可证明安全公钥密码方案的设计与分析

可证明安全公钥密码方案的设计与分析

论文摘要

可证明安全理论本质上是一种公理化的研究方法,它将密码学方案的安全性规约为“好”的基础理论或“公理”:如某个基础密码算法或数学难题等,目前已成为现代密码学尤其是公钥密码学研究的主线.可证明安全不仅是一种证明方法,也是一种设计方案的方法,它们构成了本文的研究主线:既注重方案的设计,又注重方案的理论上的可证明安全性.本文内容涉及到了公钥加密、协议及数字签名,这也是目前公钥密码领域研究的热点,得到的主要结果如下:1.在标准模型下设计了基于分级身份的加密方案:第一个方案基于selective-identity安全模型,该方案具有公钥短、私钥计算量小的优点,且安全性被规约到一个一般的困难问题假设-判定性BDH假设;针对第一个方案中selective-identity模型是相对较弱的安全模型,基于推广的selective-identity安全模型中的Model one,设计了第二个方案,同时基于Model two,设计了改进方案,该方案的密文长度为常数,且私钥长度随着分级级数的增加而减小.这些方案在标准模型下都是可证明安全的. 2.设计了高效的广播加密方案:两个方案基于随机预言机模型,另外三个方案基于标准模型.基于随机预言机下方案具有较高的传输效率及较低的用户存储代价,适合资源受限的网络环境-ad hoc网络;其余的方案都是基于标准模型设计的,目前,这样的方案国内外出现的比较少,我们的第一个方案公钥短,密文长度为常数仅仅含有三个群元素,这是目前标准模型下基于身份的最有效的方案之一,另外两个方案也是为动态网络如ad hoc网设计的,具有较高的群钥生成效率.  3.设计了标准模型下的门限广播加密方案:具体提出了三个高效的方案.门限广播加密不同于传统的门限密码方案,它具有传统的门限密码不具有的优势:动态性,因而非常适合动态的网络环境如ad hoc网络.在方案I中我们首次提出了基于身份及标准模型的门限广播加密方案,随后针对密文与私钥长度依赖于用户规模的缺点,相继提出了更为有效的方案II、III,这三个方案在标准模型下都是可证明安全的. 4.设计了标准模型下的基于分级身份的签名方案:针对目前的基于分级身份的签名方案所依赖的困难问题太强,我们提出了三个方案,方案I基于CDH问题,此困难问题比已有(标准模型下)的方案所依赖的困难问题更具一般性,然而方案I的私钥长度与密文长度都依赖于分级身份的级数,为此我们提出了两个改进方案,它们共同的优点是私钥长度随着分级级数的增加而减小,而签名长度为常数,仅仅含有三个群元素.5.设计了标准模型下基于身份的门限签名方案:将目前具有代表性的Waters方案推广到基于身份的门限方案,然后为解决PKG的权利过大问题,基于Gennaro的分布式密钥生成协议又提出了一种改进方案.6.最后首次给出了一个有效的标准模型下基于身份的强不可伪造签名方案:先给出了一个一般的转化方案,它可将任何基于身份且具有模拟可分割性质的不可伪造方案转化为强不可伪造方案,基于该转化方案及Paterson签名方案,具体给出了一个强不可伪造签名方案.

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 可证明安全理论的研究背景和意义
  • 1.1.1 面向实际的可证明安全理论
  • 1.1.2 形式化定义
  • 1.1.3 可证明安全的注意事项
  • 1.2 几类可证明安全的公钥加密与签名方案
  • 1.2.1 基于证书的公钥密码体制
  • 1.2.2 基于分层(级)身份的密码体制
  • 1.2.3 广播加密
  • 1.3 本文主要工作及内容安排
  • 第二章 预备知识
  • 2.1 双线性对及困难问题假设
  • 2.2 基于双线性对的加密方案
  • 2.2.1 Waters加密方案
  • 2.2.2 标准模型下的分级加密方案
  • 2.3 广播加密方案
  • 2.4 标准模型下的签名方案
  • 2.4.1 Waters签名方案
  • 2.4.2 分级签名方案
  • 2.5 本章小结
  • 第三章 分级级加加密方案的设计与分析
  • 3.1 基于selective-identity 安全模型下的加密方案
  • 3.1.1 形式化定义
  • 3.1.2 方案描述
  • 3.1.3 安全性分析
  • 3.2 基于广义selective-identity安全的方案 I
  • 3.2.1 安全模型
  • 3.2.2 方案的构造
  • 3.2.3 安全性分析
  • 3.3 基于广义selective-identity安全的方案 II
  • 3.3.1 安全模型
  • 3.3.2 方案的构造
  • 3.4 本章小结
  • 第四章 可证明安全的广播加密的设计与分析
  • 4.1 基于随机预言机模型的方案设计与分析
  • 4.1.1 引言
  • 4.1.2 广播加密的定义
  • 4.1.3 安全模型
  • 4.1.4 方案的构造
  • 4.1.5 有效性分析
  • 4.1.6 安全性分析
  • 4.2 基于标准模型方案的设计与分析
  • 4.2.1 引言
  • 4.2.2 方案的构造
  • 4.2.3 安全性分析
  • 4.3 基于动态网络的广播加密协议的设计与分析
  • 4.3.1 引言
  • 4.3.2 方案构造
  • 4.3.3 方案改进
  • 4.3.4 安全性分析
  • 4.4 本章小结
  • 第五章 门限广播加密的设计与分析
  • 5.1 形式化定义
  • 5.1.1 Shamir的秘密共享方案
  • 5.1.2 门限广播加密的定义
  • 5.1.3 安全模型
  • 5.2 基于标准模型的方案 I
  • 5.2.1 引言
  • 5.2.2 方案的具体构造
  • 5.2.3 安全性分析
  • 5.2.4 改进方案
  • 5.3 基于标准模型的方案 II
  • 5.3.1 引言
  • 5.3.2 基础方案设计
  • 5.3.3 改进方案
  • 5.4 基于标准模型的方案 III
  • 5.4.1 引言
  • 5.4.2 方案构造
  • 5.4.3 安全性分析
  • 5.5 本章小结
  • 第六章 标准模型下分级签名体制的设计与分析
  • 6.1 形式化定义
  • 6.1.1 引言
  • 6.1.2 基于分级身份的签名方案
  • 6.1.3 安全模型
  • 6.2 基于标准模型的方案 I
  • 6.2.1 方案构造
  • 6.2.2 安全性分析
  • 6.3 基于标准模型的方案 II
  • 6.3.1 方案的构造
  • 6.3.2 安全性分析
  • 6.4 基于标准模型的方案 III
  • 6.4.1 方案的构造
  • 6.4.2 安全性分析
  • 6.5 本章小结
  • 第七章 标准模型下基于双线性对对的的门限签名的设计与分析
  • 7.1 形式化定义
  • 7.1.1 引言
  • 7.1.2 基于身份门限签名的定义
  • 7.1.3 门限签名的安全性
  • 7.2 基于标准模型的方案 I
  • 7.2.1 方案构造
  • 7.2.2 安全性分析
  • 7.3 基于标准模型的方案 II
  • 7.3.1 方案的构造
  • 7.3.2 安全性分析
  • 7.4 本章小结
  • 第八章 标准模型下强不可伪造签名方案的设计与分析
  • 8.1 形式化定义
  • 8.1.1 引言
  • 8.1.2 TCR杂凑函数
  • 8.1.3 签名方案与安全性定义
  • 8.1.4 可分割性
  • 8.1.5 BSW转化方案
  • 8.2 转化方案的构造
  • 8.2.1 转化方案
  • 8.2.2 安全性分析
  • 8.3 具体方案的构造
  • 8.3.1 Paterson签名方案
  • 8.3.2 Paterson签名方案的分析
  • 8.3.3 强不可伪造签名方案
  • 8.4 本章小结
  • 结束语
  • 致谢
  • 参考文献
  • 攻读博士学位期间的研究成果
  • 相关论文文献

