D];西北大学;2009年



本文编号:2887529

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2887529.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1647a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com