标准模型下适应性安全门限密码方案的研究

标准模型下适应性安全门限密码方案的研究

论文摘要

门限密码学主要是研究密码学中的多个实体间如何进行密钥分发,以使满足一定数目的实体共同合作,才能完成相应的密码原语操作。由于门限密码体制可以很好地解决分布式环境中的单点系统安全问题,因此门限密码学一直是国内外学者研究的焦点。许多已证明自适应选择密文攻击下的不可区分性(IND-CCA)安全的公钥密码方案,若直接转换为门限密码方案,却不一定是IND-CCA安全,因为在门限密码体制中的攻击者的攻击行为比在非门限环境下更为复杂。因此在标准模型下,如何设计动态腐化攻击下的IND-CCA安全的高效的门限密码方案是密码学中一个非常有意义的研究方向。在本论文中,我们主要研究标准模型下的适应性安全的门限公钥密码方案,并取得了以下研究成果:(1)建立了一个新的可公开验证的秘密共享(PVSS)方案的安全模型,即自适应选择秘密攻击下的不可区分性(IND-CSA)安全,并在此模型上设计了一个非交互的(t,n)PVSS方案。基于decisional bilinear Diffie-Hellman难题的困难假设,证明了方案在弱动态腐化攻击下是IND-CSA安全。另外在方案成员的私钥分发阶段,秘密分发者可通过公开信道发送主密钥分片给参与者。然后我们利用合数阶双线性群,在标准模型下设计了一个动态(k,k)PVSS方案,并证明了方案在动态腐化攻击下是IND-CSA安全。此外,该方案的主要特点还可以实现参与者的动态加入。(2)基于Lai et al.的(t,n)门限解密方案,设计了一个短密钥、非交互的(t,n)门限解密方案。证明了方案在静态腐化攻击下是IND-CCA安全,并将方案的安全归约至(?)hashed Diffie-Hellman难题的困难假设。与Lai et al.方案相比,我们方案的计算效率比Lai et al.的方案至少快40%。然后我们利用Lewko身份加密技术、Waters对偶加密方法以及Okamoto和Takashima的对偶配对矢量空间技术构造了一个高效的(t,n)门限解密方案。证明了方案在动态腐化攻击下是IND-CCA安全,并将方案的安全归约到子空间难题假设。与Libert和Yung (TCC’12)的方案相比,我们方案的总体通信量和计算量都比他们的要低。(3)利用对偶配对矢量空间技术构造了一个高效的(t,n)门限签名方案,并利用Gerbush et al.(ASIACRYPT’2012)的对偶签名证明方法,在动态腐化攻击下可证明我们的方案是选择消息攻击下的存在性不可伪造安全。相比Libert和Yung (Theoretical Computer Science2013)的方案,我们的方案除了Share-Sign和Combine算法的效率比Libert和Yung的略低外,其它算法的效率都比他们的要高很多。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 符号说明
  • 第一章 绪论
  • 1.1 研究背景与意义
  • 1.2 门限密码学国内外研究现状
  • 1.2.1 门限秘密共享研究现状
  • 1.2.2 门限公钥密码研究现状
  • 1.2.3 门限签名研究现状
  • 1.3 本文主要研究工作和成果
  • 1.4 章节安排
  • 第二章 基本概念与基本工具
  • 2.1 可证安全理论
  • 2.1.1 随机预言模型
  • 2.1.2 标准模型
  • 2.2 公钥密码系统中可证安全定义
  • 2.2.1 攻击目标
  • 2.2.2 攻击模型
  • 2.2.3 公钥加密体制的形式化定义
  • 2.2.4 公钥加密体制的安全模型
  • 2.2.5 门限公钥体制中的攻击者类型
  • 2.3 线性配对数学基础
  • 2.3.1 素数阶双线性配对
  • 2.3.2 合数阶双线性配对
  • 2.3.3 对偶配对矢量空间
  • 2.4 安全性理论基础
  • 2.4.1 抗目标碰撞Hash函数
  • 2.4.2 强不可伪造一次签名
  • 2.4.3 Waters对偶加密技术
  • 2.4.4 困难性问题假设
  • 2.5 秘密共享基础知识
  • 2.5.1 Lagrange插值公式
  • 2.5.2 Shamir(t,n)秘密共享简介
  • 2.5.3 秘密共享访问结构
  • 2.5.4 计算安全的完美的秘密共享
  • 2.6 本章小结
  • 第三章 适应性安全的秘密共享方案
  • 3.1 引言
  • 3.2 抗自适应选择秘密攻击的可证明的PVSS方案
  • 3.2.1 形式化定义
  • 3.2.2 方案构造
  • 3.2.3 方案安全性
  • 3.2.4 方案的效率
  • 3.2.5 方案扩展
  • 3.3 标准模型下自适应安全的可动态变化成员的PVSS方案
  • 3.3.1 方案模型
  • 3.3.2 安全模型
  • 3.3.3 方案构造
  • 3.3.4 方案安全性
  • 3.3.5 方案比较
  • 3.4 本章小结
  • 第四章 适应性安全的门限解密方案
  • 4.1 引言
  • 4.2 标准模型下基于HDH假设的CCA安全的门限解密方案
  • 4.2.1 方案模型
  • 4.2.2 安全模型
  • 4.2.3 方案构造
  • 4.2.4 方案安全性
  • 4.2.5 方案的效率分析
  • 4.3 标准模型下抗动态腐化攻击的CCA安全的门限解密方案
  • 4.3.1 方案模型
  • 4.3.2 安全模型
  • 4.3.3 方案构造
  • 4.3.4 方案安全性
  • 4.3.5 方案的效率
  • 4.4 本章小结
  • 第五章 标准模型下抗动态腐化攻击的门限签名方案
  • 5.1 相关研究
  • 5.2 方案模型
  • 5.3 安全模型
  • 5.4 方案构造
  • 5.5 方案安全性
  • 5.5.1 方案正确性
  • 5.5.2 方案安全性证明
  • 5.6 方案的效率
  • 5.7 本章小结
  • 第六章 总结与展望
  • 6.1 本文工作总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 攻读学位期间学术成果目录
  • 相关论文文献

    标签:;  ;  ;  ;  

    标准模型下适应性安全门限密码方案的研究
    下载Doc文档

    猜你喜欢