收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于双线性对的可证明安全公钥密码方案研究

杨旸  
【摘要】:双线性对是当前设计密码方案的重要工具,利用双线性对所构造的方案可以实现很多实际应用所要求的复杂功能。可证明安全理论是近年来密码方案安全性研究的热点,它改变了传统密码设计所遵循的“设计-攻击-改进”的模式,为方案的安全性提供了有效的度量依据。本文以可证明安全理论方法为线索,研究了若干公钥密码方案的设计与安全性证明,得到的主要成果如下。 1.设计了两个基于分级身份的签名方案:方案I基于selective-identity安全模型,该方案具有公钥长度短的优点,且安全性被规约到一个一般的困难问题假设——计算Dife-Hellman假设,在随机预言机模型下可证明安全。方案II基于安全性更强的full-identity模型,在标准模型下可证明安全,并且其私钥长度随着分级级数的增加而减小,密文长度为常数,验证过程只需3次双线性对运算。 2.设计了标准模型下的带通配符的基于身份加密方案,具体提出了三个方案。方案I基于BDHI假设,公开参数长度较短,然而私钥长度与密文长度都随着分级身份的级数线性增长。为此本文提出了改进方案II和III,它们的共同优点是私钥长度随着分级级数的增加而减小,密文长度为常数,且仅仅含有两个群元素。方案II和III分别基于L-wDBDHE假设和DBDH假设。 3.设计了两个基于生物特征身份的加密方案和一个签名方案。首先介绍了如何利用模糊提取技术从生物特征中提取出用户的公钥信息。本文方案结合了Shamir的门限秘密共享方案和纠错码原理,具有较强的容错性和灵活性。方案I、II均为基于标准模型的加密方案,且安全性规约至DBDH问题。方案II比I性能更优,其解密过程只需两次双线性对运算。方案III为基于生物特征身份的签名方案,该方案的效率较高,安全性基于随机预言机模型。 4.设计了标准模型下基于身份的广播加密方案,在标准模型下证明了该方案是抗选择密文攻击的。此方案的公开参数长度,私钥长度,密文长度均为常数,加密过程不需双线性对运算,解密过程只需两次对运算。该方案具有较高的传输效率和较低的用户存储代价,适合资源受限的动态ad hoc网络,当有成员退出或新成员加入时,只需在加密过程中删除或添加一个用户ID,即可实现群密钥的安全分发。避免了传统的ad hoc网络协议中复杂的交互过程。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王舟,余英林;一种新的分形图像压缩编码方法[J];通信学报;1996年03期
2 郭天石;一般双线性比例变结构控制系统的滑动模态[J];电光与控制;1997年02期
3 何迎;肖攸安;;指纹图像在数字签名中的应用[J];武汉理工大学学报(信息与管理工程版);2007年12期
4 沈佳;;经典插值算法仿真[J];科技资讯;2009年33期
5 王亚弟,郭渊博;一种端到端ATM网络安全通信系统的设计与实现[J];计算机工程与应用;2002年02期
6 张海波,周贤伟,宋存义;基于IPSec的移动IP安全通信[J];信息安全与通信保密;2005年08期
7 欧剑波;;网络陷阱系统在湖南省交通厅网络中的应用[J];湖南交通科技;2006年02期
8 侯秀波;张兴周;李冰;;基于超混沌的FM-DCSK系统的性能分析[J];无线电工程;2007年12期
9 张建辉;;一种安全非阻塞通信的实现方法[J];网络安全技术与应用;2008年12期
10 裴照君;段哲民;王海涛;;基于Microsoft CryptoAPI框架下的数据安全通信系统开发[J];微型电脑应用;2008年10期
11 唐明虎;;JSSE API在电子商务网络安全中的应用[J];商场现代化;2009年34期
12 归奕红;;基于FGC的无线传感器网络密钥管理方案[J];计算机应用与软件;2010年06期
13 赵春平;刘文丽;;基于NDIS中间层驱动和SSL协议的安全通信[J];网络安全技术与应用;2011年03期
14 孟清;刘运;邝月娟;;无线局域网通信安全机制研究[J];现代电子技术;2011年09期
15 祝烈煌;曹元大;廖乐健;;基于状态密钥树的安全群组密钥分发协议[J];北京理工大学学报;2006年09期
16 唐金艺;;基于PKI的安全通信研究[J];电脑知识与技术;2008年14期
17 顾韵华;王兴;;基于XML加密实现数据的安全传输[J];现代计算机(专业版);2008年09期
18 杨润龙;常朝稳;;基于移动Agent的安全通信的研究与实现[J];网络安全技术与应用;2009年01期
19 王明志;;开放环境中的安全通信[J];铁路通信信号工程技术;2009年04期
20 徐歆恺;梁军;;巧用CAPICOM进行安全通信[J];计算机与网络;2009年18期
