混合密码体制的理论研究与方案设计

混合密码体制的理论研究与方案设计

论文摘要

公钥密码体制在安全通信中的最大优势就在于去掉了对双方分享秘密信息的要求,但公钥密码体制大多建立在大的代数结构中,这就意味着需要昂贵的代数计算。因此,在长期的密码学应用过程中,混合密码的思想被提出,即用公钥密码加密一个用于对称加密的短期密码,再由这个短期密码在对称加密体制下加密实际需要安全传输的数据。最初混合密码体制的使用仅限于从执行效率方面进行考虑,直到2000年Cramer和Shoup提出了KEM-DEM结构的混合加密体制,使得混合密码体制成为一种解决IND-CCA安全而且实际的公钥密码体制。2005年Dent又将签密思想引入混合密码体制中,提出了混合签密的概念。由于混合密码体制能实际有效的兼顾密码体制应用中的安全性和效率,因此成为公钥密码研究的一个热点。且几个未来加密标准计划中,最有希望的公钥加密候选方案,比如NESSIE和ISO,都具有混合加密的形式。针对混合密码体制中密钥封装的形式化定义和方案设计等关键问题,本文对现有混合密码体制进行了分析,抽象出混合加密密钥封装与混合签密密钥封装的一般模型和安全定义。结合密码学其他相关研究内容,对特殊形式下密钥封装机制的设计进行了探索性研究。本文的主要研究工作如下:1.研究现有混合加密和混合签密方案,在此基础上总结了混合加密密钥封装和混合签密密钥封装的一般结构模型和形式化安全定义。提出一个新的内部攻击者安全模式下的签密密钥封装形式化方案和安全定义,在新方案中引入标签,保证签密密钥封装的不可伪造性安全性。2.从公钥管理角度研究基于特殊密钥管理方式下的混合加密体制。提出了基于身份的混合签密密钥封装一般模型及其形式化安全定义,并基于椭圆曲线双线性映射上的困难问题给出一个基于身份的签密密钥封装实例方案。在随机预言机模型下对该方案的保密性安全和不可伪造性安全进行了证明。该方案在密钥封装阶段不需要进行对运算,而只需要进行指数运算,同时还避免了映射到椭圆曲线群点的Hash函数计算,和现有同类方案相比,新方案在效率上有很大提高。本文提出了一个基于椭圆曲线离散对数的无证书混合加密方案,并对提出方案的公钥安全性和消息保密性进行了分析。该方案利用椭圆曲线离散对数问题来构建,从而避免了传统无证书混合加密方案依赖的双线性对和椭圆曲线求幂运算。3.结合多用户环境下基于角色的密码学思想,研究了支持密码工作流模式的混合签密密钥封装机制。在支持密码工作流这一模式下,解密成为一种授权行为,只有接收用户在拥有适当的授权证书集的条件下才能对密文进行解密。本文提出了支持密码工作流模式的签密密钥封装一般模型及其形式化安全定义。结合秘密共享方案、基于身份加密方案和签密方案,给出了支持密码工作流的签密密钥封装机制结构方案。在标准模型下利用序列游戏证明方法对该结构方案的接收人安全和外部安全特性进行了详细证明。4.根据混合密码体制在实践中的应用需求对多重签密体制进行了研究。本文首先分析了现有多重签密方案存在的不足,结合陷门置换混合签密体制提出了一个新的多重签密方案,并对该方案的安全性和执行效率进行了分析。本文还对应用于陷门置换混合签密体制以及众多密码方案中的承诺方案进行了研究,提出一个基于椭圆曲线离散对数困难问题的承诺方案,该承诺方案参与方不需要进行消息交互,构造简洁。承诺方案具有消息隐藏性和消息绑定性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 本文的研究内容和意义
  • 1.4 本文的内容安排
  • 1.5 本章小结
  • 第2章 基本概念和基础理论
  • 2.1 可证明安全理论
  • 2.1.1 基本概念
  • 2.1.2 哈希函数
  • 2.1.3 随机预言机模型方法论
  • 2.2 基本密码组件及其安全模型
  • 2.2.1 公钥加密方案及其安全模型
  • 2.2.2 数字签名方案及其安全模型
  • 2.2.3 对称加密方案及其安全模型
  • 2.2.4 签密方案及其安全模型
  • 2.3 相关数学基础
  • 2.3.1 椭圆曲线
  • 2.3.2 双线性对
  • 2.4 本章小结
  • 第3章 混合密码的密钥封装机制
  • 3.1 混合加密的密钥封装机制
  • 3.1.1 一般结构模型定义
  • 3.1.2 安全定义
  • 3.2 外部攻击者安全混合签密的密钥封装机制
  • 3.2.1 一般结构模型定义
  • 3.2.2 安全定义
  • 3.3 内部攻击者安全混合签密的密钥封装机制
  • 3.3.1 一般结构模型定义
  • 3.3.2 安全定义
  • 3.4 内部攻击者安全的混合签密密钥封装方案
  • 3.4.1 新方案定义
  • 3.4.2 内部攻击者安全模式下的混合签密方案
  • 3.4.3 签密密钥封装的安全定义
  • 3.5 本章小结
  • 第4章 特殊密钥管理方式下的混合密码体制研究
  • 4.1 基于身份的签密密钥封装机制
  • 4.1.1 引言
  • 4.1.2 基于身份签密密钥封装机制的一般模型
  • 4.1.3 基于身份签密密钥封装机制的安全性定义
  • 4.1.4 基于身份的签密密钥封装实例方案
  • 4.1.5 方案的安全性分析
  • 4.1.6 方案的执行效率分析
  • 4.2 无证书混合加密方案
  • 4.2.1 引言
  • 4.2.2 无证书公钥加密定义
  • 4.2.3 基于椭圆曲线离散对数的无证书混合加密方案
  • 4.2.4 方案的安全性讨论
  • 4.2.5 方案的执行效率讨论
  • 4.3 本章小结
  • 第5章 支持密码工作流的密钥封装机制
  • 5.1 引言
  • 5.2 相关密码组件及其安全定义
  • 5.2.1 基于身份的加密方案(IBE)
  • 5.2.2 秘密共享方案(SS)
  • 5.2.3 签密方案(SC)
  • 5.3 基于签密的密码工作流密钥封装一般模型
  • 5.3.1 一般模型定义
  • 5.3.2 模型的安全定义
  • 5.4 基于签密的密码工作流密钥封装结构方案
  • 5.4.1 WF-SCKEM结构方案
  • 5.4.2 结构方案的安全性讨论
  • 5.5 本章小结
  • 第6章 多重签密及相关协议研究
  • 6.1 多重签密
  • 6.1.1 前期工作
  • 6.1.2 基于RSA的多重签密方案
  • 6.1.3 方案的安全性分析
  • 6.1.4 方案的执行效率与执行灵活性分析
  • 6.2 承诺方案
  • 6.2.1 引言
  • 6.2.2 准备工作
  • 6.2.3 基于ECDLP的高效承诺方案
  • 6.2.4 方案的安全性分析
  • 6.2.5 方案的执行效率分析
  • 6.3 本章小结
  • 结论
  • 主要结论
  • 后续工作展望
  • 致谢
  • 参考文献
  • 攻读博士学位期间发表论文及科研情况
  • 相关论文文献

