基于身份的无可信PKG的签名体制

基于身份的无可信PKG的签名体制

论文摘要

如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制分为私钥密码和公钥密码两种。公钥密码已成为最核心的密码,在信息安全中担负起密钥协商、数字签名、消息认证等重要角色。其中基于身份(ID)密码体制,目前已经取得了重要成果。1984年Shamir[17]提出了基于身份的加密和签名体制,从而简化了基于证书的公钥体制的密钥管理。传统的数字签名技术中,用户的签名公钥与私钥都是CA机构或可信机构随机产生的,当证书颁发机构生成了用户的签名密钥对后,需要保存每个用户的签名公钥和私钥,当用户数量巨大时,维护的代价很高,而且占用CA机构的很多资源。而基于身份的认证系统中,用户的密钥对与自己的身份信息相对应,可信第三方只需知道用户的身份信息就可以随时生成用户对应的密钥对,而不需要存储所用用户的密钥信息,因而可以省去公钥证书管理颁发所带来的巨大系统开销。自从Shamir提出基于身份的密码体制之后,很多其他基于身份的体制相继被提出来。Sakai Ohgishi和Kashara[18]在2000年利用双线性对提出第一个基于身份的签名体制。在Asiacrypt 2001,Boneh,Lynn和Shacham[4]提出一个在传统密码学中拥有最短签名的签名体制。然后在2002年,Paterson[16]利用双线性对给出了一个新的基于身份的签名算法。然而,这些算法都没有给出严格的安全性证明。在Crypto2001,Boneh和Franklin[3]基于双线性对,给出了第一个可证明安全且有效的基于身份的加密体制。在SAC 2002,Hess[10]利用双线性对也构造了一个安全有效的体制。在PKC2003,Cha和Cheon[7]利用Gap Diffie-Hellman(GDH)群,并结合[3]的体制,提出了一个随机预言机模型下可证明安全的基于身份的签名体制。在CRYPTO’04,Boneh和Boyen[5]构造了标准模型下安全的基于身份的加密体制,之后,基于这个体制,Brent Waters[19]基于BDHP(确定Diffee-Hellman问题)提出另一个标准模型下安全的基于身份的体制。然而,在上面大多数体制中,由于PKG为用户生成密钥对,从而要求PKG必须是可信的,否则PKG就可以冒充用户的身份伪造签名,这就是基于身份的密码体制中固有的密钥托管问题。在这之后,在ASIACRYPT2003,Al-Riyami等[1]又介绍了无证书公钥密码体制的概念,利用这种模型,可以避免上面体制中存在的密钥托管问题。在[9]中Gorantla和Saxena给出一个新的无证书的签名体制,它比[1]中的体制更加有效。在[2]中,Al-Riyami等人提出另一个无证书的体制,它的安全性依赖于BDHP的困难性,其效率比最初的体制[1]高很多。Chen[8]给出一个无可信PKG的基于身份的签名体制,同样解决了密钥托管问题。然而,这些体制中,有些仍然是不安全的,PKG被证明可以伪造用户合法签名。例如,在Asiacrytp’03,S.S.Al-Riyami and K.G.Paterson在[1]中,提出了无证书的基于身份的签名体制,但是在[11]中,对该体制进行了攻击,说明PKG并不可信,他可以伪造合法用户签名。在本文中,基于双线性对,采用基于身份的密码体制为基础,我们构造了两个安全有效的基于身份无可信PKG的签名体制。在随机预言机模型下,基于Diffie-Hellman群中计算Diffie-Hellman问题(CDHP)的困难性,这两个体制都被证明是抗适应性选择明文消息和身份存在性伪造攻击的。另外,由于PKG和用户共同生成签名的秘密密钥,而不像最初的基于身份的体制中,由PKG单独为用户生成签名私钥,所以PKG无法获得用户私钥,即它们解决了基于身份的签名体制中固有的密钥托管问题。在现有的大多数基于身份的签名体制中,PKG都被证明能够伪造一个合法用户的签名,而本文的两个体制中,由于体制的可跟踪性,PKG无法伪造合法用户签名。另外,本文中的两个体制在签名和验证阶段都包含预计算,从而极大地提高了效率,并且它们相比现有的几个无可信PKG的签名体制[2,9,14],在效率上也都具有很好的优势。

