收藏本站
《山东大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

基于身份密码体制的研究

王皓  
【摘要】:在公钥密码体制中,用户在发送加密消息,或验证数字签名时,均需使用对方的公钥。因此,认证公钥的合法性,即确认其使用的公钥的确是对应用户的合法公钥,在这一过程中至关重要。在传统的公钥密码体制中,公私钥的产生是符合特定规则的,其形式一般为看似随机的数字,并非任何形式的信息都可以作为公钥。为了保证公钥的合法性,需要借助公钥基础设施。在公钥基础设施中,存在一个称为证书颁发机构(CA)的可信方,负责认证用户的公钥并颁发相应的公钥证书(其本质是CA对用户的公钥进行签名)。公钥证书可以将用户的身份与其公钥进行绑定,只有当公钥证书上CA对该绑定信息的签名合法时,对应的公钥才会被认定为该用户的合法公钥。在这种体制下,CA是一个重要部门,负责用户公钥证书生命周期的每一个环节:生成、签发、存储、维护、更新、撤销等,这需要耗费大量的计算及存储资源。 为了简化传统的公钥基础设施中CA对用户公钥证书的管理,Shamir在1984年提出了基于身份密码体制的概念,其基本思想是将用户的身份与其公钥以最自然的方式绑定:用户的身份信息即为用户的公钥。在基于身份的公钥体制下,当一个用户使用另一个用户的公钥时,只需要知道该用户的身份信息,而无需再去获取和验证该用户的公钥证书,因此,不再需要证书颁发机构的支持。 2000年,三位日本密码学家Sakai、Ohgishi和Kasahara提出了使用椭圆曲线上的双线性对来设计基于身份加密方案的思路。2001年,Boneh和Franklin, Sakai、Ohgishi和Kasahara以及Cocks分别独立地提出了三个基于身份的加密方案,其中前两个方案的构造中均使用了双线性对。由于Boneh和Franklin提出的方案的效率较好,并且给出了选择密文攻击下严格的安全性证明,因此引起了学术界极大的反响。从此,基于身份的密码学成为了当今密码学研究的一个热门话题,椭圆曲线上的双线性对也逐渐成为设计密码学方案尤其是基于身份密码方案的必备工具。 随着对基于身份密码学研究的深入,除基于身份的签名方案和基于身份的加密方案外,分等级的基于身份加密方案、基于身份的签密方案、基于身份的广播加密方案、基于身份的密钥交换协议、基于属性的密码方案以及断言加密方案等相关概念相继出现,它们可视为基于身份密码体制的分支或变形。同时,利用基于身份的密码方案解决各类密码学相关问题,也成为研究者关注的重要领域。 本文对基于身份的密码体制的发展现状及热点研究问题进行了深入探讨,在基于身份加密方案的匿名性及自适应安全性、基于身份签密方案的构造方法、基于身份签密方案的完全匿名性、广播加密方案的隐私保护性以及基于属性密钥交换协议等五个方面取得了以下成果: 一、抗适应性选择身份攻击的匿名分等级基于身份加密方案基于身份加密方案的匿名性是指任何第三方无法通过密文获知有关接收者身份的任何信息,该性质不仅为接收者提供了隐私保护,同时还能用于构建可搜索关键词的公钥加密方案,是一个重要的安全属性。在匿名分等级基于身份加密方案中,分等级的身份能够在提供密钥可委托性的同时保持密文的匿名性,但如何设计方案使其在满足匿名性的前提下能够抵御适应性选择身份攻击,是一个较难解决的问题。本文对该问题进行了深入研究,巧妙的利用了合数阶双线性群的正交性解决了这一难题。方案的构造中使用了具有4个子群的合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用户私钥,从而达到正确解密的目的。其安全性证明使用了Lewko和Waters提出的构造双系统加密的新技术。该方案具有较短的密文,并且能够在标准模型下达到抗适应性选择身份攻击安全,而此前的匿名分等级基于身份加密方案仅能达到较弱的抗选定身份攻击安全。 二、分等级的基于身份签密方案研究在很多安全应用中,往往需要同时保障消息的机密性、消息来源的认证性和不可否认性。加密方案仅能提供对消息机密性的保障,而无法保障其来源的认证性和不可否认性,而签名方案则相反。解决该问题的传统方法是先对消息签名,然后对附有签名的消息进行加密。然而,该方法存在两方面的缺陷:(1)对消息的签名和加密将带来较高的计算开销;(2)这种简单的叠加并不能完全保证安全性(加密和签名的安全性是独立证明的,不能确保叠加后的安全性)。“签密”正是为了满足以上的安全需求而提出的新技术,它将数字签名和加密在一个逻辑步骤内完成,并在整合的安全模型下证明安全性,与传统的方法相比,它有着更高的计算和通信效率,安全性也更有保障。 本文对分等级基于身份签密方案的构造方法进行了研究,给出了一个构造该类方案的通用方法,使用该方法,分等级基于身份签密方案可以通过任何分等级基于身份加密方案转化得到,这对研究该类问题具有一定的指导意义。随后,我们借助Lewko等人提出的定长密文的分等级基于身份加密方案,给出了一个分等级基于身份签密方案的实例,该实例具有定长密文,并且能够在标准模型下达到抗适应性选择身份和选择密文攻击安全。 