学位论文 > 优秀研究生学位论文题录展示

基于身份密码体制的研究与设计

作 者: 任艳丽
导 师: 谷大武
学 校: 上海交通大学
专 业: 计算机科学与技术
关键词: 基于身份的密码学 分层的密码体制 广播加密 代理重加密 并行密钥隔离加密 可证明安全
分类号: TN918.1
类 型: 博士论文
年 份: 2009年
下 载: 411次
引 用: 4次
阅 读: 论文下载
 

内容摘要


在传统公钥密码体制中,公钥的管理通常采用数字证书的方式。每个用户都拥有一个由证书权威中心签发的数字证书。这种方法存在以下缺点:使用任何公钥前都需要先验证公钥证书的合法性,增加了用户的计算量;权威中心需要大量计算和存储空间管理用户的证书,包括证书的撤销、存储和颁发。基于身份的密码体制解决了这些问题。在这种体制中,用户的身份信息直接作为公钥,无需通过数字证书进行绑定,从而避免了传统公钥密码体制中因管理大量用户证书而带来的种种弊端。2001年,Boneh和Franklin提出了第一个有严格安全证明的基于身份的加密方案。此后,国内外专家学者构造了许多有价值的基于身份的密码方案,取得了丰富的研究成果。本文在标准模型下,对基于身份的密码方案进行了研究和设计,主要有以下研究成果:1.相对于基于身份的加密(IBE)方案,研究基于身份的签名(IBS)方案同样很有意义。本文提出了一个新的IBS方案,在标准模型中是EU-ID-CMA安全的。并且,方案具有短的公共参数,高的计算效率及紧的安全归约。同时,我们还提出了第一个在标准模型下的adaptive-ID模型中可证安全的IBSC方案,而且具有短的公共参数及紧的安全归约。2.从提高密码方案的效率方面考虑,研究分层的基于身份的密码体制有重要意义。本文提出了一个密文长度为常数的分层的基于身份的加密(HIBE)方案,在标准模型中是IND-ID-CCA2安全的,而且有一个紧的安全归约。同时我们构造了一个签名长度为常数的分层的基于身份的签名(HIBS)方案,在标准模型中是EU-ID-CMA安全的。3.模糊的IBE(fuzzy IBE)方案为基于身份密码体制提供了检错能力,并且可以把消息同时发送给多个具有相同属性的人。我们构造了一个新的fuzzy IBE方案,在标准模型中是IND-FID-CCA2安全的。而且,新方案还具有短的公共参数和一个紧的安全归约。4.广播加密方案可以同时把消息发送给事先选定的一个集合,只有集合中的人可以解密密文。本文构造了一个新的基于身份的广播加密(IBBE)方案,在标准模型中是IND-ID-CCA2安全的。公钥和密文长度均为常数,每个用户的私钥长度与用户总数成正比。并且对任意多的敌手,新方案是抗联合攻击的。5.代理重加密方案允许代理方把发送给一方的密文转变为发送给另一方的密文,同时不泄漏明文的内容。本文定义了分层的基于身份的代理重加密(HIBPRE)方案的结构和安全模型,然后构造了一个具体方案,在标准模型中是IND-PrID-CCA2安全的。而且,密文长度不随用户所在层数的增加而增加,是一个常数。据我们所知,这是第一个HIBPRE方案,且方案实现了单向性,非交互性与多次重加密性。6.在并行密钥隔离加密方案中,有两个长期密钥轮流用来更新用户的短期密钥,而用户使用短期密钥进行加密和解密。本文提出了一个新的基于身份的并行密钥隔离加密(IBPKIE)方案,其公钥,私钥及密文长度均为常数。新方案在标准模型中是IND-ID-KI-CCA2安全的,而且加解密只需要四次双线性对运算。与J. Weng的方案相比,我们不仅在安全性方面得到了提高,而且减少了公共参数的长度。结合分层的基于身份的密码学和并行密钥隔离加密方案,我们还定义了分层的并行密钥隔离加密(HIBPKIE)方案的结构和IND-ID-KI-CCA2安全模型,然后提出了第一个HIBPKIE方案,并在标准模型中进行了安全证明。方案的公共参数和密文长度均为常数,并且计算量也很小。

