基于身份密码学关键技术的研究及应用

基于身份密码学关键技术的研究及应用

论文摘要

在传统的公钥密码学中,公钥是与身份无关的随机字符串,公钥基础设施(PKI)通过签证中心颁发公钥证书来绑定公钥和身份。而在基于身份密码学(IBC)中,公钥是代表用户身份的任意字符串,可以直接从身份中提取,则证书和公钥目录是不必要的,因此简化了公钥的管理,并由此带来了不需要密钥信道的非交互式通信以及不需要证书校验,节约了计算和通信成本。尽管IBC简化了公钥和证书的管理,相比较传统的PKI有着天然的优势,但是具体的基于身份密码系统在实施中存在一些公开问题,例如缺乏有效的非交互式密钥吊销的完整解决方案,缺乏有效的可验证加密签名方案,这些问题不解决,基于身份密码系统在实践中的应用将受到很大限制。另一方面,双线性映射和基于标准模型的可证明安全是近几年密码学界的研究热点。本文围绕着基于身份密码系统存在的问题和研究热点在以下几个方面进行了研究,并取得了如下一些成果。本文通过前向安全,简单而有效的解决了基于身份密码系统的密钥吊销的难题,分别构造了前向安全的基于身份的签名和加密方案,该签名和加密方案共享系统参数生成、密钥生成和密钥更新,组合起来,可以构建实践的非交互式密钥吊销的基于身份密码系统的完整解决方案。以此系统为基础,可以构建基于身份的PKI以替代传统的基于证书的PKI。和传统PKI相比,基于身份的PKI在密钥的分发和管理方面具有内在的轻便性,可广泛应用于安全的Email系统、Ad-Hoc网络系统等。本文提出了构造可验证加密签名方案的通用方法,并基于Gentry短签名构造了一个有效的可验证加密签名方案,在标准模型下严格证明其安全性。和同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约,是一个真正实践的无随机预言机的可验证加密签名方案,能够用于在线合同签署协议以保障公平交换。本文还基于Paterson等的基于身份签名方案,构造了第一个无随机预言机的基于身份的可验证加密签名方案。本文首次对密钥信息部分的逐渐的泄漏过程进行了研究,建立了密钥信息泄漏过程模型,并根据模型较为准确的估计密钥寿命,从而可以设置合适的密钥更新周期,而合适的密钥更新周期将在密钥安全性和更新代价之间取得平衡。本文的密钥泄漏建模和密钥寿命预估的方法可以应用到任何密码系统的秘密密钥。本文给出了适合于非交互式密钥吊销的基于身份密码系统的两个应用:网格用户代理签名和手机短信息加密。前者提高了制造网格的效率和可扩展性,后者集成了嵌入式计算机、移动电子商务以及基于身份密码学技术。两者都体现了它的优良特性和重大实践价值,对基于身份密码系统的实用化具有示范意义。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 基于身份密码学的研究背景和研究意义
  • 1.2 基于身份密码学的研究现状和有待解决的主要问题
  • 1.2.1 研究现状
  • 1.2.2 有待解决的主要问题
  • 1.3 本文的主要研究内容和贡献
  • 1.4 论文结构及内容安排
  • 第二章 BDH假设和实践的可证明安全
  • 2.1 双线性Diffie-Hellman假设
  • 2.1.1 BDH问题来源
  • 2.1.2 BDH假设
  • 2.1.3 BDH假设变体
  • 2.1.4 构造BDH参数生成器
  • 2.2 实践的可证明安全
  • 2.2.1 完善保密性
  • 2.2.2 可证明安全发展简介
  • 2.2.3 可证明安全的含义
  • 2.2.4 公钥密码系统及其形式化安全模型
  • 2.2.5 面向实践的可证明安全
  • 第三章 基于身份密码学的密钥吊销问题研究
  • 3.1 基于证书的密钥吊销方案
  • 3.2 基于身份的密钥吊销和更新问题的引入
  • 3.3 交互式的基于身份的密钥吊销方案
  • 3.3.1 Boneh-Franklin密钥吊销方案
  • 3.3.2 加窗密钥吊销方案
  • 3.4 非交互式的基于身份的密钥吊销方案
  • 3.4.1 密钥进化机制
  • 3.4.2 一个密钥绝缘的基于身份加密方案
  • 3.4.3 前向安全适合于非交互式的基于身份密钥吊销
  • 3.5 密钥泄漏建模和密钥寿命估计
  • 3.5.1 预备知识
  • 3.5.2 密钥信息提取和密钥安全熵
  • 3.5.3 密钥泄漏过程模型和寿命估计
  • 3.5.4 结论
  • 3.6 本章小结
  • 第四章 前向安全的基于身份签名方案
  • 4.1 研究现状
  • 4.2 定义和安全模型
  • 4.3 前向安全的基于身份签名方案的构造
  • 4.3.1 基于FSS方案的GHK转换构造
  • 4.3.2 基于IBS方案的直接构造
  • 4.4 密钥进化的网格用户代理的签名方案
  • 4.4.1 网格用户代理的私钥泄漏问题
  • 4.4.2 解决方法
  • 4.5 本章小结
  • 第五章 前向安全的基于身份加密方案
  • 5.1 基于身份加密方案
  • 5.1.1 定义和安全模型
  • 5.1.2 几个典型的IBE方案
  • 5.2 基于身份的二叉树加密方案
  • 5.2.1 定义和安全模型
  • 5.2.2 基于随机预言机模型的IB-BTE方案
  • 5.2.3 基于标准模型的IB-BTE方案
  • 5.3 前向安全的基于身份加密方案
  • 5.3.1 定义和安全模型
  • 5.3.2 基于IB-BTE构造FS-IBE方案
  • 5.4 基于ARM处理器的手机短消息加密系统
  • 5.4.1 系统组成
  • 5.4.2 平台搭建
  • 5.4.3 软件实现
  • 5.4.4 结论
  • 5.5 本章小结
  • 第六章 基于身份的可验证加密签名方案
  • 6.1 可验证加密签名方案
  • 6.1.1 定义和安全模型
  • 6.1.2 几个典型VES方案
  • 6.1.3 构造VES方案的通用方法
  • 6.2 实践的无随机预言机的VES方案
  • 6.2.1 复杂性假设
  • 6.2.2 Gentry短签名
  • 6.2.3 VES方案的构造
  • 6.2.4 安全性证明
  • 6.2.5 性能分析
  • 6.3 无随机预言机的基于身份的可验证加密签名方案
  • 6.3.1 定义和安全模型
  • 6.3.2 基于VES方案的GHK转换构造
  • 6.3.3 基于IBS方案的直接构造
  • 6.4 本章小结
  • 第七章 全文总结
  • 7.1 本文贡献
  • 7.2 下一步工作和未来研究方向
  • 参考文献
  • 致谢
  • 个人简历
  • 本文作者已发表和录用的文章
  • 本文作者在攻读博士学位期间参加的科研项目
  • 相关论文文献

