基于身份的密码体制研究及其应用

基于身份的密码体制研究及其应用

论文摘要

1984年Shamir开创性地提出了基于身份的公钥密码体制。在该体制中,Shamir建议使用能标识用户身份的信息作为公钥,比如名字或email地址。基于身份密码体制的主要优势在于它减轻了对公钥证书的需要和依赖。由于双线性配对的应用使得基于身份的加密体制得到了快速发展,自2001年Boneh和Franklin使用对技术提出了第一个安全且实用的基于身份的加密机制,基于身份密码体制取得了不少成果,已成为现在密码学领域中一个十分活跃的热点方向。同时也存在着一些问题,比如身份认证、私钥分发以及密钥托管等。本文针对这些问题,对基于身份的密码体制进行了深入的研究,在研究工作中,用到了椭圆曲线密码,双线性映射和困难假设,单项散列函数等知识工具。本文首先介绍了基于身份密码体制的基本条件和框架,对Boneh和Franklin提出的基于双线性映射的IBE方案进行了详细地分析,并且对现存的几类IBE设计方案进行了安全性和效率的对比。在基于一个新的困难问题假设(决定性的弱双线性问题),本文使用对技术构造了一个有效的身份加密方案,并且这个新方案可以在随机语言机上证明对选择性密文攻击有效。密钥托管是基于身份密码体制有待解决的一个问题。通常主要采用两种方式来解决这个问题。一种采用门限技术将生成密钥的工作交由多个实体共同完成,从而改变对一个密钥生成中心绝对信任的状况;另一种是用户参与其私钥的生成过程,私钥中包含了仅由用户知道的某些信息,从而不再需要信任任何密钥生成中心。本文在HIBE安全性的基础上,使用了两次注册方式,把两种技术很好的融合在一起。与其它方案相比,更具有安全性。电子邮件是Internet上最广泛、最重要的应用之一,它的简便、快捷极大地方便了人与人之间的沟通与交流。由于Internet的开放性,在Internet上传送的电子邮件会受到各种各样的攻击,因此有必要设计一个安全的电子邮件系统。本文概述了现有解决电子邮件安全的办法和方案,结合前面两章提出的改进的基于身份加密体制和密钥托管方案,设计与实现了一个基于IBE的安全电子邮件系统。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 引言
  • 1.2 国内外研究现状
  • 1.2.1 PKI技术及发展现状
  • 1.2.2 IBC技术及发展状况
  • 1.2.3 两类技术的特点及比较
  • 1.3 研究的内容和主要工作
  • 1.4 论文内容组织
  • 第二章 基础理论和技术
  • 2.1 椭圆曲线密码体制及安全性分析
  • 2.1.1 椭圆曲线的基本理论
  • 2.1.2 椭圆曲线离散对数问题(ECDLP)
  • 2.1.3 椭圆曲线密码体制的安全性分析
  • 2.2 单向散列函数
  • 2.3 双线性对的基本概念
  • 2.3.1 Tate和Weil对(Tate and Weil Pairing)
  • 2.3.2 双线性 Diffie-Hellman假设(BDH: The Bilinear Diffie-Hellman Assumption)
  • 2.4 小结
  • 第三章 一种高效的基于身份加密体制的算法设计
  • 3.1 IBE方案的构造
  • 3.2 安全性定义
  • 3.2.1 随机预言
  • 3.2.2 选择明文攻击下的不可区分性
  • 3.2.3 选择密文攻击下的不可区分性
  • 3.3 IBE加密算法的回顾
  • 3.3.1 BF-IBE机制
  • 3.3.2 性能比较
  • 3.4 一种高效加密体制方案的设计
  • 3.4.1 预备知识
  • 3.4.2 方案设计
  • 3.4.3 方案的安全性分析
  • 3.4.4 方案的效率性分析
  • 3.5 小结
  • 第四章 基于身份的密钥管理及分发方案设计
  • 4.1 可信等级定义
  • 4.2 基于身份的密钥管理及分发协议回顾
  • 4.2.1 基于多可信任PKG的密钥管理及分发协议
  • 4.2.2 基于用户拥有部分密钥的密钥管理及分发协议
  • 4.3 改进的基于HIBE的密钥管理及分发方案设计
  • 4.3.1 部分密钥管理及监控思想
  • 4.3.2 方案的设计
  • 4.3.3 监听的实现
  • 4.3.4 可行性和安全性分析
  • 4.4 小结
  • 第五章 基于身份密码体制的电子邮件系统
  • 5.1 引言
  • 5.2 方案设计
  • 5.3 方案分析
  • 5.3.1 安全性分析
  • 5.3.2 扩展性分析
  • 5.3.3 功能分析
  • 5.4 安全电子邮件系统的设计与实现
  • 5.4.1 基本理论和技术
  • 5.4.2 系统的模型设计
  • 5.4.3 系统模型的安全设计
  • 5.4.4 系统模型的用户界面设计和实现
  • 5.4.5 系统的加密和解密功能模块
  • 5.4.6 系统的初始化和配置
  • 5.5 小结
  • 第六章 全文总结
  • 致谢
  • 参考文献
  • 攻硕期间取得的成果
  • 相关论文文献

