论文题目: 抗选择密文攻击公钥密码体制的研究
论文类型: 博士论文
论文专业: 通信与信息系统
作者: 梅其祥
导师: 何大可
关键词: 公钥密码系统,选择密文安全性,基于身份加密,门限加密
文献来源: 西南交通大学
发表年度: 2005
论文摘要: 安全问题是通信与信息系统中核心问题之一。密码技术是信息安全的基础。 在公钥密码系统(PKC,public key cryptosystem)中,攻击者拥有加密公钥,他可以自由地用该公钥进行选择明文加密,即进行选择明文进行攻击。但是,在开放的网络环境中,攻击者还可以向网络中注入信息,而这种信息可能是一些加密的密文。然后,攻击者可以通过与参与方的交互,获得该密文的明文信息。为此,Rackoff和Simon在1991年提出抗选择密文攻击安全性(即,CCA安全性)概念。大致地说,根据这个定义,攻击者可以获得一些他所选择密文的解密;然后,攻击者被给定一个挑战密文;之后,攻击者还可以继续获得一些他所选择密文的解密,唯一的限制是不能直接获得挑战密文的解密;安全性要求攻击者最后不能获得挑战密文中的明文的任何部分信息。 抗选择密文攻击安全密码系统是一个很强的密码元件。它在设计抗主动攻击的密码学协议中起着重要的作用。如,它可以用来设计认证的密钥交换、密钥托管、公平交换等协议。 本论文从第2章至第5章就两个方面进行研究,一是设计新的PKC方案,并给出严格的证明;另一个是对已有的PKC方案的安全性进行证明。具体创新性工作如下: 在第2章,我们分别以两类特殊的基于身份加密方案—Boneh、Boyen提出的Selective-ID安全的基于身份加密方案和Waters提出的Adaptive-ID安全的基于身份加密方案为基础,建立了新的标准模型下的抗选择密文攻击的(非门限)公钥加密方案。另外,基于BB方案,我们还构造了一个新的CCA安全的密钥封装机制,该封装机制比由新的基于BB方案的加密方案直接得到的封装机制效率更高。这些方案都比直接运用Canetti-Halevi-Katz的方法得到的方案的效率高出很多,而接近于用Boneh-Katz方法得到的方案的效率(对解密而言,新方案的效率更高些)。 在第3章,我们建立了抗选择密文攻击的门限公钥加密方案,他们分别由CHK方案(为简单起见,我们用CHK方案来表示将CHK方法应用到BB方案所得到的方案,而BK方案也表示类似的含义)和我们在第2章中建立的非门限方案转化而得
论文目录:
第1章 绪论
1.1 研究背景与意义
1.2 公钥密码体制的安全性定义
1.3 研究现状
1.3.1 具有实用价值的IND-CCA2安全公钥加密方案的构造
1.3.2 IND-CCA2安全门限密码方案
1.3.3 IND-CCA2加密的存在性构造
1.3.4 IND-CCA2加密的应用
1.3.5 CCA2-CMA签密的构造
1.3.6 对已有标准的攻击
1.3.7 提交新的公钥候选标准
1.4 本论文研究内容和章节安排
第2章 由基于身份加密构造的新CCA安全密码系统
2.1 预备知识
2.1.1 公钥加密
2.1.2 密钥封装机制
2.1.3 基于身份加密
2.1.4 双线性映射
2.1.5 复杂度假设
2.1.6 Boneh和Boyen的基于身份加密方案(简记为BB方案)
2.1.7 Waters的基于身份加密方案(简记为Waters方案)
2.2 CHK和BK的一般转化方案
2.2.1 CHK一般转化方案
2.2.2 CHK的转化的效率分析
2.2.3 BK的改进方案简介
2.3 基于BB方案的新加密方案
2.3.1 方案描述
2.3.2 效率分析
2.3.3 与BB方案的关系
2.3.5 安全性分析
2.3.5 在Random Oracle模型中的更加高效的加密方案
2.4 基于BB方案的密钥封装机制
2.4.1 方案描述
2.4.2 效率分析
2.4.3 安全性分析
2.5 基于Waters方案的新加密方案
2.5.1 方案描述
2.5.2 效率分析
2.5.3 与Waters方案的关系
2.5.4 安全性分析
2.6 相关方案的比较与分析
2.7 小结
第3章 标准模型中的门限密码系统
3.1 标准模型中门限公钥加密(PKE)方案
3.1.1 引言
3.1.2 预备知识
3.1.3 方案1
3.1.4 方案2
3.1.5 对方案1的进一步优化
3.1.6 基于BB方案的门限密钥封装机制
3.1.7 非交互性与效率分析
3.2 标准模型中门限基于身份加密(IBE)方案
3.2.1 安全模型
3.2.2 基于Selective-ID安全IBE的方案
3.2.3 基于Adaptive-ID安全IBE的方案
3.3 小结
第4章 一个加密方案的选择密文安全性证明
4.1 引言
4.2 预备知识
4.2.1 数论假设
4.2.2 Random Oracle模型
4.2.3 ElGamal加密
4.2.4 Schnorr签名
4.3 方案描述
4.4 安全性证明
4.4.1 直观分析
4.4.2 严格的证明
4.5 小结
第5章 新的基于双线性映射的可公开验证加密方案
5.1 方案1
5.1.1 方案描述
5.1.2 效率分析
5.1.3 安全性分析
5.2 方案2
5.2.1 方案描述
5.2.2 效率分析
5.2.3 安全性分析
5.3 小结
结论
致谢
参考文献
攻读博士学位期间发表的论文及科研成果
发布时间: 2006-03-06
参考文献
- [1].标准模型下可证明安全的公钥加密体制研究[D]. 秦宝东.上海交通大学2015
- [2].选择打开攻击下的公钥加密方案设计及安全性证明[D]. 黄正安.上海交通大学2015
- [3].基于格困难问题的公钥加密算法的设计与安全性证明[D]. 牟宁波.西安电子科技大学2009
- [4].标准模型下适应性安全门限密码方案的研究[D]. 甘元驹.北京邮电大学2013
相关论文
- [1].可信密码学计算的关键技术及其在电子商务中的应用[D]. 伍前红.西安电子科技大学2004
- [2].网络信息安全中的椭圆曲线公钥密码体系的研究[D]. 肖攸安.武汉理工大学2003
- [3].非交互公开可认证的秘密共享及其应用[D]. 刘媛.中国人民解放军信息工程大学2005
- [4].基于双线性对的数字签名体制研究[D]. 马春波.西南交通大学2005
- [5].格基规约理论及其在密码设计中的应用[D]. 余位驰.西南交通大学2005
- [6].普遍计算环境中的公钥密码体制算法及应用研究[D]. 李彬.西北大学2006
- [7].密钥安全相关密码体系的研究[D]. 于佳.山东大学2006
- [8].公钥密码体制中的若干算法研究[D]. 孔凡玉.山东大学2006
- [9].基于身份的公钥密码学关键问题研究[D]. 拾以娟.上海交通大学2007
- [10].公钥密码体制安全性证明关键技术及应用研究[D]. 刘杰.上海交通大学2008