收藏本站
《电子科技大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

无双线性对的无证书公钥密码学研究

刘文浩  
【摘要】:在传统公钥基础设施(Pulic Key Infrastructure,PKI)中,证书的使用是确保公钥与持有对应私钥用户身份之间的联系。但是,PKI面临着基础设施的扩展和证书的复杂管理(分配、撤销、存储和成本确认)问题。为了简化证书管理,Shamir提出了基于身份的公钥密码学( Identity Based Public Key Cryptography,ID-PKC)概念,用户的公钥用用户的名字或邮箱地址来表示,用户的私钥由一个可信第三方(如,Key Generation Centre,KGC)产生,因此,ID-PKC消除了公钥证书的使用,但它同时带来了密钥托管和用户私钥是否可信的新问题。例如,KGC利用它分配给用户的私钥,能解密用该私钥加密的密文,它也能伪造用户进行签名。Al-Riyami和Paterson首次提出了无证书公钥密码学(Certificateless Public Key Cryptography,CL-PKC)概念,它解决了ID-PKC中固有的密钥托管问题,消除了PKI中证书的复杂性管理。 安全和效率一直是大家都很关注的问题,设计安全高效的无证书签名、签密和密钥协商方案是近年来研究的热点。本文作者一直在努力寻找一种更佳的方法来提高方案的效率,结果发现,无双线性对运算的方案是同类方案中计算复杂度最低的,它更适合于带宽受限制的通信环境中(如无线网络、Adhoc网络、无线传感器网络等)使用。目前已知的所有无证书签名、签密和密钥协商方案都需要对运算,设计无对运算的无证书签名、签密和密钥协商方案是本文的核心。本论文的最大创新之处是所有新方案都消除了双线性对运算。 ⑴近几年来,仅有的几个安全无证书签名方案被相继提出,然而,它们都需要双线性对运算,比较指数运算和椭圆曲线上的点乘运算,对运算是比它们更为耗时的运算。因此,设计无对运算的签名方案是值得进一步研究的新课题。我们提出了一个无需对运算的安全无证书签名方案,并在随机预言模型下证明了它的不可伪造性。 ⑵目前已知的几个无证书签密方案中,只有一个方案是安全的。其它方案要么不能提供保密性,要么不能抗不可伪造性,要么不能同时满足这两种安全属性。即使安全的方案,它仍然需要双线性对运算,因此,设计安全的无对运算的签密方案是值得进一步研究的新课题。我们提出了一个无需对运算的安全无证书签密方案,并在随机预言模型下证明了它的保密性和不可伪造性。 ⑶设计安全高效的无双线性对运算的无证书密钥协商方案是近年来研究的热点。近几年,仅有的几个无证书密钥协商方案相继被提出,在扩展CK安全模型下,它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。我们演示了这些不安全无证书方案存在的攻击,并提出了一个新的无证书两方认证密钥协商方案。只要每方至少有一个未泄露的秘密值,那么新方案在最强的安全模型下是安全的。即使密钥生成中心知道双方的临时私钥或显示双方的秘密值/替换公钥(但不能同时),只要计算Diffie-Hellman假设成立,那么新方案在随机预言机模型下证明是安全的。新方案消除了对运算,比较其它已知无证书密钥协商方案,新方案计算复杂度最低。
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TN918.1

【参考文献】
中国期刊全文数据库 前7条
1 王圣宝;曹珍富;董晓蕾;;标准模型下可证安全的身份基认证密钥协商协议[J];计算机学报;2007年10期
2 张磊;张福泰;;一类无证书签名方案的构造方法[J];计算机学报;2009年05期
3 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
4 ;Efficient Authenticated Key Agreement Protocol Using Self-Certified Public Keys from Pairings[J];Wuhan University Journal of Natural Sciences;2005年01期
5 ;Efficient Certificateless Authenticated Key Agreement Protocol from Pairings[J];Wuhan University Journal of Natural Sciences;2006年05期
6 ;Two-Party Authenticated Key Agreement in Certificateless Public Key Cryptography[J];Wuhan University Journal of Natural Sciences;2007年01期
7 ;Breaking and Repairing the Certificateless Key Agreement Protocol from ASIAN 2006[J];Wuhan University Journal of Natural Sciences;2008年05期
中国博士学位论文全文数据库 前2条
1 胡兰兰;安全协议和方案的研究与设计[D];北京邮电大学;2008年
2 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 崔铭常;林喜荣;黄永听;李建荣;;基于柔性耦合思想的新型电子数据保护方法[J];安防科技;2008年10期
2 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
4 刘红玉;杨恒宇;;门限代理多重签名在网上注册中的研究[J];安徽科技;2007年09期
5 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
6 刘晓川;侯整风;;一种安全构造ElGamal签名中阈下信道的算法[J];安徽师范大学学报(自然科学版);2007年06期