中国重要会议论文全文数据库 前10条
1 陈晓;;应用高速双线性玻璃体切割手术系统治疗[A];中华医学会第十二届全国眼科学术大会论文汇编[C];2007年
2 高颖;俞瑞;刘秀伦;包菁;;双线性技术在白内障超声乳化手术中的应用[A];2006年浙江省眼科学术会议论文集[C];2006年
3 高颖;俞瑞;包菁;陈晶;;双线性技术在高龄患者白内障超声乳化手术中的应用[A];2007年浙江省眼科学术会议论文集[C];2007年
4 马建华;刘家壮;;一类非增值型双线性双层规划的对偶[A];中国运筹学会第六届学术交流会论文集(下卷)[C];2000年
5 王琪;林永娟;;沿海VHF安全通信自动报警系统的设计[A];中国航海学会内河海事专业委员会2010年度海事管理学术交流会优秀论文集[C];2010年
6 梁逸曾;李洪东;;逐步校正式迭代算法及其在两组分包埋色谱峰的解析中的应用[A];第九届全国计算(机)化学学术会议论文摘要集[C];2007年
7 丛培盛;冯馸韡;张清华;朱仲良;;在互联网中完成双线性数据的分析计算[A];第十届中国化学会分析化学年会暨第十届全国原子光谱学术会议论文摘要集[C];2009年
8 秦飞;李英;;水压作用下裂纹的边界元分析[A];第十二届全国结构工程学术会议论文集第Ⅰ册[C];2003年
9 曾瑜;付敬奇;朱晓锦;;双轴倾角传感器耦合干扰的补偿[A];中国仪器仪表学会第六届青年学术会议论文集[C];2004年
10 侯宾;吕玉琴;叶德信;;SIP应用中的安全通信方案设计[A];第四届中国软件工程大会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 杨旸;基于双线性对的可证明安全公钥密码方案研究[D];西安电子科技大学;2011年
2 刘振华;标准模型下可证明安全的公钥密码方案研究[D];西安电子科技大学;2009年
3 陈黎洁;列车运行控制系统安全通信协议验证方法的研究[D];北京交通大学;2013年
4 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年
5 易运晖;单光子量子安全通信技术研究[D];西安电子科技大学;2013年
6 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
7 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
8 杜红珍;数字签名技术的若干问题研究[D];北京邮电大学;2009年
9 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
10 吴克力;数字签名理论与算法研究[D];南京理工大学;2005年
中国硕士学位论文全文数据库 前10条
1 商贺;一类新的最优双线性对[D];山东大学;2011年
2 翁江;椭圆曲线密码中双线性对与离散对数问题研究[D];解放军信息工程大学;2012年
3 岳胜;双线性对在椭圆曲线密码体制中的计算和应用[D];西北大学;2010年
4 何凯;基于双线性配对公钥密码方案的分析与设计[D];暨南大学;2012年
5 原民民;基于双线性对的特殊数字签名方案研究[D];西安电子科技大学;2009年
6 豆允旗;基于双线性对密码的故障攻击研究[D];解放军信息工程大学;2013年
7 晁瑜婷;基于双线性对的数字签名方案的研究[D];青海师范大学;2013年
8 韩识;车辆自组网安全聚合研究[D];北京交通大学;2010年
9 云培研;微机化自动站间闭塞系统安全通信的研究与设计[D];西南交通大学;2008年
10 马涛;移动Agent系统的安全通信框架设计与实现[D];重庆大学;2004年
中国重要报纸全文数据库 前10条
1 ;全球应急与公共安全通信发展趋势和案例分享[N];通信产业报;2011年
2 本报记者 尹一捷;腾讯首推安全通信理念[N];计算机世界;2011年
3 广文;认准三类安全通信平台[N];计算机世界;2002年
4 ;消费者:吃坏了肚子怎么办?[N];山西科技报;2000年
5 顾斌;中国焦炭出口许可证明年或取消[N];东方早报;2005年
6 记者 宋国强 通讯员 李俊 廖庆玉;5年后实现南海水域安全通信全覆盖[N];海南日报;2011年
7 本报记者  刘臻;张良宾以退为进暗控“朝华系”?[N];21世纪经济报道;2006年
8 广西 姑苏飘雪;一切为了更真实[N];电脑报;2003年
9 ;专一互联 安全通信[N];中国电脑教育报;2005年
10 张祎;揭开“空军一号”神秘面纱[N];中国国防报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978