一种基于身份的改进高效签密方案

合集下载

基于身份密码体制的高效门限群签名方案

基于身份密码体制的高效门限群签名方案
证明 秘密分发中,非群体成员选择随机数发 送至 TA 时,TA 将首先验证其身份,若属于某一群 组之外,则不会公布其对应的 CPi ,因此,非群体 成员无法伪造有效份额密钥。
而如果非群体成员没有有效的份额密钥,则在 签名阶段,首先该成员无法通过 TA 的身份验证, 其次也无法通过式(3)即份额密钥的验证,因而试图 产生有效的份额签名是不可能的。
收稿日期:2008-06-21;修回日期:2009-03-20 基金项目:广东省自然科学基金资助项目(04106250) Foundation Item: The Natural Science Foundation of Guangdong Province (04106250)
第5期
刘宏伟等:基于身份密码体制的高效门限群签名方案
(2)
之后秘密保存 IDj1, IDj2 ,", IDjt , H j 。
TA 删除 si 及 s ,公开 CPi = IDi ,Wi ,其中参
与者 Pi 要对公开信息 CPi 负责,若信息不符则向 TA
发出申诉并拒绝下一步工作。
3.4 签名 S (CPTA ,CPA ,CPi , IDA , IDi , M ) Pi 计算份额签名 σ i = si H1(M ) 并发送至 TA。 TA 确认 Pi 的身份,并验证等式
3.3 秘密分发 DC(CPTA , IDi ,t, n)
n
个参与者
Pi
随机选择
si

Z
* q
作为其份额秘
密,并发送 si 至 TA。 TA 验证 Pi 身份信息,确定 Pi 来自签名参与者
群体;分发给 Pi 唯一的身份信息 IDij ,计算
Wi = si P
(1)

标准模型下高效安全的基于身份多签密方案

标准模型下高效安全的基于身份多签密方案
L n , YAN — i ICo g De q n,ZHENG n —in Ho g la g (colfC m u rSi c n f rai ehooy ioigNom lU i rt,D l nLa n g16 8 ,C ia Sh o o o p t ce ea dI om tnTcnl ,Lann r a nv sy ai ioi 10 1 hn ) e n n o g ei a n
Ju n lo mp trAp l ain o ra fCo ue pi t s c o
IS 0 19 8 S N 10 .0 1
2 1 . 4. 0 2. . 0 01
计算机 应用,0 23 () 9 7— 5 2 1 ,24 :5 9 9 文章编号 :0 1 9 8 (0 2 0 10 I YIDU
ht:/ w jc.n t / w w. a c p o
di1 .7 4 S ..0 72 1.0 5 o:0 3 2/ P J18 .0 2 0 97
标 准 模 型 下 高效 安全 的基 于 身份 多签 密 方 案
李 聪 闫德 勤, , 郑宏亮
( 宁师范大学 计算机与信息 技术学 院, 宁 大连 168 ) 辽 辽 0 1 1 ( 通信作 者电子 邮箱 cnn e02 6 .o ) o al 20 @13 cm e

s c r d n i — a e l —in rp i n s h me wa r p s d T e n w c e l n td t e n mb r o l p iaie e u e i e t y b s d mu t sg cy t c e s p o o e . h e s h me ei ae h u e f mu t l t t i o mi i c v

基于身份的新签密方案

基于身份的新签密方案
型 , 明 了方案 的安全性 。与现 有的基 于身份 的签 密方 案相 比 , 方案有较 高的效 率。 证 本 关键 词 :签 密 ; 于 身份 ; 线性对 ; 基 双 随机 预 言模 型
中图分 类号 :T 3 0 P 9 文 献标 志码 :A 文章 编号 :10 —6 5 2 1 ) 2 4 3 .3 0 1 3 9 (0 0 1 . 6 0 0
Ke y wor s: sg r p in;ie iy b s d;blne r iig d incy to d nt - a e t ii a parn s;rnd m r ce mo e a o o a l d l
0 引言
签密能够在一个合理 的逻辑 步骤 内同时完成数字 签名和
b 密钥提取 (x at 。给定用户的身份公钥 l u 由 K C ) et c) r D , G 生成与之相对应 的私钥 d , 并通 过秘 密信道传送给用户 I D。 C 签密(inrp) ) s c t。发 送者 Aie g y l 输入 自己的私钥 、 c 接 收者 B b的公钥 I 及消息 m, o D 生成密文 。 d 解签密 ( ninrp) ) u s c t。接 收者 Bb输入 自己的私钥 d g y o 发送者 A i l e的公钥 I 及密文 , c D 输出消息 m或者 上, 出上 输
Xj  ̄ U i r t , i a 1 1 3 C i ) i, n esy X ’ n7 0 2 , hn i v i a
Ab ta t T rv ee c e c t i p p r r p s d a n w e ce tie t yb s d s n r p in s h meu i g te b l e r s r c : o i o e t f in e, hs a e o o e e f in n i — a e i e y t c e sn i n a mp h i p i d t g o h i

一种基于格的高效签密方案的分析与设计

一种基于格的高效签密方案的分析与设计

一种基于格的高效签密方案的分析与设计郑晓;王茜;鲁龙【摘要】Signcryption is a cryptographic primitive that performs simultaneously both the functions of digital signature and public-key encryption, at a cost significantly lower than that required by the traditional signature-then-encryption approach. Designs an efficient signcryption scheme that can send a message of length L one time. Proves that the proposed scheme has the indistinguishability against adaptive cho-sen ciphertext attacks under the learning with errors assumption and strong unforgeability against adaptive chosen messages attacks under the inhomogeneous small integer solution assumption inthe random oracle model. Compared with the schemes based on factoring or dis-crete log, the public and secret keys of the scheme are large, but it requires only linear operation on small integers.%签密是同时执行数字签名和公共密钥加密两种功能的一个加密原语,所需成本比通过传统的先签名后加密的方法低。