7 孙菁;傅德胜;;序列密码中密钥流生成器的安全性研究与分析[J];信息安全与技术;2010年07期
8 李聪慧;;浅析校园网络防病毒体系[J];信息安全与技术;2011年05期
9 李莉;张磊;;一种密钥延长DES算法的FPGA实现[J];信息安全与技术;2011年10期
10 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 李永花;赵冰燕;王晶;;一种基于Java的数字签名方法[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年
3 杨凤芹;张长海;付治国;;关于RSA的一个注记[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
4 张键红;孙志宾;邹维;;一种基于Pairing的带有阈下信道的灵活数字签名方案[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
5 张华煜;邢丽萍;;浅析网络安全和防火墙[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
6 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 姜雪松;尉秀梅;王新刚;;网络环境下数据加密的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
8 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 朱少敏;刘建明;魏晓菁;;基于LDAP的企业级统一用户身份管理系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
10 黄丰云;卢小海;莫易敏;;Socket下连接的MIDAS安全漏洞的解决方法[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
3 夏琦;几种具有特殊性质的数字签名的研究[D];电子科技大学;2010年
4 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
5 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
6 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
7 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
8 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
9 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
10 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
3 贾立恺;加解密移动存储数据分发系统[D];郑州大学;2010年
4 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
5 明汉;基于移动Agent的分布式入侵检测系统研究[D];浙江师范大学;2011年
6 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
7 辛涛;基于混合神经网络的视频序列压缩与加密算法研究[D];大连理工大学;2010年
8 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
9 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
10 周朋;语音网关的安全性的研究与实现[D];辽宁工程技术大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘创,邹华,杨放春;本地化代理——一种移动代理安全问题的解决方案[J];北京邮电大学学报;2000年03期
2 周智,胡正名;用户验证方案设计[J];北京邮电大学学报;1996年01期
3 路晓明;冯登国;;一种基于身份的多信任域网格认证模型[J];电子学报;2006年04期
4 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期
5 武丹,李善庆;基于椭圆曲线的代理数字签名和代理多重签名[J];浙江大学学报(理学版);2005年01期
6 冯登国;陈伟东;;基于口令的安全协议的模块化设计与分析[J];中国科学(E辑:信息科学);2007年02期
7 杨伟强,徐秋亮;典型代理签名方案的分析与改进[J];计算机工程与应用;2004年09期
8 张席,林强;一种基于不可否认数字签名的用户认证方案[J];计算机工程;2000年08期
9 彭华熹;;一种基于身份的多信任域认证模型[J];计算机学报;2006年08期
10 陈小峰;冯登国;;一种多信任域内的直接匿名证明方案[J];计算机学报;2008年07期
中国博士学位论文全文数据库 前7条
1 童华章;安全协议的研究与设计[D];浙江大学;2002年
2 李兴华;无线网络中认证及密钥协商协议的研究[D];西安电子科技大学;2006年
3 张串绒;签密方案的分析、设计和应用研究[D];西安电子科技大学;2007年
4 曹春杰;可证明安全的认证及密钥交换协议设计与分析[D];西安电子科技大学;2008年
5 明洋;广义指定验证者签名体制的研究和设计[D];西安电子科技大学;2008年
6 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年
