基于身份的密码学若干算法研究

基于身份的密码学若干算法研究

论文摘要

公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建立支持公钥认证的基础设施。在传统的公钥基础设施PKI中,证书用来保证公钥和身份之间的联系,实现公钥的认证。但是,PKI在实践中面临很多挑战,例如可扩展性和证书的管理。为了解决PKI的这些问题,Shamir在1985年提出了基于身份的密码体制(IBC)。在IBC中,公钥直接从用户唯一可标识的身份信息中获得,例如用户的姓名或者email地址等,公钥的认证不再需要证书。IBC是解决公钥认证的另外一种有效方法,和传统PKI相比,IBC在密钥管理上有很大的优势。Shamir在提出IBC概念的同时构造了第一个基于身份的签名方案,但是在基于身份加密方面的研究工作一直都没有多大的进展,直到2001年,Boneh与Franklin首次利用Weil对提出了一个实用安全的基于身份加密方案,使基于身份的公钥密码重新成为一个研究热点,许多基于身份的密码系统相继提出。然而,在IBC中还存在一些有待解决的公开问题,如密钥托管、密钥撤销、密钥进化、安全模型等问题。研究和解决这些问题对IBC无论在理论上还是实践中都具有重要的意义。本文针对IBC中存在的问题进行了深入的研究,提出了一些有效的解决方案,得到了一些研究成果。本论文的主要研究工作如下:1.研究了基于身份的认证协议。提出了一种基于身份的无线局域网认证协议,并阐述了协议实现的硬件环境和流程。2.提出了一个改进的基于身份的加密算法IIBE。该算法的设计思想介于传统公钥加密和基于身份的公钥加密之间。与传统的公钥加密相比,该算法不需要公钥证书,免去了对证书的管理;与基于身份的公钥加密相比,该算法解决了密钥托管和密钥撤销问题。IIBE用椭圆曲线上的双线性映射构造,其安全性基于BilinearDiffie-Hellman问题的计算困难性假设。在Random Oracle下,该算法具有自适应选择密文的语义安全性。3.研究了基于身份的密钥进化算法。首先提出了基于身份的前向安全加密算法IBE-FS,该算法中,第t时间周期的密钥泄漏,第t′(t′<t)时间周期的密钥依然安全,并证明了算法的安全性,在仿真实验中分析了算法的性能。进一步提出了一个基于身份的抗入侵加密算法IBE-IR,该算法在前向安全的基础上,增加一个帮助设备,密钥的进化由帮助设备和用户共同完成,实现了密钥的前向安全性和后向安全性,在帮助设备密钥泄漏的前提下,依然保证密钥的前向安全性。与Dodis方案比较,在取得相同密钥安全性的情况下,部分算法计算复杂度却降低到O(1)。仿真实验表明,IBE-IR比Dodis方案更高效。4.在网格环境中研究基于身份的密码算法。首先提出了基于身份的网格体系结构IBAG,该结构不需要数字证书。接着给出了IBAG中基于身份的加密算法IBE和签名算法IBS,证明了IBE的安全性,通过仿真实验分析了IBE和IBS的性能。然后提出了IBAG中基于身份的认证协议IBAP,该协议以基于身份的网格体系结构为基础,嵌入了IBE与IBS。仿真实验表明,IBAP比SAP更轻量、更高效,特别是用户端的负担大大减轻,有助于网格规模的扩大。最后提出了一种GSI的改进方案,该方案对GSI的3组协议进行了改进。仿真实验表明,改进方案比GSI更高效。

