收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于身份密码方案的研究

张波  
【摘要】: 在传统的公钥密码体制中,公钥的使用首先依赖于被称为认证中心(CA,Certificate Authority)的可信第三方为用户颁发公钥证书。公钥证书中CA的签名将用户身份和看似随机的公钥信息联系起来,只有经过CA签名的用户身份和公钥才是合法的,因而CA机构是这种架构下的核心部门,负责用户公钥证书生命周期的每一个环节。这些证书的使用需要耗费巨大的计算和存储开销,管理工作比较复杂,对作为系统中心的CA机构要求较高,系统负担较重。 为简化证书管理工作,1984年,著名密码学家Shamir提出了基于身份密码学(IBC, Identity-Based Cryptography)的思想,基本想法就是将用户的身份与其公钥以最自然的方式捆绑在一起:用户的身份信息即为用户公钥,用户的私钥则由被称为私钥生成中心(PKG, Private Key Generator)的可信第三方产生后发送给用户。在基于身份的公钥体制架构下,不需存放公钥或证书目录,简化了公钥证书的管理过程,公钥的使用方式也更直接,从而降低了计算和存储开销。 本文围绕基于身份的密码体制进行研究,特别是标准模型下基于身份密码方案的设计与分析,侧重于方案的安全模型建立和形式化可证安全性,对基于身份密码体制下的强指定验证者签名、签密、多签密、多接收者匿名签密以及面向群组的加密和签密、安全密钥分发协议等密码学方案的安全性定义和具体实现做了重点研究,力图设计高效的可证安全的基于身份密码体制。 基于身份的密码体制大部分都是使用双线性对构造的,减少双线性对运算的次数是提高基于身份密码方案效率的关键。最近,李继国等人提出了一个新的基于身份的签名方案,其验证算法比Paterson等人的方案减少了一个双线性对运算,效率显著提高。在第三章,我们对该方案进行了分析,遗憾地发现该方案存在安全弱点,不能抵御已知私钥或已知签名的存在性伪造攻击。 在现实世界中,为实现对签名的完全控制,防止签名滥用,人们希望能指定签名的验证者,只有被指定的验证者可以验证并接受签名内容,非指定验证者则无法确定签名者的身份。根据验证算法中是否需要使用验证者私钥,指定验证者的签名可以分为指定验证者签名和强指定验证者签名两种。在第四章,我们在随机预言模型下提出了一个可证安全的强指定验证者代理签名方案和一个基于身份的强指定验证者代理签名方案,方案同时满足代理签名和强指定验证者签名的安全特性,可以有效防止签名滥用和签名内容的泄露。另外,我们还提出了首个标准模型下可证安全的基于身份的强指定验证者签名方案。 加密和签名是能够获得保密性和认证性的最基本的密码学工具,1997年,Zheng提出了签密这一新的密码学概念,使得能够在公开信道中使用单个逻辑步骤完成加密和签名两种操作,实现信息传递过程中的保密性和认证性,同时降低传统的先签名后加密方法的计算和通信费用。基于身份的签密方案是签密研究领域的热点之一,本文在基于身份签密方案的研究中取得了以下成果: 1.在第三章我们对首个在标准模型下构造的基于身份签密方案进行了安全性分析,指出其存在的安全问题并进行了改进,改进后的方案满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的密文存在性不可伪造性。 2.在第五章我们完善了基于身份多签密方案的安全模型,提出了首个标准模型下可证安全的基于身份多签密方案,对接收者来说,合法的签密密文表示所有签名者对明文消息的认可。方案具有较高的效率,即使在退化情况下(只有一个签密者)较现有的单签密者签密方案在效率上也有所提高。 3.在第五章我们首次给出了基于身份多接收者匿名签密方案的形式化定义和完备安全模型,并在标准模型下构造了一个具体方案,方案可以实现签密者身份的无条件匿名性,提高面向多接收者信息传递过程中的计算和传输效率。 某些网络应用需要将同样的消息向多个实体进行发送,最简单的方式就是发送者将消息分别加密多次进行点对点传送,显然,这种方法在接收群组规模较大时效率是非常低的,必会产生极大的计算量与通信量。为解决将数字内容向接收者群组进行有效广播的问题,Fiat等人于1993年提出了广播加密的概念,信息广播者对信息进行加密,只有获得认证的用户可以解密密文获得有效信息,广播者同时可以对信息接收者进行子群划分,从而将不同的信息发给指定子群用户,子群外的用户不能获得广播信息的内容。基于身份的广播签密方案也大量出现,这些方案实现了群组通信过程中的信息私密性和认证性,然而在获得这些优点的同时,如何获得常数规模的系统参数一直是该领域研究的难点问题。另一个问题是已有方案在建立阶段必须固定一个大的接收者群组,广播者必须清楚地知道群组成员的个体公钥,但在某些应用中,信息发布者可能并不清楚信息接收者的信息,而且接收者也有可能是动态增加的。在第六章,我们首次提出了基于身份的面向群组加密和签密的概念,并给出了具体构造。新方案中的系统参数和密文长度均为常数,信息发送者仅需使用接收群组的身份信息就能产生签密密文,信息接收群组中成员可独立解密密文并验证签名的合法性,新方案在基于身份选择密文攻击以及选择消息攻击下是可证安全的。 在基于身份的密码系统中,PKG为用户产生私钥,然后通过安全信道将私钥传送给用户。因为PKG对用户私钥的完全掌握,必须要求所有用户对其是完全信任的。