三、完全匿名的基于身份的签密方案匿名性是许多密码方案中的一个重要性质,用来保护参与者的隐私。在很多实际应用中,用户既希望向对方证明自己属于某一个特定的群体,同时又不希望暴露自己的真实身份,环签名方案可以很好的满足这一安全需求。如果用户还希望同时进行信息的安全传输,则可以借助类似签密方案的环签密方案,但在这一个过程中,接收者的匿名性并未被考虑,在某些特定场合中会对接收者的利益造成损失。本文对基于身份环签密方案的构造进行了研究,并对其匿名性概念进行了延伸,提出了“完全匿名性”的概念,新概念要求同时保证签密方案的发送者和接收者均具备匿名性。随后,在新的安全性要求下,构造了一个完全匿名的基于身份的签密方案,并在标准模型下给出了安全性证明。在方案的构造中,使用了合数阶双线性群来保证接收者的匿名性,使用了构造基于身份环签名的技术来保证发送者的匿名性;在方案的安全性证明中,使用了双系统加密技术保证其达到自适应安全性。本方案能够同时满足语义安全性、不可伪造性以及完全匿名性。 四、具有隐私保护性的广播加密方案目前,对广播加密方案的研究中,效率和机密性是评估一个方案的优良的标准。然而,在实际应用中,一个广播加密方案仅满足较高的效率和较强的机密性是不够的。在很多实际应用中,用户的隐私性甚至比内容的机密性更为重要,然而传统的广播加密方案往往忽略了这一点。本文对传统广播加密方案中的隐私保护问题进行了探讨,给出了公钥密码体制下具有隐私保护性的广播加密的形式化定义,随后,构造了一个具体的具有隐私保护性的广播加密方案,并在标准模型下给出安全性证明。方案的构造中,我们使用了Okamoto和Takashima提出的对偶对运算向量空间(dual pairing vector spaces, DPVS)的概念,利用子空间判定的困难性保证方案的隐私保护性,利用基向量的正交性保证方案能够正确解密。方案的安全性证明中,使用了Waters提出的双系统加密技术,从而达到抗适应性选择子集攻击安全。 五、基于属性的认证密钥交换协议密钥交换协议可以用于在通信双方(或多方)之间生成保障安全通信的会话密钥,与密钥分发机制相比,密钥交换协议保证了参与通信会话的各方均可以对最终使用的会话密钥产生影响,从而保证了各参与方在安全会话中地位的对等性。认证密钥交换协议,是指协议在达到以上目标的同时,完成对双方身份的认证。然而,在很多的实际应用中,参与方无需认证对方的具体身份(也不希望向对方暴露自己的身份),仅需要认证对方满足某些指定的属性即可。基于属性的认证密钥交换协议(Attrbute-Based Authenticated Key Exchange, AB-AKE)正是为了满足这一需求提出的。本文对基于属性的认证密钥交换协议进行研究,提出了一个构造AB-AKE协议的通用方法。使用该方法,AB-AKE协议可以通过任何密文策略基于属性的密钥封装方案(CP-AB-KEM)转化得到。随后,给出了一个新的基于属性的密钥交换协议,该协议能够提供对一般关系(使用内积表示的非单调访问结构)的支持,并且能够达到会话密钥安全(具有部分弱前向安全性且能抵抗KCI攻击)。
【学位授予单位】:山东大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP309.7

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 封化民;孙轶茹;孙莹;;基于身份认证加密的私钥共享方案及其应用[J];计算机应用研究;2014年05期
中国硕士学位论文全文数据库 前1条
1 王政;增强型多标签防冲突安全协议算法[D];河南师范大学;2013年
【参考文献】
中国期刊全文数据库 前3条
1 张波;徐秋亮;;无随机预言机的基于身份多签密方案(英文)[J];计算机学报;2010年01期
2 王皓;徐秋亮;;抗适应性选择身份攻击的匿名HIBE方案[J];计算机学报;2011年01期
3 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【共引文献】
中国期刊全文数据库 前10条
1 程庆丰;魏福山;马传贵;;一种抗DoS攻击的密钥交换协议[J];北京大学学报(自然科学版);2010年05期
2 尤娟;夏松;李俊全;;多PKG环境下无双线性对的基于身份AKA协议[J];北京大学学报(自然科学版);2012年02期
3 袁征;温巧燕;刁俊峰;;基于水印和密码技术的数字版权保护模式[J];北京邮电大学学报;2006年05期
4 明洋;沈晓芹;庞辽军;王育民;;标准模型下可证安全的身份基签名方案[J];北京邮电大学学报;2011年01期
5 曹阳;郝玉洁;洪歧;;一种基于ECDLP有身份认证的ECDH密钥协商方案[J];重庆邮电大学学报(自然科学版);2012年01期
6 袁征;刘芳;张华;温巧燕;;基于ID强可证安全的数字签名方案[J];吉林大学学报(信息科学版);2007年05期
7 刘明生;王艳;赵新生;;基于Hash函数的RFID安全认证协议的研究[J];传感技术学报;2011年09期
