论文摘要
可证明安全理论本质上是一种公理化的研究方法,它将密码学方案的安全性规约为“好”的基础理论或“公理”:如某个基础密码算法或数学难题等,目前已成为现代密码学尤其是公钥密码学研究的主线.可证明安全不仅是一种证明方法,也是一种设计方案的方法,它们构成了本文的研究主线:既注重方案的设计,又注重方案的理论上的可证明安全性.本文内容涉及到了公钥加密、协议及数字签名,这也是目前公钥密码领域研究的热点,得到的主要结果如下:1.在标准模型下设计了基于分级身份的加密方案:第一个方案基于selective-identity安全模型,该方案具有公钥短、私钥计算量小的优点,且安全性被规约到一个一般的困难问题假设-判定性BDH假设;针对第一个方案中selective-identity模型是相对较弱的安全模型,基于推广的selective-identity安全模型中的Model one,设计了第二个方案,同时基于Model two,设计了改进方案,该方案的密文长度为常数,且私钥长度随着分级级数的增加而减小.这些方案在标准模型下都是可证明安全的. 2.设计了高效的广播加密方案:两个方案基于随机预言机模型,另外三个方案基于标准模型.基于随机预言机下方案具有较高的传输效率及较低的用户存储代价,适合资源受限的网络环境-ad hoc网络;其余的方案都是基于标准模型设计的,目前,这样的方案国内外出现的比较少,我们的第一个方案公钥短,密文长度为常数仅仅含有三个群元素,这是目前标准模型下基于身份的最有效的方案之一,另外两个方案也是为动态网络如ad hoc网设计的,具有较高的群钥生成效率. 3.设计了标准模型下的门限广播加密方案:具体提出了三个高效的方案.门限广播加密不同于传统的门限密码方案,它具有传统的门限密码不具有的优势:动态性,因而非常适合动态的网络环境如ad hoc网络.在方案I中我们首次提出了基于身份及标准模型的门限广播加密方案,随后针对密文与私钥长度依赖于用户规模的缺点,相继提出了更为有效的方案II、III,这三个方案在标准模型下都是可证明安全的. 4.设计了标准模型下的基于分级身份的签名方案:针对目前的基于分级身份的签名方案所依赖的困难问题太强,我们提出了三个方案,方案I基于CDH问题,此困难问题比已有(标准模型下)的方案所依赖的困难问题更具一般性,然而方案I的私钥长度与密文长度都依赖于分级身份的级数,为此我们提出了两个改进方案,它们共同的优点是私钥长度随着分级级数的增加而减小,而签名长度为常数,仅仅含有三个群元素.5.设计了标准模型下基于身份的门限签名方案:将目前具有代表性的Waters方案推广到基于身份的门限方案,然后为解决PKG的权利过大问题,基于Gennaro的分布式密钥生成协议又提出了一种改进方案.6.最后首次给出了一个有效的标准模型下基于身份的强不可伪造签名方案:先给出了一个一般的转化方案,它可将任何基于身份且具有模拟可分割性质的不可伪造方案转化为强不可伪造方案,基于该转化方案及Paterson签名方案,具体给出了一个强不可伪造签名方案.
论文目录
相关论文文献
- [1].第3讲 基于格的公钥密码方案[J]. 军事通信技术 2014(02)
- [2].基于编码的后量子公钥密码研究进展[J]. 信息安全学报 2019(02)
- [3].非确定的公钥密码及其实现[J]. 吉林大学学报(理学版) 2019(04)
- [4].基于顺序序列的概率多变量公钥密码[J]. 吉林大学学报(理学版) 2017(04)
- [5].神奇的公钥密码[J]. 知识就是力量 2018(10)
- [6].一个新的基于公钥密码机制的安全协议的设计[J]. 电子质量 2010(11)
- [7].组合公钥密码在网上报名系统中的应用[J]. 现代计算机(专业版) 2013(33)
- [8].基于代理的公钥密码应用系统设计[J]. 信息安全与通信保密 2011(09)
- [9].公钥密码方案构造及安全证明的知识要点和方法论[J]. 密码学报 2019(01)
- [10].一种基于组合公钥密码的盲签名[J]. 福建电脑 2015(02)
- [11].ECC在信息安全领域内的应用现状[J]. 中国集成电路 2010(06)
- [12].一种公钥密码方案[J]. 鞍山师范学院学报 2008(06)
- [13].基于无序序列的概率多变量公钥密码构造[J]. 吉林大学学报(理学版) 2017(06)
- [14].公钥密码的实际安全性发展研究[J]. 信息安全研究 2019(01)
- [15].HFEM公钥密码方案推导特性的理论研究[J]. 长春师范学院学报 2013(10)
- [16].RSA公钥密码体制的原理及应用[J]. 科技传播 2019(06)
- [17].基于多变量公钥密码的代理环签名方案[J]. 信息工程大学学报 2012(02)
- [18].抗量子计算公钥密码需求分析与技术路线[J]. 信息网络安全 2009(04)
- [19].Niederreiter公钥密码方案的改进[J]. 计算机应用 2018(07)
- [20].改进的HFEM公钥密码方案在数字签名上的应用设计[J]. 东北师大学报(自然科学版) 2014(03)
- [21].破解HFEM公钥密码方案[J]. 通信学报 2013(03)
- [22].一种高性能公钥密码计算构件的研究与应用[J]. 电脑知识与技术 2008(33)
- [23].利用椭圆曲线密码实现软件的注册保护[J]. 科技信息 2008(31)
- [24].公钥密码分析简介[J]. 软件学报 2016(03)
- [25].I-HFEM公钥密码方案在数字签名应用上的特性研究[J]. 长春师范学院学报 2013(08)
- [26].量子计算的挑战与思考[J]. 云南民族大学学报(自然科学版) 2011(05)
- [27].HFEM公钥密码方案的设计与实现[J]. 通信学报 2011(06)
- [28].公钥密码处理芯片的设计与实现[J]. 微电子学与计算机 2008(12)
- [29].一种基于扩展多变量公钥密码的新型签名方案[J]. 计算机应用与软件 2016(06)
- [30].基于无证书加密短信验证码的移动支付方案[J]. 计算机应用研究 2020(07)
标签:可证明安全论文; 双线性对论文; 基于身份公钥加密论文; 数字签名论文; 标准模型论文;