7 李艳平;若干安全协议的研究与设计[D];西安电子科技大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 陈家琪;冯俊;郝妍;;基于无证书密码学的可认证三方密钥协商协议[J];计算机应用研究;2010年05期
2 肖国镇;公钥密码学在现代信息社会中的某些应用[J];信息安全与通信保密;2001年06期
3 ;“国际公钥密码学会议”首次在中国举行[J];中国教育网络;2007年05期
4 曹珍富;薛庆水;;密码学的发展方向与最新进展[J];计算机教育;2005年01期
5 邓所云,胡正名,钮心忻,杨义先;移动通信中的双向认证与密钥协商新协议[J];北京邮电大学学报;2002年02期
6 张帆,马建峰;WAPI认证机制的性能和安全性分析[J];西安电子科技大学学报;2005年02期
7 王力民;李益发;;基于身份的密钥协商协议研究[J];计算机应用研究;2007年09期
8 王泽成,王文龙,李志斌;基于身份的可认证会议密钥协商[J];计算机工程与设计;2004年10期
9 陈礼青;张福泰;;基于身份的安全组播密钥协商[J];计算机工程;2007年19期
10 陈礼青;张福泰;;一种新的基于身份的安全组播密钥协商方案[J];电子与信息学报;2008年01期
中国重要会议论文全文数据库 前10条
1 丁勇;;一种代数方法证明方法在RSA教学中的应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 洪利;杜耀宗;;一种基于ECC的密钥协商及双向认证方案[A];无线传感器网及网络信息处理技术——2006年通信理论与信号处理年会论文集[C];2006年
3 王永涛;何明星;郭振洲;王小英;;一个基于身份的密钥协商协议[A];2006中国西部青年通信学术会议论文集[C];2006年
4 刁俊峰;温巧燕;;远程桌面协议中间人攻击实现[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万适;辛阳;;一种基于IBE的SSL/TLS密钥协商体系[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 李欣;沈寒辉;阮友亮;;一种支持密钥协商的密钥托管系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 陈达;张旻;陈勤;;Ad hoc网络中一种基于身份的组密钥协商协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 万仁福;李方伟;陈宇;;一种基于UOBT的移动微支付协议[A];第九届全国青年通信学术会议论文集[C];2004年
9 苏盛辉;徐茂智;;背包类公钥体制的破译与反破译[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 刘远航;高建峰;鞠九滨;;一个基于生物特征认证技术的PKI系统:BPKI[A];首届信息获取与处理学术会议论文集[C];2003年
中国重要报纸全文数据库 前10条
1 记者 李含;2007年国际公钥密码学会议在我校举行[N];新清华;2007年
2 实习记者  程曦;唤醒密码学研究的沉寂领域[N];新清华;2006年
3 沈春雷;WAPI: 走向国际的中国标准[N];计算机世界;2004年
4 中科院信息安全国家重点实验室 张凯 荆继武;信息安全基础中的核心——PKI技术[N];计算机世界;2000年
5 晓琼;新型身份认证突破网上支付瓶颈[N];计算机世界;2001年
6 沈生;SSL VPN两大弱点[N];中国计算机报;2003年
7 本报记者 邹大斌 特约撰稿 彭文波;PKI应用驶入快车道[N];计算机世界;2003年
8 沈建苗 编译;EFS有多安全?[N];计算机世界;2003年
9 崔家峰 杨文乐 戴凛 江绛 周文精;技巧竞技台[N];电脑报;2003年
10 云南 陈丽;数字签名技术简介[N];电脑报;2001年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
3 拾以娟;基于身份的公钥密码学关键问题研究[D];上海交通大学;2007年
4 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
5 倪亮;关于认证密钥协商协议若干问题的研究[D];上海交通大学;2012年
6 汪小芬;认证密钥协商协议的研究[D];西安电子科技大学;2009年
7 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
8 柴震川;门限密码方案安全性和应用研究[D];上海交通大学;2007年
9 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
10 张伟超;移动自组网若干安全问题的研究[D];中国科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 付秀;基于多口令认证的群组密钥协商协议[D];山东大学;2010年
2 伊扬帆;WLAN Mesh认证密钥协商方案的研究[D];兰州理工大学;2011年
3 洪东招;无证书签名和无证书环签密方案研究[D];杭州师范大学;2011年
4 邢东升;基于三次剩余的一类公钥密码方案研究[D];上海交通大学;2012年
5 秦兴成;信息理论安全密钥协商的研究[D];西安电子科技大学;2003年
6 潘家奎;Helsinki会话密钥协商协议的应用和实现[D];合肥工业大学;2006年
7 王保仓;基于有扰认证信道的信息理论安全密钥协商[D];西安电子科技大学;2004年
8 裴胜鲁;3G-WLAN融合网络鉴权与密钥协商机制研究[D];兰州大学;2011年
9 王永涛;基于身份的密码体制的密钥管理方案研究[D];西华大学;2007年
10 桑国钧;安全的认证密钥协商协议研究[D];上海交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026