论文目录

  • 中文摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 基于身份公钥密码体制的研究背景和意义
  • 1.2 基于身份公钥密码的发展现状及其存在的问题
  • 1.3 本文研究内容及创新
  • 1.4 论文章节安排
  • 第二章 基本概念和基础理论
  • 2.1 椭圆曲线
  • 2.1.1 椭圆曲线定义
  • 2.1.2 椭圆曲线群
  • 2.1.3 椭圆曲线离散对数问题
  • 2.2 双线性映射
  • 2.2.1 WeiI对
  • 2.2.2 修正的Weil对
  • 2.2.3 Tate对
  • 2.2.3.1 除子
  • 2.2.3.2 Tate对
  • 2.3 BDH及相关难题
  • 2.4 基于身份的公钥密码系统
  • 2.4.1 公钥密码系统
  • 2.4.2 基于证书的公钥密码系统
  • 2.4.3 基于身份的公钥密码系统
  • 2.4.4 两类公钥密码系统的比较
  • 2.4.5 基于身份的公钥密码系统的建立
  • 2.4.6 基于身份的加密机制
  • 2.4.7 基于身份的签名机制
  • 2.5 可证安全基础
  • 2.5.1 密码hash函数
  • 2.5.2 随机预言机模型
  • 2.5.3 公钥密码系统及其形式化安全模型
  • 2.5.4 可认证密钥协商及其形式化安全模型
  • 2.6 网格安全
  • 2.6.1 网格计算系统涉及的安全问题
  • 2.6.2 网格计算系统安全机制的考虑
  • 2.6.3 网格安全基础设施GSI及其不足
  • 2.7 本章小结
  • 第三章 基于身份的认证协议研究
  • 3.1 一种基于身份的无线局域网认证协议
  • 3.1.1 无线局域网中基于身份的加密和签名方案
  • 3.1.1.1 术语定义
  • 3.1.1.2 系统初始化
  • 3.1.1.3 无线局域网中基于身份的加密
  • 3.1.1.4 无线局域网中基于身份的签名
  • 3.1.2 基于身份的无线局域网认证协议
  • 3.1.2.1 协议设计
  • 3.1.2.2 协议实现
  • 3.2 本章小结
  • 第四章 基于身份的加密算法研究
  • 4.1 引言
  • 4.2 一种改进的基于身份的加密算法IIBE
  • 4.2.1 Basic-IIBE定义
  • 4.2.2 IIBE定义
  • 4.2.3 IIBE的安全模型
  • 4.2.4 Basic-IIBE的安全模型
  • 4.2.5 Basic-IIBE
  • 4.2.6 IIBE
  • 4.3 IIBE安全性的形式化证明
  • 4.3.1 两个公钥加密方案
  • 4.3.1.1 BasicPub
  • hy'>4.3.1.2 BasicPubhy
  • hy的安全模型'>4.3.1.3 BasicPubhy的安全模型
  • 4.3.1.4 BasicPub的安全模型
  • 4.3.2 IIBE安全性的证明
  • 4.4 仿真实验及分析
  • 4.4.1 仿真平台及参数设定
  • 4.4.2 仿真结果与分析
  • 4.5 本章小结
  • 第五章 基于身份的密钥进化算法研究
  • 5.1 引言
  • 5.2 一种基于身份的前向安全加密
  • 5.2.1 基于身份的二叉树加密IB-BTE
  • 5.2.1.1 IB-BTE定义
  • 5.2.1.2 IB-BTE的安全模型
  • 5.2.1.3 IB-BTE
  • 5.2.1.4 安全性证明
  • 5.2.1.5 性能分析
  • 5.2.2 基于身份的前向安全加密IBE-FS
  • 5.2.2.1 IBE-FS定义
  • 5.2.2.2 IBE-FS的安全模型
  • 5.2.2.3 IBE-FS
  • 5.2.2.4 安全性证明
  • 5.2.2.5 仿真实验与分析
  • 5.3 一种基于身份的抗入侵加密IBE-IR
  • 5.3.1 IBE-IR定义
  • 5.3.2 IBE-IR安全模型
  • 5.3.3 IBE-IR
  • 5.3.4 方案分析与性能评价
  • 5.3.4.1 正确性证明
  • 5.3.4.2 安全性证明
  • 5.3.4.3 计算复杂度分析
  • 5.3.4.4 与以往工作对比分析
  • 5.3.4.5 仿真实验与分析
  • 5.4 本章小结
  • 第六章 基于身份的密码算法在网格中的应用
  • 6.1 引言
  • 6.2 一种基于身份的网格体系结构
  • 6.3 一种基于身份的网格加密算法
  • 6.3.1 网格体系结构中基于身份的加密IBE
  • 6.3.2 正确性证明
  • 6.3.3 安全性证明
  • 6.3.3.1 IBE的攻击者和安全模型
  • 6.3.3.2 BsicPub
  • 6.3.3.3 BsicPub的攻击者和安全模型
  • 6.3.3.4 详细证明
  • 6.3.4 仿真实验及分析
  • 6.3.4.1 仿真平台及参数设定
  • 6.3.4.2 仿真结果与分析
  • 6.4 一种基于身份的网格签名算法
  • 6.4.1 网格体系结构中基于身份的签名IBS
  • 6.4.2 正确性证明
  • 6.4.3 仿真实验及分析
  • 6.4.3.1 仿真平台及参数设定
  • 6.4.3.2 仿真结果与分析
  • 6.5 一种基于身份的网格认证协议
  • 6.5.1 网格体系结构中基于身份的认证协议IBAP
  • 6.5.2 性能分析
  • 6.5.2.1 通信量比较
  • 6.5.2.2 计算量比较
  • 6.5.3 仿真实验及其结果
  • 6.5.3.1 仿真平台及参数设定
  • 6.5.3.2 仿真结果与分析
  • 6.6 一种网格安全标准GSI的改进方案
  • 6.6.1 GSI概述
  • 6.6.2 改进的GSI方案
  • 6.6.3 性能分析
  • 6.6.3.1 协议1改进前后的性能分析
  • 6.6.3.2 协议2改进前后的性能分析
  • 6.6.3.3 协议3改进前后的性能分析
  • 6.6.4 仿真实验及其分析
  • 6.6.4.1 仿真平台及参数设定
  • 6.6.4.2 仿真结果与分析
  • 6.7 本章小结
  • 第七章 全文总结及其展望
  • 7.1 论文总结
  • 7.2 研究展望
  • 致谢
  • 参考文献
  • 攻读博士期间的研究成果
  • 相关论文文献

