收藏本站
《西安电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

新的基于身份的混合签密

金春花  
【摘要】:签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的先签名后加密。2003年,Cramer和Shoup提出了著名的KEM-DEM混合加密结构。Dent等人在2004年提出了签密KEM-DEM的混合结构。2006年,Dent和BjФrstad利用tag-kems技术,构造了更有效的内部安全的签密tag-KEM/DEM混合方案。2009年,李发根等人将KEM-DEM结构的混合签密扩展到基于身份密码体制上,提出了基于身份的KEM-DEM结构的混合签密。 本文的主要工作是对基于身份的混合签密方案进行研究,取得的主要研究成果归纳如下: 1.我们将tag-kems技术引入到基于身份的签密中,构造了一个基于身份的tag-KEM/DEM结构的混合签密,其中tag是一个任意的二进制比特串,所谓的tag-KEM是在密钥封装KEM中连同另外一个信息tag一起封装。在随机预言机模型下对该混合签密方案的安全性进行了证明,该方案具有IND-CCA2保密性安全和sUF-CMA不可伪造性安全。在BDH困难问题的假设下,该混合签密方案被证明是安全的。 2.在此基础上,我们提出了一个新的基于身份的签密tag-KEM方案。在随机预言机模型下,论证了该方案是可证明安全的,而且还证明了该方案满足密文认证性、密文匿名性。论述分析了本方案的前向安全性、公开验证性、可证明安全性、密文无关联性、密文认证性和密文匿名性等的安全性。在计算量方面,该方案签密仅需要1个对运算,解签密需要3个对运算,效率很高。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TN918.1