    • [1].一种安全可追责的基于身份密码方案[J]. 贵州大学学报(自然科学版) 2013(06)
    • [2].基于身份密码体制的电子病历系统安全方案[J]. 计算机应用研究 2013(07)
    • [3].耳朵里的身份密码[J]. 大科技(科学之谜) 2013(04)
    • [4].基于模糊身份密码学的机会网络身份认证方案[J]. 计算机科学 2014(10)
    • [5].时间分层的基于身份密码技术的算法和系统[J]. 计算机工程与设计 2009(24)
    • [6].神经细胞“身份密码”形成之谜破解[J]. 山东中医药大学学报 2013(01)
    • [7].基于身份密码体制的电子招投标方案[J]. 计算机工程 2011(19)
    • [8].面向分级身份密码批验签的错误签名混合筛选算法[J]. 计算机应用 2017(01)
    • [9].基于身份密码学的EAP-AKA方案[J]. 计算机工程 2010(17)
    • [10].姓氏里的身份密码[J]. 初中生学习(低) 2012(11)
    • [11].一种引入通配符的身份密码密钥更新机制[J]. 计算机与数字工程 2012(06)
    • [12].基于对技术身份密码学的构造方法[J]. 天津大学学报 2011(12)
    • [13].一支烟的旅行[J]. 湖南烟草 2013(05)
    • [14].基于密钥超图和身份密码的多域光网络密钥管理方案[J]. 工程科学与技术 2017(05)
    • [15].姓氏里的身份密码[J]. 文苑 2013(01)
    • [16].姓氏里的身份密码[J]. 初中生学习(低) 2012(Z1)
    • [17].姓氏里的身份密码[J]. 晚晴 2014(11)
    • [18].姓氏里的身份密码[J]. 幸福(少年) 2013(12)
    • [19].姓氏里的身份密码[J]. 新一代 2012(09)
    • [20].身份密码在WSNs安全定位中的应用[J]. 传感器与微系统 2012(07)
    • [21].姓氏里的身份密码[J]. 人才资源开发 2012(09)
    • [22].基于身份密码体制的安全电子邮件系统[J]. 计算机工程 2009(09)
    • [23].基于身份密码的机载自组织网络动态密钥管理[J]. 电子与信息学报 2018(08)
    • [24].姓氏里的身份密码[J]. 意林 2012(16)
    • [25].基于身份密码的轻量级SIP安全方案[J]. 计算机应用 2011(05)
    • [26].一个安全的基于身份的密钥分发解决方案[J]. 计算机系统应用 2009(04)
    • [27].WEB访问控制之身份密码方案研究[J]. 电子制作 2013(05)
    • [28].基于身份密码体制的高效门限群签名方案[J]. 通信学报 2009(05)
    • [29].基于身份的公平不可否认协议[J]. 通信学报 2009(07)
    • [30].基于UCKG的密钥管理策略[J]. 中国科学院研究生院学报 2008(05)

    标签:;  ;  ;  ;  ;  

    基于身份密码学关键技术的研究及应用
    下载Doc文档

    猜你喜欢