论文摘要
门限密码学主要是研究密码学中的多个实体间如何进行密钥分发,以使满足一定数目的实体共同合作,才能完成相应的密码原语操作。由于门限密码体制可以很好地解决分布式环境中的单点系统安全问题,因此门限密码学一直是国内外学者研究的焦点。许多已证明自适应选择密文攻击下的不可区分性(IND-CCA)安全的公钥密码方案,若直接转换为门限密码方案,却不一定是IND-CCA安全,因为在门限密码体制中的攻击者的攻击行为比在非门限环境下更为复杂。因此在标准模型下,如何设计动态腐化攻击下的IND-CCA安全的高效的门限密码方案是密码学中一个非常有意义的研究方向。在本论文中,我们主要研究标准模型下的适应性安全的门限公钥密码方案,并取得了以下研究成果:(1)建立了一个新的可公开验证的秘密共享(PVSS)方案的安全模型,即自适应选择秘密攻击下的不可区分性(IND-CSA)安全,并在此模型上设计了一个非交互的(t,n)PVSS方案。基于decisional bilinear Diffie-Hellman难题的困难假设,证明了方案在弱动态腐化攻击下是IND-CSA安全。另外在方案成员的私钥分发阶段,秘密分发者可通过公开信道发送主密钥分片给参与者。然后我们利用合数阶双线性群,在标准模型下设计了一个动态(k,k)PVSS方案,并证明了方案在动态腐化攻击下是IND-CSA安全。此外,该方案的主要特点还可以实现参与者的动态加入。(2)基于Lai et al.的(t,n)门限解密方案,设计了一个短密钥、非交互的(t,n)门限解密方案。证明了方案在静态腐化攻击下是IND-CCA安全,并将方案的安全归约至(?)hashed Diffie-Hellman难题的困难假设。与Lai et al.方案相比,我们方案的计算效率比Lai et al.的方案至少快40%。然后我们利用Lewko身份加密技术、Waters对偶加密方法以及Okamoto和Takashima的对偶配对矢量空间技术构造了一个高效的(t,n)门限解密方案。证明了方案在动态腐化攻击下是IND-CCA安全,并将方案的安全归约到子空间难题假设。与Libert和Yung (TCC’12)的方案相比,我们方案的总体通信量和计算量都比他们的要低。(3)利用对偶配对矢量空间技术构造了一个高效的(t,n)门限签名方案,并利用Gerbush et al.(ASIACRYPT’2012)的对偶签名证明方法,在动态腐化攻击下可证明我们的方案是选择消息攻击下的存在性不可伪造安全。相比Libert和Yung (Theoretical Computer Science2013)的方案,我们的方案除了Share-Sign和Combine算法的效率比Libert和Yung的略低外,其它算法的效率都比他们的要高很多。