收藏本站
《电子科技大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于身份的密码学若干算法研究

李洪伟  
【摘要】: 公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建立支持公钥认证的基础设施。在传统的公钥基础设施PKI中,证书用来保证公钥和身份之间的联系,实现公钥的认证。但是,PKI在实践中面临很多挑战,例如可扩展性和证书的管理。为了解决PKI的这些问题,Shamir在1985年提出了基于身份的密码体制(IBC)。在IBC中,公钥直接从用户唯一可标识的身份信息中获得,例如用户的姓名或者email地址等,公钥的认证不再需要证书。IBC是解决公钥认证的另外一种有效方法,和传统PKI相比,IBC在密钥管理上有很大的优势。Shamir在提出IBC概念的同时构造了第一个基于身份的签名方案,但是在基于身份加密方面的研究工作一直都没有多大的进展,直到2001年,Boneh与Franklin首次利用Weil对提出了一个实用安全的基于身份加密方案,使基于身份的公钥密码重新成为一个研究热点,许多基于身份的密码系统相继提出。然而,在IBC中还存在一些有待解决的公开问题,如密钥托管、密钥撤销、密钥进化、安全模型等问题。研究和解决这些问题对IBC无论在理论上还是实践中都具有重要的意义。本文针对IBC中存在的问题进行了深入的研究,提出了一些有效的解决方案,得到了一些研究成果。本论文的主要研究工作如下: 1.研究了基于身份的认证协议。提出了一种基于身份的无线局域网认证协议,并阐述了协议实现的硬件环境和流程。 2.提出了一个改进的基于身份的加密算法IIBE。该算法的设计思想介于传统公钥加密和基于身份的公钥加密之间。与传统的公钥加密相比,该算法不需要公钥证书,免去了对证书的管理;与基于身份的公钥加密相比,该算法解决了密钥托管和密钥撤销问题。IIBE用椭圆曲线上的双线性映射构造,其安全性基于BilinearDiffie-Hellman问题的计算困难性假设。在Random Oracle下,该算法具有自适应选择密文的语义安全性。 3.研究了基于身份的密钥进化算法。首先提出了基于身份的前向安全加密算法IBE-FS,该算法中,第t时间周期的密钥泄漏,第t′(t′<t)时间周期的密钥依然安全,并证明了算法的安全性,在仿真实验中分析了算法的性能。进一步提出了一个基于身份的抗入侵加密算法IBE-IR,该算法在前向安全的基础上,增加一个帮助设备,密钥的进化由帮助设备和用户共同完成,实现了密钥的前向安全性和后向安全性,在帮助设备密钥泄漏的前提下,依然保证密钥的前向安全性。与Dodis方案比较,在取得相同密钥安全性的情况下,部分算法计算复杂度却降低到O(1)。仿真实验表明,IBE-IR比Dodis方案更高效。 4.在网格环境中研究基于身份的密码算法。首先提出了基于身份的网格体系结构IBAG,该结构不需要数字证书。接着给出了IBAG中基于身份的加密算法IBE和签名算法IBS,证明了IBE的安全性,通过仿真实验分析了IBE和IBS的性能。然后提出了IBAG中基于身份的认证协议IBAP,该协议以基于身份的网格体系结构为基础,嵌入了IBE与IBS。仿真实验表明,IBAP比SAP更轻量、更高效,特别是用户端的负担大大减轻,有助于网格规模的扩大。最后提出了一种GSI的改进方案,该方案对GSI的3组协议进行了改进。仿真实验表明,改进方案比GSI更高效。
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TN918

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 来齐齐;陈原;裴庆祺;谢敏;张安源;;标准模型下KDM安全的对称加密方案[J];电子与信息学报;2011年06期
2 ;如何选择真正有效的加密芯片[J];中国防伪报道;2011年09期
3 ;如何选择真正有效的加密芯片[J];金卡工程;2011年06期
4 王文华;郑志明;;基于可变S盒的随机加密方案[J];北京航空航天大学学报;2011年07期
5 潘操;丁辉;王洪元;;一种新的三方认证密钥协商协议[J];微电子学与计算机;2011年07期
6 赵玉;仲红;易磊;;安全判定两组数据对应成比例的新方法[J];微型机与应用;2011年13期
7 蔡伟鸿;何淼;吴雪炜;熊智;;基于断点恢复技术的DRM打包器[J];计算机工程与设计;2011年06期
8 张欢;蔡如华;;基于提升小波变换的超混沌图像加密方案[J];微电子学与计算机;2011年07期
9 杨晓元;蔡伟艺;陈海滨;;多主密钥功能加密:基于LMSSS的M-KP-ABE方案[J];计算机研究与发展;2011年08期