然而,在现实生活中,这样的可信实体一般不容易找到,特别是在基于身份密码系统刚刚开始应用,基础设施并不完善的初级阶段,存在出现恶意PKG的可能,这样的PKG或者出售用户私钥或者解密用户密文或者伪造用户签名,甚至在完成恶意行为后,也不会被察觉,这是因为无法区分这些行为造成的结果(私钥泄露、加密消息泄露及签名伪造等)是由用户自己故意或无意导致的,还是确实是由PKG恶意完成的。这种PKG完全掌握用户私钥的问题被称为“密钥托管”问题,是基于身份密码体制的固有问题,妨碍了基于身份密码系统的广泛应用。在第七章,我们对密钥托管问题进行了研究,对已有解决方案在PKG主动攻击行为下的特点进行了分析,结果表明,单次认证方式不能真正解决密钥托管问题,在综合已有解决方案的优点后,我们提出了新的基于身份密钥分发机制,可以有效抵御PKG发起的主动攻击,避免PKG对用户私钥的完全掌握。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王继林,毛剑,王育民;一个无条件匿名的签密算法[J];电子与信息学报;2004年03期
2 戴元军,杨成;基于椭圆曲线密码体制的(t,n)门限签密方案[J];计算机应用研究;2004年09期
3 张福泰,姬东耀,王育民;签密的门限生成协议[J];通信学报;2002年05期
4 张键红,王继林,王育民;一种多重签密模型及其应用[J];西安电子科技大学学报;2004年03期
5 张福泰,张方国,王育民;一个基于秘密分享和签密的高效多轮电子拍卖方案[J];电子与信息学报;2001年12期
6 李光松,韩文报;基于签密的Ad Hoc网络密钥管理[J];计算机工程与应用;2005年12期
7 赵福祥,赵红云,王育民,杨世平;一个采用分段验证签密隐蔽路由的设计与实现[J];电子学报;2002年07期
8 赵福祥,赵红云,王育民;一个采用惟密文验证签字的Mobile Agent新方案[J];计算机研究与发展;2001年07期
9 张键红,伍前红,王育民;基于代理签名链的安全移动代理[J];西安电子科技大学学报;2003年06期
10 陈瑞虎,杨鹏飞,马传贵;基于GOST签密方案的门限密钥托管方案[J];信息工程大学学报;2005年02期
11 刘永杰,崔岩,顾纯祥,周玉洁;公平电子合同中的密钥分发与签密研究[J];信息工程大学学报;2005年03期
12 张彰,肖国镇;具有门限共享解签密的数字签密方案[J];苏州科技学院学报(自然科学版);2003年02期
13 刘永杰;李芳;周玉洁;;一种安全的三方公平电子合同方案[J];计算机应用研究;2007年01期
14 赵福祥,王育民,王常杰;可靠洋葱路由方案的设计与实现[J];计算机学报;2001年05期
15 尚久庆,徐秋亮,柳欣;基于ECC的匿名签密方案[J];计算机应用;2004年10期
16 肖攸安;刘俊波;;一种新型的电子签章技术[J];武汉理工大学学报;2009年13期
17 付竟芝;周振江;;基于椭圆曲线公钥加密和签名技术相结合的认证协议[J];牡丹江师范学院学报(自然科学版);2010年04期
18 周彦伟;吴振强;乔子芮;;移动互联网可信匿名通信模型[J];计算机应用;2010年10期
19 董涛;余昭平;刘振;;一个新的无可信第三方的多方不可否认协议[J];计算机工程与应用;2006年10期
20 苏婷;徐秋亮;;可公开验证的UC安全签密协议[J];东南大学学报(自然科学版);2008年S1期
中国重要会议论文全文数据库 前2条
1 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
2 任艳丽;谷大武;;可证明安全的公钥签密方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
2 范佳;可证明安全的签密相关公钥密码方案研究[D];西南交通大学;2011年
3 张波;基于身份密码方案的研究[D];山东大学;2010年
4 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年
5 张应辉;安全性增强的基于属性的加密和签密的构造[D];西安电子科技大学;2013年
6 张键红;面向群体数字签名的理论与技术研究[D];西安电子科技大学;2004年
7 李艳平;若干安全协议的研究与设计[D];西安电子科技大学;2009年
8 毛剑;广播信道下会议密钥建立及其应用研究[D];西安电子科技大学;2004年
9 李景峰;移动自组织网络关键安全问题的研究[D];解放军信息工程大学;2006年
10 张福泰;可验证秘密分享及其应用研究[D];西安电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 黎仁峰;混合签密体制的设计与实现[D];电子科技大学;2013年
2 史妍;基于属性的签密及代理签密方案[D];东北师范大学;2010年
3 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
4 杨靖;签密协议的分析与设计[D];解放军信息工程大学;2010年
5 谢文坚;无证书签密的研究[D];广西民族大学;2010年
6 钟笛;签密体制的设计与安全性分析[D];电子科技大学;2013年
7 宋明明;签密体制的研究[D];广西民族大学;2011年
8 陆海军;聚合签名与聚合签密研究[D];杭州师范大学;2012年
9 葛爱军;无证书签名及签密体制的设计与分析[D];解放军信息工程大学;2010年
10 王伟;基于签密算法的模块属性远程证明协议研究[D];太原理工大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978