    • [1].算法:一种新的权力形态[J]. 治理现代化研究 2020(01)
    • [2].算法决策规制——以算法“解释权”为中心[J]. 现代法学 2020(01)
    • [3].面向宏观基本图的多模式交通路网分区算法[J]. 工业工程 2020(01)
    • [4].算法中的道德物化及问题反思[J]. 大连理工大学学报(社会科学版) 2020(01)
    • [5].算法解释请求权及其权利范畴研究[J]. 甘肃政法学院学报 2020(01)
    • [6].算法新闻的公共性建构研究——基于行动者网络理论的视角[J]. 人民论坛·学术前沿 2020(01)
    • [7].算法的法律性质:言论、商业秘密还是正当程序?[J]. 比较法研究 2020(02)
    • [8].关键词批评视野中的算法文化及其阈限性[J]. 学习与实践 2020(02)
    • [9].掌控还是被掌控——大数据时代有关算法分发的忧患与反思[J]. 新媒体研究 2020(04)
    • [10].美国算法治理政策与实施进路[J]. 环球法律评论 2020(03)
    • [11].算法解释权:科技与法律的双重视角[J]. 苏州大学学报(哲学社会科学版) 2020(02)
    • [12].大数据算法决策的问责与对策研究[J]. 现代情报 2020(06)
    • [13].大数据时代算法歧视的风险防控和法律规制[J]. 河南牧业经济学院学报 2020(02)
    • [14].风险防范下算法的监管路径研究[J]. 审计观察 2019(01)
    • [15].模糊的算法伦理水平——基于传媒业269名算法工程师的实证研究[J]. 新闻大学 2020(05)
    • [16].算法推荐新闻对用户的影响及对策[J]. 新媒体研究 2020(10)
    • [17].如何加强对算法的治理[J]. 国家治理 2020(27)
    • [18].“后真相”背后的算法权力及其公法规制路径[J]. 行政法学研究 2020(04)
    • [19].算法规制的谱系[J]. 中国法学 2020(03)
    • [20].论算法排他权:破除算法偏见的路径选择[J]. 政治与法律 2020(08)
    • [21].政务算法与公共价值:内涵、意义与问题[J]. 国家治理 2020(32)
    • [22].算法的法律规制研究[J]. 上海商业 2020(09)
    • [23].蚁群算法在文字识别中的应用研究[J]. 信息与电脑(理论版) 2019(22)
    • [24].大数据聚类算法研究[J]. 无线互联科技 2018(04)
    • [25].RSA算法的改进研究[J]. 计算机与网络 2018(14)
    • [26].智能时代的新内容革命[J]. 国际新闻界 2018(06)
    • [27].改进的负载均衡RSA算法[J]. 电脑知识与技术 2018(25)
    • [28].基于深度学习的视觉跟踪算法研究综述[J]. 计算机科学 2017(S1)
    • [29].大数据算法的歧视本质[J]. 自然辩证法研究 2017(05)
    • [30].深度学习算法在智能协作机器人方面的应用[J]. 中国新通信 2017(21)

    标签:;  ;  ;  ;  ;  ;  

    基于身份的密码学若干算法研究
    下载Doc文档

    猜你喜欢