8 王泽辉;张治国;;一种新的可实现安全公钥密码体制——4次同余方程的应用[J];电子科技大学学报;2007年06期
9 史国川;路守克;;身份基认证密钥协商协议分析与改进[J];电脑开发与应用;2011年10期
10 蔡庆玲;詹宜巨;刘洋;;可证明安全的RFID通信安全协议[J];电信科学;2010年08期
中国重要会议论文全文数据库 前3条
1 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 陈达;张旻;陈勤;;Ad hoc网络中一种基于身份的组密钥协商协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 程庆丰;陆思奇;公雪;;两个身份基密钥协商协议安全性分析[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
3 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
4 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
5 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
6 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
7 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
8 付安民;WiMAX无线网络中的密钥管理协议研究[D];西安电子科技大学;2011年
9 钟焰涛;空间信息网安全关键技术研究[D];西安电子科技大学;2011年
10 胡学先;标准模型下口令认证密钥交换协议的分析与设计[D];解放军信息工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 陈楠;基于进程演算的公钥密码体制自动化安全性证明方法研究[D];解放军信息工程大学;2010年
2 李安乐;公钥密码体制可证安全性自动化分析描述模型的设计与实现[D];解放军信息工程大学;2010年
3 邓少锋;基于CPK或者口令认证的密钥建立协议的设计与分析[D];解放军信息工程大学;2010年
4 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年
5 王伟志;IP视频电话的安全策略研究与实现[D];西安电子科技大学;2011年
6 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
7 朱振芳;WLAN安全协议与仿真方法研究[D];西安电子科技大学;2010年
8 李云超;失败—终止签名与多方密钥协议[D];西北大学;2011年
9 黄亚妮;基于HIBE的软件保护技术研究[D];武汉理工大学;2011年
10 杨印;基于身份的公钥密码体制的研究[D];西华大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 杨硕;周乐;陈茂兴;;PKI技术及其在电子政务中的应用[J];电子科技大学学报(社科版);2007年04期
2 张纲 ,杨庆森 ,程君侠 ,俞军;ISO/IEC 18000-6(CD)研究综述[J];信息技术与标准化;2004年04期
3 彭朋;韩伟力;赵一鸣;周建锁;董浩然;;基于RFID的物联网安全需求研究[J];计算机安全;2011年01期
4 孙文胜;陈悦;;一种改进的RFID多标签防碰撞算法[J];电子器件;2009年05期
5 王建伟;赵玉萍;Timo Korhonen;;RFID系统防碰撞协议研究——设计与优化[J];电子与信息学报;2009年01期
6 张辉;侯朝焕;王东辉;;一种基于部分ID的新型RFID安全隐私相互认证协议[J];电子与信息学报;2009年04期
7 李青青;刘洪武;张小林;;一种基于不等长时隙的射频识别防碰撞算法[J];电子与信息学报;2011年11期
8 崔英花;赵玉萍;;基于标签估计的动态最优多分支搜索防碰撞算法[J];高技术通讯;2010年08期
9 陈晓晖;;电子公文:能走多远———我国电子公文档案管理五大问题剖析[J];档案与建设;2012年08期
10 姜岚;王宏滨;;PKI/CA技术在电子政务中的应用[J];黑龙江科技信息;2010年12期
中国博士学位论文全文数据库 前2条
1 苏锐丹;电子政务安全工程若干关键技术研究[D];西安电子科技大学;2010年
2 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前1条
1 王中祥;基于时隙ALOHA的RFID多标签防碰撞算法的研究与实现[D];复旦大学;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026