    • [1].基于身份的代理盲签名在电子现金中的应用研究[J]. 山东农业工程学院学报 2020(02)
    • [2].新模型下多授权中心的基于分级身份的密码系统[J]. 广州大学学报(自然科学版) 2011(06)
    • [3].基于身份的代理盲签名在电子现金中的应用[J]. 微电子学与计算机 2009(08)
    • [4].一个基于身份的代理签名的分析与改进[J]. 计算机应用与软件 2016(03)
    • [5].高效的基于身份具有消息恢复的盲签名[J]. 计算机工程与应用 2008(32)
    • [6].基于身份的安全密钥交换方案[J]. 计算机工程与应用 2008(23)
    • [7].一种基于身份的多方公平交换协议[J]. 计算机应用 2009(02)
    • [8].一种新的基于身份的公平离线电子现金方案[J]. 计算机应用研究 2012(07)
    • [9].一种基于身份的代理盲签名方案[J]. 计算机工程 2011(24)
    • [10].新的基于身份的门限签名方案[J]. 计算机与数字工程 2013(04)
    • [11].高效可证安全的基于身份的门限签名方案[J]. 科学技术与工程 2013(19)
    • [12].对一种基于身份的代理盲签名方案的改进[J]. 盐城工学院学报(自然科学版) 2009(02)
    • [13].基于身份具有错误容忍的会议密钥分配协议[J]. 计算机工程与应用 2009(21)
    • [14].一种基于身份的门限代理签名方案[J]. 计算机工程 2012(01)
    • [15].基于身份前向安全的代理签名方案[J]. 计算机工程与应用 2012(19)
    • [16].标准模型下可证安全的门限签名方案[J]. 信息安全与通信保密 2012(07)
    • [17].有效的基于身份的门限签名[J]. 计算机工程与应用 2008(13)
    • [18].标准模型下2种基于身份的环签名的安全性分析[J]. 西华大学学报(自然科学版) 2014(06)
    • [19].一种高效的基于身份的代理盲签名方案的分析与改进[J]. 漳州师范学院学报(自然科学版) 2010(01)
    • [20].一种新的基于身份的门限签名方案[J]. 电子学报 2009(S1)
    • [21].一种高效的基于身份的代理盲签名方案[J]. 华东交通大学学报 2008(01)
    • [22].一种基于身份的代理签名方案的安全性分析及改进[J]. 信息网络安全 2014(08)
    • [23].基于身份的代理签名方案[J]. 计算机技术与发展 2011(05)
    • [24].基于身份的前向安全门限代理签名方案[J]. 计算机与现代化 2016(10)
    • [25].基于身份的高效的群盲签名方案[J]. 计算机应用与软件 2010(08)
    • [26].一种基于身份的多级代理环签名方案[J]. 杭州师范大学学报(自然科学版) 2014(03)
    • [27].SAKI方案的分析及改进[J]. 计算机工程 2010(23)
    • [28].基于身份的指定验证人代理签名方案[J]. 杭州师范大学学报(自然科学版) 2010(01)
    • [29].一种基于身份的代理盲签名方案的分析与改进[J]. 计算机应用 2008(08)
    • [30].高效的基于身份无可信中心的代理签名和盲签名[J]. 计算机应用与软件 2009(10)

    标签:;  ;  ;  ;  ;  

    基于身份的密码体制研究及其应用
    下载Doc文档

    猜你喜欢