基于身份的密码体制及其在电子选举协议中的应用

基于身份的密码体制及其在电子选举协议中的应用

论文摘要

基于身份的密码体制是近几年来密码学中受关注比较多的一个分支。在这个体制中,公钥是用户的身份信息本身,比如身份证号、电子邮件地址等等。如果用户之间进行相互通信,只需要知道对方的身份信息即可完成。在传统的公钥密码学体制下,私钥生成过程要求所有公钥必须随机化,而在认证过程中我们又必须把一个主体的公钥与他的身份信息结合起来。对目前应用比较广泛的公钥基础设施(PKI)来说,建立这样的CA认证机构的成本和复杂程度是非常高的,导致其在应用方面存在一定的困难。而和传统的公钥密码体制相比,基于身份的密码体制可以减少认证机构的投资并减轻管理证书的负担。在基于身份的密码体制中,用户的公钥是可以由用户的身份直接求得的,这使得用户在发送消息的时候,仅需知道接受者的身份,而不必获得接受者的公钥证书。因此,基于身份的密码体制就不需要PKI中庞大的证书维护系统,从而大大降低了系统的开销,更适合在电子选举、电子商务等实际环境中应用。本文主要对基于身份的密码体制的特点进行了研究和应用。首先,分析了基于身份的密码体制的四个基本组成算法:参数建立、私钥提取、加密以及解密。该体制算法中的关键部分是私钥生成过程,可以用下式表示:私钥=F(主密钥,公钥)。为使用户私钥保密,这个计算过程必须是秘密的,只能是特定的主体(如可信机构TA)知道;其次,研究了Dan Boneh的基于身份的密码体制。此方案的理论依据是椭圆曲线上的双线性对问题,根据这个困难问题,进一步对此方案的安全性进行了证明,并由双线性对的性质出发,探讨了此方案的两种变形及其在实践中的应用;再次,详细比较了传统的公钥密码体制和基于身份的密码体制。除了公钥的定义不同以外,两种体制在私钥生成过程中也存在比较大的区别。这样的区别导致两者在应用中产生不同的结果,我们将在例子中进一步加以体会,并给出两种体制分别适用的范围;最后,构造了一个基于身份的密码体制下的电子选举协议。针对电子选举协议对选举主体进行身份认证的特殊要求,在基于身份的密码体制下设计了一个电子选举协议,达到简化电子选举协议中身份认证系统的目的,从而提高了电子选举协议的效率。总体而言,本文的研究成果主要体现在下面三个方面:一是详细分析了Dan Boneh的基于身份的密码方案,并提出和研究了该体制内的一些问题,如该方案的一些变形等;二是将公钥密码体制和基于身份的密码体制进行了详细的比较,并指出基于身份的密码体制的优点和缺点;三是尝试利用基于身份的密码体制的优点构造实际可行的密码协议。

论文目录

  • 中文摘要
  • 英文摘要
  • 第一章 绪论
  • §1.1 信息安全概况
  • §1.2 公钥密码体制
  • §1.3 基于身份的密码体制(IBE)
  • §1.4 电子选举协议
  • §1.5 本文的组织结构
  • 第二章 可证明安全的基于身份密码体制
  • §2.1 困难性问题
  • §2.2 公钥密码学中的攻击形式
  • §2.3 公钥密码学中的安全性要求
  • §2.3.1 抗击选择明文攻击的安全性(IND-CPA)
  • §2.3.2 抗击选择密文攻击的安全性(IND-CCA)
  • §2.3.3 抗击适应性选择密文攻击的安全性(IND-CCA2)
  • §2.4 安全性证明的形式化方法介绍
  • §2.5 Boneh和Franklin的基于身份的密码体制
  • §2.6 研究和应用
  • §2.7 基于身份的密码体制理论的相关研究
  • 第三章 公钥密码体制和基于身份的密码体制的比较
  • §3.1 引言
  • §3.2 主要结果
  • §3.3 例子
  • 第四章 一个基于身份加密体制的电子选举协议
  • §4.1 引言
  • §4.2 公钥密码体制下的电子选举方案
  • §4.3 基于身份的密码体制下的电子选举方案
  • §4.4 结论
  • 第五章 结论与展望
  • 参考文献
  • 致谢
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].基于随机森林的密码体制分层识别方案[J]. 计算机学报 2018(02)
    • [2].一种基于身份的密码体制的保密电话方案[J]. 移动通信 2015(16)
    • [3].基于不可交换的密码体制研究[J]. 重庆科技学院学报(自然科学版) 2008(01)
    • [4].密码体制的密钥可信度探讨[J]. 信息网络安全 2011(06)
    • [5].Blum-Goldwasser概率密码体制的一种改进方案[J]. 西南民族大学学报(自然科学版) 2012(03)
    • [6].一种基于混沌变换的多变量密码体制[J]. 合肥工业大学学报(自然科学版) 2014(05)
    • [7].基于身份标识的密码体制及其在安全电子邮件的应用[J]. 信息安全与技术 2014(06)
    • [8].大规模监视下安全性定义再分析[J]. 密码学报 2020(03)
    • [9].云环境中基于身份认证密码体制的密钥管理问题研究[J]. 计算机产品与流通 2018(12)
    • [10].基于无证书密码体制的失败-停止环签名方案[J]. 计算机工程 2020(08)
    • [11].密码体制无条件安全性的新改进[J]. 长江大学学报(自然科学版)理工卷 2008(03)
    • [12].RSA加密算法的研究[J]. 数字通信世界 2017(10)
    • [13].单钥密码体制与纠错码的构造研究[J]. 计算机工程与设计 2008(04)
    • [14].基于无证书密码体制的多用户密文检索方案[J]. 计算机工程 2020(09)
    • [15].CPK密码体制与应用[J]. 金融电子化 2008(11)
    • [16].一种基于编码的公钥密码体制的参数选择研究[J]. 信息网络安全 2014(10)
    • [17].ECC密码体制结合图像隐藏技术在商务文档中的应用[J]. 商场现代化 2008(19)
    • [18].基于RSA的门限密码体制研究[J]. 河南科技 2015(06)
    • [19].云计算在RSA密码体制分析中的应用[J]. 数学的实践与认识 2014(03)
    • [20].基于ELGamal密码体制的安全密钥托管方案[J]. 软件 2012(06)
    • [21].《RFC5091》中Tate对算法改进[J]. 福建工程学院学报 2011(01)
    • [22].新的基于Niederreiter密码体制的签名方案[J]. 小型微型计算机系统 2019(08)
    • [23].多变量密码体制软件水印技术[J]. 小型微型计算机系统 2016(10)
    • [24].遍历矩阵密码体制的安全性[J]. 通信学报 2015(08)
    • [25].Grain-128算法的密码体制识别研究[J]. 信息工程大学学报 2019(01)
    • [26].RSA密码体制通信系统的设计实现[J]. 电脑知识与技术 2011(01)
    • [27].RSA密码体制的安全性分析和算法实现[J]. 四川理工学院学报(自然科学版) 2009(01)
    • [28].新的无证书的代理签名方案[J]. 计算机应用 2008(04)
    • [29].基于非交换代数结构的改进MOR密码体制研究[J]. 软件导刊 2014(02)
    • [30].RSA密码体制中几个关键问题的研究与应用[J]. 成都电子机械高等专科学校学报 2010(02)

    标签:;  ;  ;  ;  

    基于身份的密码体制及其在电子选举协议中的应用
    下载Doc文档

    猜你喜欢