基于身份密码体制的研究

基于身份密码体制的研究

论文摘要

在传统的公钥密码体制中,用户的身份和公钥通常通过证书权威中心(CA)颁发的公钥证书来绑定,然而证书的存储和管理需要很高的计算和存储开销,管理过程比较复杂,大大加重了系统负担。为了简化证书的管理过程,1984年Shamir引进了基于身份密码体制的概念。在这种密码体制中,用户的公钥是其身份或从其身份信息中获得,而私钥则由一个称之为私钥生成器(PKG)的可信第三方产生,不需要存放公钥或证书的目录,只需要维护一个PKG产生的认证的公开系统参数目录,从而简化了公钥的管理过程,减轻了系统负担。2001年,Boneh和Franklin使用双线性对提出了第一个安全实用的基于身份加密(IBE)方案,此后,大量使用双线性映射函数的基于身份的加密和签名方案被提出。本文主要围绕基于身份的密码体制展开研究。首先,本文系统介绍了基于身份密码体制的基本概念及原理,概述其发展过程和研究进展,对典型的基于身份加密和签名方案进行了介绍,并比较讨论了基于身份的公钥系统和基于证书的公钥系统的异同。其次,本文对基于身份的密码学系统中的匿名性进行了充分讨论,基于身份加密体制的匿名性是当前密码学研究的一个重要内容。所谓匿名性是指敌手不能区分用不同身份进行加密的同一则消息的密文,即密文不能泄露接收者的身份。通过对许多典型的基于身份加密方案进行分析可知,在大多数方案中,敌手可以构造测试等式测试出接收者的身份,而使得方案不具有匿名性。本文对Boneh和Boyen的基于身份加密方案进行改进,增加随机参数,使得构造测试等式不可行,从而提出了一个新的具有匿名性的基于身份加密方案,简单高效同时可以解决密钥托管问题。第三,本文对基于身份广播加密(IBBE)进行了深入研究,广播加密(BE)提供了一种在非安全信道中以便捷的方式来分发数字信息给用户的方法,在现实生活中应用较为广泛。基于身份广播加密具有许多一般的广播加密所没有的优势。本文通过对典型的广播加密方案的分析,将Boneh、Gentry和Hamburg的基于身份加密方案扩展到广播加密上,提出了一个新的不使用对的基于身份广播加密方案,在Random Oracle下安全。分层的身份联结广播加密(HICBE)同时具有广播加密和分层的基于身份加密的特征,本文对此进行深入研究,采用Boneh、Gentry和Waters构造广播加密方案的方法,将Attapadung、Furukawa和Imai方案进行一般化扩展,给出一个改进的分层的身份联结广播加密方案;通过多次运行原始方案实例,使得可处理的用户量增加,同时由于系统共享部分信息,新方案的性能比原始方案有很大提高,实用性更强。最后,本文给出了基于身份密码体制的几个具体应用。包括在邮件系统中的应用,在电子商务中的应用和在即时通信协议中的应用。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 本文的主要工作
  • 1.3 本文的组织安排
  • 第二章 基于身份密码体制的研究
  • 2.1 基于身份密码体制的提出动机
  • 2.2 基于身份密码体制的概念模型
  • 2.3 基于身份密码体制的安全模型
  • 2.4 基于身份密码体制的发展
  • 2.5 基础性问题与假设
  • 2.6 本章小结
  • 第三章 基于身份加密体制匿名性的研究
  • 3.1 匿名的IBE概念及发展
  • 3.2 匿名的IBE安全模型
  • 3.3 匿名性分析
  • 3.4 新的匿名的IBE方案
  • 3.5 新方案的性能分析
  • 3.6 匿名的IBE的应用
  • 3.7 本章小结
  • 第四章 基于身份广播加密体制的研究
  • 4.1 IBBE发展过程
  • 4.2 IBBE概念模型
  • 4.3 新的不使用对的IBBE方案
  • 4.4 新方案的性能分析
  • 4.5 本章小结
  • 第五章 分层的身份联结广播加密体制的研究
  • 5.1 分层的IBE的概念及发展
  • 5.2 HICBE概念模型
  • 5.3 HICBE安全模型
  • 5.4 改进的HICBE方案
  • 5.5 性能分析
  • 5.6 本章小结
  • 第六章 基于身份密码体制的应用
  • 6.1 在邮件系统中的应用
  • 6.2 在电子商务中的应用
  • 6.3 在即时通信协议中的应用
  • 6.4 本章小结
  • 结束语
  • 参考文献
  • 致谢
  • 攻读学位期间发表的主要学术论文
  • 攻读学位期间参与科研项目情况
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].一种安全可追责的基于身份密码方案[J]. 贵州大学学报(自然科学版) 2013(06)
    • [2].基于身份密码体制的电子病历系统安全方案[J]. 计算机应用研究 2013(07)
    • [3].耳朵里的身份密码[J]. 大科技(科学之谜) 2013(04)
    • [4].基于模糊身份密码学的机会网络身份认证方案[J]. 计算机科学 2014(10)
    • [5].时间分层的基于身份密码技术的算法和系统[J]. 计算机工程与设计 2009(24)
    • [6].神经细胞“身份密码”形成之谜破解[J]. 山东中医药大学学报 2013(01)
    • [7].基于身份密码体制的电子招投标方案[J]. 计算机工程 2011(19)
    • [8].面向分级身份密码批验签的错误签名混合筛选算法[J]. 计算机应用 2017(01)
    • [9].基于身份密码学的EAP-AKA方案[J]. 计算机工程 2010(17)
    • [10].姓氏里的身份密码[J]. 初中生学习(低) 2012(11)
    • [11].一种引入通配符的身份密码密钥更新机制[J]. 计算机与数字工程 2012(06)
    • [12].基于对技术身份密码学的构造方法[J]. 天津大学学报 2011(12)
    • [13].一支烟的旅行[J]. 湖南烟草 2013(05)
    • [14].基于密钥超图和身份密码的多域光网络密钥管理方案[J]. 工程科学与技术 2017(05)
    • [15].姓氏里的身份密码[J]. 文苑 2013(01)
    • [16].姓氏里的身份密码[J]. 初中生学习(低) 2012(Z1)
    • [17].姓氏里的身份密码[J]. 晚晴 2014(11)
    • [18].姓氏里的身份密码[J]. 幸福(少年) 2013(12)
    • [19].姓氏里的身份密码[J]. 新一代 2012(09)
    • [20].身份密码在WSNs安全定位中的应用[J]. 传感器与微系统 2012(07)
    • [21].姓氏里的身份密码[J]. 人才资源开发 2012(09)
    • [22].基于身份密码体制的安全电子邮件系统[J]. 计算机工程 2009(09)
    • [23].基于身份密码的机载自组织网络动态密钥管理[J]. 电子与信息学报 2018(08)
    • [24].姓氏里的身份密码[J]. 意林 2012(16)
    • [25].基于身份密码的轻量级SIP安全方案[J]. 计算机应用 2011(05)
    • [26].一个安全的基于身份的密钥分发解决方案[J]. 计算机系统应用 2009(04)
    • [27].WEB访问控制之身份密码方案研究[J]. 电子制作 2013(05)
    • [28].基于身份密码体制的高效门限群签名方案[J]. 通信学报 2009(05)
    • [29].基于身份的公平不可否认协议[J]. 通信学报 2009(07)
    • [30].基于UCKG的密钥管理策略[J]. 中国科学院研究生院学报 2008(05)

    标签:;  ;  ;  ;  ;  

    基于身份密码体制的研究
    下载Doc文档

    猜你喜欢