论文目录

  • 中文摘要
  • 英文摘要
  • 第一章 预备知识
  • §1.1 双线性对
  • §1.2 Gap Diffie-Hellman群
  • §1.3 基于身份无可信PKG的签名体制的基本定义
  • §1.4 基于身份无可信PKG的签名体制的攻击模型
  • 第二章 基于身份无可信PKG的签名体制
  • §2.1 体制一
  • §2.1.1 体制描述
  • §2.1.2 安全性证明
  • §2.2 体制二
  • §2.2.1 体制描述
  • §2.2.2 安全性
  • §2.3 效率分析
  • 第三章 结束语
  • 参考文献
  • 发表文章目录
  • 致谢
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].基于格的数字多签名体制[J]. 微电子学与计算机 2016(08)
    • [2].辫群上新的签名体制[J]. 电子与信息学报 2010(12)
    • [3].分叉引理对一般基于身份环签名体制的证明[J]. 通信技术 2008(07)
    • [4].格上高效的基于身份的环签名体制[J]. 密码学报 2017(04)
    • [5].代理多签名体制的安全性分析[J]. 计算机工程与设计 2008(07)
    • [6].基于前向安全签名体制的研究及其应用[J]. 微计算机信息 2008(03)
    • [7].基于NTRU的一种签名体制的构造[J]. 中国科技信息 2012(01)
    • [8].基于圆锥曲线的数字签名与多签名体制[J]. 计算机应用与软件 2010(07)
    • [9].新的基于身份的变色龙签名体制[J]. 网络安全技术与应用 2009(08)
    • [10].基于辫群的多签名体制方案[J]. 语数外学习(数学教育) 2013(10)
    • [11].一类ELGamal数字签名方案的安全性分析[J]. 科学技术与工程 2010(22)
    • [12].鉴别逻辑与签名体制综述[J]. 计算机安全 2009(06)
    • [13].基于N-R签名体制的一种新的盲代理多重盲签名方案[J]. 电子技术 2017(11)
    • [14].一种基于ElGamal签名体制的代理多重盲签名方案[J]. 计算机工程与应用 2012(10)
    • [15].N-R签名体制的盲代理多重签名方案的改进[J]. 计算机工程与应用 2011(19)
    • [16].一种灵活的基于身份的签名方案[J]. 数学的实践与认识 2010(11)
    • [17].新的基于身份的门限签名方案[J]. 计算机与数字工程 2013(04)
    • [18].环签名在电子签章系统中的应用研究[J]. 计算机安全 2014(11)
    • [19].可证安全的无证书代理重签名方案[J]. 华中科技大学学报(自然科学版) 2013(S2)
    • [20].格上基于身份的前向安全环签名方案[J]. 科技创新与应用 2016(29)
    • [21].两个无证书签名体制的安全性分析和改进[J]. 小型微型计算机系统 2016(10)
    • [22].对2个属性基签名方案安全性的分析和改进[J]. 通信学报 2016(S1)
    • [23].基于El Gamal的签名方案[J]. 电脑迷 2018(11)
    • [24].基于RSA签名体制的加密狗技术在财务软件设计中的应用研究[J]. 中国管理信息化 2008(01)
    • [25].新的多代理签名和多代理多签名方案[J]. 计算机工程与应用 2010(01)
    • [26].一种基于ElGamal签名体制的代理盲签名[J]. 计算机应用与软件 2009(03)
    • [27].无证书的广义指定多个验证者签名体制[J]. 计算机应用研究 2009(06)
    • [28].一个基于身份的代理签名方案[J]. 兰州交通大学学报 2008(01)
    • [29].辫群上的强盲签名体制[J]. 中国科学院研究生院学报 2011(06)
    • [30].一种新的基于Chebyshev的代理多签名方案[J]. 计算机工程与应用 2008(07)

    标签:;  ;  ;  

    基于身份的无可信PKG的签名体制
    下载Doc文档

    猜你喜欢