    • [1].第3讲 基于格的公钥密码方案[J]. 军事通信技术 2014(02)
    • [2].基于编码的后量子公钥密码研究进展[J]. 信息安全学报 2019(02)
    • [3].非确定的公钥密码及其实现[J]. 吉林大学学报(理学版) 2019(04)
    • [4].基于顺序序列的概率多变量公钥密码[J]. 吉林大学学报(理学版) 2017(04)
    • [5].神奇的公钥密码[J]. 知识就是力量 2018(10)
    • [6].一个新的基于公钥密码机制的安全协议的设计[J]. 电子质量 2010(11)
    • [7].组合公钥密码在网上报名系统中的应用[J]. 现代计算机(专业版) 2013(33)
    • [8].基于代理的公钥密码应用系统设计[J]. 信息安全与通信保密 2011(09)
    • [9].公钥密码方案构造及安全证明的知识要点和方法论[J]. 密码学报 2019(01)
    • [10].一种基于组合公钥密码的盲签名[J]. 福建电脑 2015(02)
    • [11].ECC在信息安全领域内的应用现状[J]. 中国集成电路 2010(06)
    • [12].一种公钥密码方案[J]. 鞍山师范学院学报 2008(06)
    • [13].基于无序序列的概率多变量公钥密码构造[J]. 吉林大学学报(理学版) 2017(06)
    • [14].公钥密码的实际安全性发展研究[J]. 信息安全研究 2019(01)
    • [15].HFEM公钥密码方案推导特性的理论研究[J]. 长春师范学院学报 2013(10)
    • [16].RSA公钥密码体制的原理及应用[J]. 科技传播 2019(06)
    • [17].基于多变量公钥密码的代理环签名方案[J]. 信息工程大学学报 2012(02)
    • [18].抗量子计算公钥密码需求分析与技术路线[J]. 信息网络安全 2009(04)
    • [19].Niederreiter公钥密码方案的改进[J]. 计算机应用 2018(07)
    • [20].改进的HFEM公钥密码方案在数字签名上的应用设计[J]. 东北师大学报(自然科学版) 2014(03)
    • [21].破解HFEM公钥密码方案[J]. 通信学报 2013(03)
    • [22].一种高性能公钥密码计算构件的研究与应用[J]. 电脑知识与技术 2008(33)
    • [23].利用椭圆曲线密码实现软件的注册保护[J]. 科技信息 2008(31)
    • [24].公钥密码分析简介[J]. 软件学报 2016(03)
    • [25].I-HFEM公钥密码方案在数字签名应用上的特性研究[J]. 长春师范学院学报 2013(08)
    • [26].量子计算的挑战与思考[J]. 云南民族大学学报(自然科学版) 2011(05)
    • [27].HFEM公钥密码方案的设计与实现[J]. 通信学报 2011(06)
    • [28].公钥密码处理芯片的设计与实现[J]. 微电子学与计算机 2008(12)
    • [29].一种基于扩展多变量公钥密码的新型签名方案[J]. 计算机应用与软件 2016(06)
    • [30].基于无证书加密短信验证码的移动支付方案[J]. 计算机应用研究 2020(07)

    标签:;  ;  ;  ;  ;  

    可证明安全公钥密码方案的设计与分析
    下载Doc文档

    猜你喜欢