全文目录


摘要  3-5
ABSTRACT  5-10
主要符号对照表  10-11
第一章 绪论  11-23
  1.1 研究背景  11-13
  1.2 基于身份密码学研究现状  13-21
    1.2.1 基于身份的加密和签名方案  13-15
    1.2.2 分层的基于身份的加密和签名方案  15-16
    1.2.3 模糊的基于身份的加密方案  16-17
    1.2.4 基于身份的广播加密方案  17-18
    1.2.5 基于身份的代理重加密方案  18-19
    1.2.6 基于身份的并行密钥隔离加密方案  19-21
  1.3 研究内容与主要成果  21-22
  1.4 论文章节安排  22-23
第二章 基本概念和基础理论  23-40
  2.1 双线性映射  23-27
    2.1.1 定义  23-24
    2.1.2 相关数学问题与复杂性假设  24-27
  2.2 概率论与复杂性理论基础  27-32
    2.2.1 概率论基础  27-28
    2.2.2 复杂性理论基础  28-32
  2.3 可证明安全理论简介  32-36
    2.3.1 基本思想  32-34
    2.3.2 Hash 函数  34
    2.3.3 随机预言模型  34-35
    2.3.4 标准模型  35-36
  2.4 加密方案的形式化定义与安全模型  36-37
    2.4.1 公钥加密方案的形式化定义  36
    2.4.2 公钥加密方案的安全模型  36-37
  2.5 签名方案的形式化定义与安全模型  37-39
    2.5.1 签名方案的形式化定义  37-38
    2.5.2 签名方案的安全模型  38-39
  2.6 本章小结  39-40
第三章 基于身份的一般密码方案研究  40-51
  3.1 基于身份的加密方案  40-44
    3.1.1 引言  40-41
    3.1.2 形式化定义及安全模型  41-43
    3.1.3 代表方案及安全性证明  43
    3.1.4 小结  43-44
  3.2 基于身份的签名和签密方案  44-50
    3.2.1 引言  44
    3.2.2 形式化定义及安全性模型  44-46
    3.2.3 基于身份的签名方案及安全性证明  46-48
    3.2.4 基于身份的签密方案及安全性证明  48-50
    3.2.5 小结  50
  3.3 本章小结  50-51
第四章 分层的基于身份的一般密码方案研究  51-69
  4.1 分层的基于身份的加密方案  51-62
    4.1.1 引言  51-52
    4.1.2 形式化定义及安全模型  52-53
    4.1.3 分层的基于身份的加密方案  53-55
    4.1.4 安全性证明  55-61
    4.1.5 小结  61-62
  4.2 分层的基于身份的签名方案  62-67
    4.2.1 引言  62
    4.2.2 形式化定义及安全模型  62-63
    4.2.3 分层的基于身份的签名方案  63-65
    4.2.4 安全性证明  65-67
    4.2.5 小结  67
  4.3 本章小结  67-69
第五章 基于身份的特殊加密方案研究  69-103
  5.1 模糊的基于身份的加密方案  69-78
    5.1.1 引言  69
    5.1.2 形式化定义及安全模型  69-70
    5.1.3 模糊的基于身份的加密方案  70-72
    5.1.4 安全性证明  72-78
    5.1.5 小结  78
  5.2 基于身份的广播加密方案  78-89
    5.2.1 引言  78-79
    5.2.2 形式化定义及安全模型  79-80
    5.2.3 基于身份的广播加密方案  80-82
    5.2.4 安全性证明  82-88
    5.2.5 小结  88-89
  5.3 基于身份的并行密钥隔离加密方案  89-102
    5.3.1 引言  89
    5.3.2 形式化定义及安全模型  89-92
    5.3.3 基于身份的并行密钥隔离加密方案  92-94
    5.3.4 安全性证明  94-102
    5.3.5 小结  102
  5.4 本章小结  102-103
第六章 分层的基于身份的特殊加密方案研究  103-124
  6.1 分层的基于身份的代理重加密方案  103-112
    6.1.1 引言  103
    6.1.2 形式化定义及安全模型  103-106
    6.1.3 分层的基于身份的代理重加密方案  106-109
    6.1.4 安全性证明  109-112
    6.1.5 小结  112
  6.2 分层的基于身份的并行密钥隔离加密方案  112-123
    6.2.1 引言  112-113
    6.2.2 形式化定义及安全模型  113-115
    6.2.3 分层的基于身份的并行密钥隔离加密方案  115-118
    6.2.4 安全性证明  118-123
    6.2.5 小结  123
  6.3 本章小结  123-124
第七章 总结与展望  124-127
  7.1 总结  124-125
  7.2 展望  125-127
参考文献  127-134
致谢  134-135
攻读博士学位期间的论文  135-139
上海交通大学博士学位论文答辩决议书  139

相似论文

  1. 面向AKE协议的可证明安全性模型的研究,TP309
  2. 具有隐私保护性质的叛逆者追踪方案,TN918.1
  3. 基于进程演算的公钥密码体制自动化安全性证明方法研究,TN918.1
  4. 公钥密码体制可证安全性自动化分析描述模型的设计与实现,TN918.2
  5. 基于身份的AKA协议若干问题研究,TN918.1
  6. 广播加密研究,TP309.7
  7. 嵌套SPN结构的Feistel型分组密码的可证明安全性,TN918.1
  8. 基于属性的签密及代理签密方案,TN918.1
  9. 移动Ad Hoc网络密钥管理技术研究,TN929.5
  10. 基于身份的Mediated广播签密研究,TN918.2
  11. 身份基加密技术的研究与推广,TN918.1
  12. 可证明安全的密钥协商协议,TN918.1
  13. 基于ID的身份认证技术研究及其应用,TP393.08
  14. 基于身份密码体制的密钥协商协议的研究,TN918.1
  15. 基于证书不可否认签名研究,TN918.1
  16. 无证书数字签名方案的研究,TN918.1
  17. 新的基于身份的混合签密,TN918.1
  18. 基于身份的公钥密码体制的研究,TN918.1
  19. 环签名和环签密方案的研究与设计,TN918.1
  20. 无证书数字签密方案的研究,TN918.1
  21. 基于口令的两方认证和密钥交换协议的研究,TP393.08

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com