【参考文献】
中国期刊全文数据库 前4条
1 胡振宇;林东岱;吴文玲;冯登国;;基于单向陷门置换的长消息签密方案[J];中国科学E辑:信息科学;2006年08期
2 赵福祥,赵红云,王育民;一个采用惟密文验证签字的Mobile Agent新方案[J];计算机研究与发展;2001年07期
3 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期
4 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【共引文献】
中国期刊全文数据库 前10条
1 尤娟;夏松;李俊全;;多PKG环境下无双线性对的基于身份AKA协议[J];北京大学学报(自然科学版);2012年02期
2 胡荣磊;张其善;刘建伟;;适用于Ad hoc网络的ElGamal型门限数字签名方案[J];北京航空航天大学学报;2009年06期
3 袁征;温巧燕;刁俊峰;;基于水印和密码技术的数字版权保护模式[J];北京邮电大学学报;2006年05期
4 张明武;杨波;祝胜林;;可信模块隐私保护的自证明签密方案[J];北京邮电大学学报;2009年01期
5 王建辉;刘景伟;寇卫东;李晓辉;;低计算复杂度的半盲签名方案[J];北京邮电大学学报;2009年03期
6 张明武;杨波;张文政;;密文匿名的高效前向安全短签密方案[J];北京邮电大学学报;2010年04期
7 明洋;沈晓芹;庞辽军;王育民;;标准模型下可证安全的身份基签名方案[J];北京邮电大学学报;2011年01期
8 乔贝;吴晓晓;秦静;;DSA签名方案的一种变形及其安全性[J];保密科学技术;2010年02期
9 谭利平;李方伟;;一种公开验证和前向安全的签密方案[J];重庆邮电大学学报(自然科学版);2008年06期
10 袁征;刘芳;张华;温巧燕;;基于ID强可证安全的数字签名方案[J];吉林大学学报(信息科学版);2007年05期
中国重要会议论文全文数据库 前5条
1 张键红;孙志宾;邹维;;一种基于Pairing的带有阈下信道的灵活数字签名方案[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
3 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 张键红;冀承;;两种基于离散对数的盲签名方案[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
5 ;Cryptanalysis of a Digital Signature Scheme based on Factoring and Discrete Logarithms[A];第四届全国信息检索与内容安全学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
3 夏琦;几种具有特殊性质的数字签名的研究[D];电子科技大学;2010年
4 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
5 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
6 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
7 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
8 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
9 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
10 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
2 丁川;基于PKI的数字签名研究[D];合肥工业大学;2009年
3 谢文坚;无证书签密的研究[D];广西民族大学;2010年
4 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
5 陈楠;基于进程演算的公钥密码体制自动化安全性证明方法研究[D];解放军信息工程大学;2010年
6 李安乐;公钥密码体制可证安全性自动化分析描述模型的设计与实现[D];解放军信息工程大学;2010年
7 葛爱军;无证书签名及签密体制的设计与分析[D];解放军信息工程大学;2010年
8 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年
9 任伟超;移动IP协议中的安全问题研究[D];西安电子科技大学;2011年
10 朱振芳;WLAN安全协议与仿真方法研究[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前3条
1 伊丽江,白国强,肖国镇;代理多重签名[J];计算机研究与发展;2001年02期
2 陈伟东,冯登国;签密方案在分布式协议中的应用[J];计算机学报;2005年09期
3 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【相似文献】
中国期刊全文数据库 前10条
1 王继林,毛剑,王育民;一个无条件匿名的签密算法[J];电子与信息学报;2004年03期
2 李光松,韩文报;基于签密的Ad Hoc网络密钥管理[J];计算机工程与应用;2005年12期
3 张福泰,姬东耀,王育民;签密的门限生成协议[J];通信学报;2002年05期
4 张键红,王继林,王育民;一种多重签密模型及其应用[J];西安电子科技大学学报;2004年03期
5 张福泰,张方国,王育民;一个基于秘密分享和签密的高效多轮电子拍卖方案[J];电子与信息学报;2001年12期
6 刘永杰;李芳;周玉洁;;一种安全的三方公平电子合同方案[J];计算机应用研究;2007年01期
7 赵福祥,赵红云,王育民,杨世平;一个采用分段验证签密隐蔽路由的设计与实现[J];电子学报;2002年07期
8 赵福祥,赵红云,王育民;一个采用惟密文验证签字的Mobile Agent新方案[J];计算机研究与发展;2001年07期
9 张键红,伍前红,王育民;基于代理签名链的安全移动代理[J];西安电子科技大学学报;2003年06期
10 陈瑞虎,杨鹏飞,马传贵;基于GOST签密方案的门限密钥托管方案[J];信息工程大学学报;2005年02期
中国重要会议论文全文数据库 前10条
1 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
2 任艳丽;谷大武;;可证明安全的公钥签密方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
4 张彤;张平;;金融电子化与高强度密码体制[A];第14届全国计算机安全学术交流会论文集[C];1999年
5 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 王泽辉;方小洵;;高阶线性同余方程组的快速解法及在NTRU密码的应用[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
7 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
8 徐伟民;;一种新型终端数据加密方法的设计与应用(摘登)[A];第四次全国计算机安全技术交流会论文集[C];1989年
9 徐振亚;;税务管理网络的信息保密问题[A];第七次全国计算机安全学术交流会论文集[C];1992年
10 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年
中国重要报纸全文数据库 前10条
1 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
2 周天阳;PKI的理论基础[N];计算机世界;2000年
3 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
4 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
5 北京市科委保密委员会主办;重视保密设备与密钥的安全管理[N];北京科技报;2000年
6 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
7 ;信息安全领域的盛会[N];中国电子报;2000年
8 王延庆;浅谈对称密码与非对称密码[N];黑龙江日报;2004年
9 ;量子加密技术正走来[N];中国计算机报;2002年
10 北京市地方税务局局长 王纪平;用信息网络技术加安全产品实现税控装置的推广[N];新华每日电讯;2002年
中国博士学位论文全文数据库 前10条
1 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
2 范佳;可证明安全的签密相关公钥密码方案研究[D];西南交通大学;2011年
3 张波;基于身份密码方案的研究[D];山东大学;2010年
4 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年
5 张应辉;安全性增强的基于属性的加密和签密的构造[D];西安电子科技大学;2013年
6 张键红;面向群体数字签名的理论与技术研究[D];西安电子科技大学;2004年
7 李艳平;若干安全协议的研究与设计[D];西安电子科技大学;2009年
8 毛剑;广播信道下会议密钥建立及其应用研究[D];西安电子科技大学;2004年
9 李景峰;移动自组织网络关键安全问题的研究[D];解放军信息工程大学;2006年
10 张福泰;可验证秘密分享及其应用研究[D];西安电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
2 史妍;基于属性的签密及代理签密方案[D];东北师范大学;2010年
3 杨靖;签密协议的分析与设计[D];解放军信息工程大学;2010年
4 宋明明;签密体制的研究[D];广西民族大学;2011年
5 谢文坚;无证书签密的研究[D];广西民族大学;2010年
6 陆海军;聚合签名与聚合签密研究[D];杭州师范大学;2012年
7 葛爱军;无证书签名及签密体制的设计与分析[D];解放军信息工程大学;2010年
8 吴云天;Ad Hoc网络中环签名的研究与应用[D];杭州电子科技大学;2009年
9 李艳文;基于身份的加密和签名研究[D];南京邮电大学;2012年
10 刘永杰;基于身份的密码算法在公平电子合同中的应用[D];解放军信息工程大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026