    • [1].适用于物联网通信的无证书聚合签密算法[J]. 计算机应用研究 2020(01)
    • [2].浅谈数字签密技术的特殊应用[J]. 信息系统工程 2019(05)
    • [3].高效的无证书混合环签密[J]. 南京邮电大学学报(自然科学版) 2018(01)
    • [4].标准模型下可证明安全的无证书广义签密[J]. 通信学报 2017(04)
    • [5].无证书多接收者多消息签密机制[J]. 计算机学报 2017(07)
    • [6].混合签密综述[J]. 西安邮电大学学报 2015(03)
    • [7].光纤通信系统的信息位编码签密机制研究[J]. 激光杂志 2017(05)
    • [8].无线通信系统安全中的签密机制研究[J]. 现代电子技术 2017(17)
    • [9].代理签密体制研究综述[J]. 数字通信 2013(04)
    • [10].基于身份的签密体制对比研究[J]. 数字技术与应用 2013(06)
    • [11].基于身份签密的安全通信系统[J]. 现代电子技术 2010(09)
    • [12].使用双线性对的指定验证人代理签密[J]. 计算机工程与应用 2010(18)
    • [13].可证安全的抗泄露无证书混合签密机制[J]. 软件学报 2016(11)
    • [14].基于多线性映射的环签密广播公钥方案[J]. 计算机科学 2015(03)
    • [15].基于身份的多接收者匿名签密改进方案[J]. 通信学报 2015(09)
    • [16].高效无证书混合签密[J]. 软件学报 2011(07)
    • [17].网络间的代理签密模型[J]. 电脑知识与技术 2009(33)
    • [18].基于签密的数控机床远程操控安全交互协议[J]. 华东交通大学学报 2019(06)
    • [19].用基于身份的环签密构造的并发签名方案[J]. 计算机应用 2013(05)
    • [20].一种基于身份的代理签密体制[J]. 计算机工程 2011(19)
    • [21].无双线性对的身份基多接收者混合签密[J]. 南京邮电大学学报(自然科学版) 2015(05)
    • [22].可证安全的无证书混合签密[J]. 计算机学报 2015(04)
    • [23].新的无证书混合签密[J]. 计算机应用研究 2011(09)
    • [24].标准模型下基于身份的广义代理签密[J]. 密码学报 2016(03)
    • [25].标准模型下基于身份的多接收者签密密钥封装[J]. 计算机工程与科学 2015(04)
    • [26].基于身份的多接收者(多消息)匿名混合签密机制[J]. 软件学报 2018(02)
    • [27].一类无线电能传输系统无证书签密攻击方法[J]. 海军工程大学学报 2018(04)
    • [28].匿名的无证书多接收者签密机制[J]. 电子学报 2016(08)
    • [29].具有内部安全性的常数对无证书聚合签密方案[J]. 电子与信息学报 2018(02)
    • [30].结合在线/离线方法的无证书签密[J]. 计算机应用 2014(09)

    标签:;  ;  ;  ;  ;  ;  ;  

    混合密码体制的理论研究与方案设计
    下载Doc文档

    猜你喜欢