10 武建波;;九洲DVC-2008CT型有线电视数字机顶盒电路剖析(一)[J];家电检修技术;2011年09期
中国重要会议论文全文数据库 前10条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
2 王中芳;姚分喜;;基于DES算法及RSA算法的Email加密方案[A];2004中国控制与决策学术年会论文集[C];2004年
3 庞建新;朱智超;张倩;张荣;;一种H.264框架下的视频加密方法[A];第十二届全国图象图形学学术会议论文集[C];2005年
4 姚应仕;;口令的安全与加密保护[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 胡振宇;;对称加密方案的密文验证安全性[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
6 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年
7 蒋建国;邢世义;包先雨;;一种用于H.264的视频加密方案[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
8 曹旭;;一种数据库加密体制中的密钥管理设想[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 钱柳坚;常依群;;Sem:一个电子邮件安全子系统[A];第十次全国计算机安全学术交流会论文集[C];1995年
10 洪政;高飞;;一种基于秘密共享的视频加密方案[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
中国重要报纸全文数据库 前10条
1 冉隆科;为Email加密 提高信息安全[N];中国计算机报;2007年
2 董少校;多把“钥匙”开一把“锁”[N];上海科技报;2008年
3 胡嫚;数字电视亟待推行自主加密技术[N];中国知识产权报;2007年
4 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
5 闫冰;炒股用无线 安全须留神[N];网络世界;2007年
6 通讯员 董少校 记者 徐敏;即使入侵服务器也无法读取内容[N];解放日报;2008年
7 本报记者 梁钟荣;直播星终能“进城”[N];21世纪经济报道;2009年
8 郭涛;惠普存储加速变革[N];中国计算机报;2007年
9 万鹏远;实现邮件安全的七个要点[N];网络世界;2006年
10 张磊;六大指标选择加密备份软件[N];中国计算机报;2008年
中国博士学位论文全文数据库 前10条
1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
2 李洪伟;基于身份的密码学若干算法研究[D];电子科技大学;2008年
3 王皓;基于身份密码体制的研究[D];山东大学;2012年
4 李海奎;统计分析软件研制中的几个问题[D];中国林业科学研究院;2005年
5 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
6 魏普文;密码算法与协议简化设计[D];山东大学;2009年
7 阎召祥;公钥加密方案的选密安全性证明方法及2~m次根识别方案在同步攻击下的安全性证明[D];山东大学;2007年
8 刘军;光盘版权保护系统若干关键问题的研究[D];华中科技大学;2009年
9 任艳丽;基于身份密码体制的研究与设计[D];上海交通大学;2009年
10 拾以娟;基于身份的公钥密码学关键问题研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 周牧昕;空间加密方案的改进与应用[D];上海交通大学;2010年
2 王庆滨;公钥广播加密方案设计与分析[D];解放军信息工程大学;2011年
3 廖志委;广播加密方案的研究与应用[D];暨南大学;2011年
4 楼圣铭;基于身份安全的门限密码方案[D];上海交通大学;2009年
5 吕文刚;MFE多变量加密方案研究[D];西安理工大学;2010年
6 余小龙;一类混沌保密系统的设计及其实现[D];哈尔滨工业大学;2010年
7 张卫民;广播加密研究[D];山东大学;2011年
8 卜晓燕;基于AES和RSA组合算法的软件加密系统的研究与应用[D];延安大学;2007年
9 解康乐;广播加密方案研究[D];西安理工大学;2008年
10 邓鲁耀;关于公钥加密方案匿名性质的研究[D];大连理工大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026