对一种基于身份门限签密方案的密码分析及改进

对一种基于身份门限签密方案的密码分析及改进

数 字 签 密 的 概 念 19 9 7年 由 Z e g首 先 提 hn
还 需对 消息 加 密. 为 了 解 决 传 统 的 “ 签 名 后 加 先 密 ”方法 中通 信和 时 间代价 高 的 问题 ,段 姗姗 等人 提 出 了一种基 于身份 的 门 限签密 方 案 』 以下 简称 (
D C L方案 ) 通 过对 D C L方 案 的密 码分 析 ,发 -— . —— 现 该 方 案 不 能 抵 抗 伪 造 攻 击. 笔 者 改 进 了 D C L -— 方 案 ,改进 后 的基 于 身 份 的 门 限 签 密 方 案 克 服 了
以使 用用 户 的标 识 如 姓 名 、I P地 址 、 电子 邮件 地
址 等作 为公 钥 .用户 的私 钥通 过一 个被 称作 私钥 生
D C L方案 的安 全隐 患 ,同时保 持 了D C L方 案有 -— -—
良好实 用性 的优 点.
成器 P KG( r aeKe n rtr 的可信 任第 三 方 Pi t v yGe eao )
对一 种基 于身份门限签密方案的密码分析及改进
张 学 军
( 北 师 范 大学 教 育 技 术 与传 播 学 院 ,甘 肃 兰 州 7 0 7 ) 西 3 0 0
摘 要 :对 一 种 基 5 身份 的 门限 签 密 方 案 进 行 了 密码 分 析 ,发 现 该 5案 不 能 抵 抗 伪 造 攻 击. 对 这 种 5 案 进 行 了 改 进 , - f f
维普资讯
西
42
北 师 范
大 学 学
报 ( 自然 科 学 版 )
第 4 卷 20 4 0 8年 第 4期
Vo1 4 2 8 No. .4 00 4

基于无证书体制的签名和签密方案研究

基于无证书体制的签名和签密方案研究
成本效益
无证书密码体制可以降低证书管理的成本和复 杂性,同时也可以减少因证书过期、丢失等原 因引起的安全问题。
无证书密码体制的历史与发展
历史
无证书密码体制的概念最早由Shamir在 1984年提出,但直到2003年才由 AdiShamir提出一种实用的无证书密码体 制。此后,无证书密码体制得到了广泛的 研究和应用。
VS
发展
随着网络安全技术的不断发展,无证书密 码体制也在不断改进和完善。目前,无证 书密码体制已经被广泛应用于电子商务、 电子政务、远程认证等领域。同时,研究 者们也在不断地探索新的无证书密码算法 和实现方法,以进一步提高其安全性和效 率。
02
无证书密码体制的算法原理
数学基础
群论
01
无证书密码体制基于群论中的一些性质,如群中的加法、乘法
不易验证身份
由于无证书密码体制中用户没有证书,难以验证用户的身份信息。
解决方案一:优化算法设计
采用高效的密码算法
针对性能瓶颈,可以通过优化密码算法设计,提高密码计算速度。例如,采用更 高效的加密解密算法,减少密码学计算的时间。
精简密钥信息
针对存储空间不足的问题,可以通过精简密钥信息,减少存储空间的使用。例如 ,采用压缩技术或短密钥等。
保护投票隐私
无证书密码体制可以确保投票者的投票内容不被泄露,保护个人隐私。
防止投票篡改
通过使用无证书签名方案,可以对投票结果进行验证,确保投票结果的准确性和公正性。
提高投票效率
无证书密码体制可以实现批量验证,提高投票处理的效率。
电子现金系统
保护用户隐私
无证书密码体制可以确保电子现金的交易过程不被第三方恶意追踪和窃取,保护用户隐私 。
详细描述

基于身份高安全性的签密方案

基于身份高安全性的签密方案
该 方 案 在 实 际 中 的应 用 。鉴 于 此 ,本 文 对 该方 案进 行
l 概 述
签密【能够在 一个 合 理的逻辑 步骤 内同时完成 数 】
字签名和公钥加密两项 功能 ,同时实现 了消息传输 的
密 密 文 的安 全 性 即前 向安 全 性 是 签 密 研 究 的难 题 。
文献【】 5定义 了一个 新的安全模 型,并在 新模 型下
提 出 了一个 满足 前 向安 全性 和 公开验 证 性 的签 密 方 案 ,然 而,该方案缺陷也很 明显 ,如密文 的无 关联性 和匿名性 。文献【] 6虽然也提出了同时满足前 向安全 性 和 公开验证性的签密方案 ,但是 ,该文所述 方案需要 两个私钥 ,一个用于签密 ,一个用于解签密 。 文 献 【】 于 双 线 性对 提 出 了一 个 适 用 于 A 1基 D. H C网络的签密方案,并在随机 预言机模 型下证明了 O 所述方案 的安全性。然而 ,经分析发现 ,该 方案 既不 满足前 向安全 性 ,也不满足公开验证性 ,这 就限制 了
wi r rds c r y p bi e f bl n e i ig teP o e t pa esmet . i l n o s , h e t f wa e ui , u l v ri i t a d rs Rn h KG t nr tt a i ho t c i a i y s a h me Smut e u l ten w a y
新方案在解签密过程 中,签名验证通 过后再进行解密密文 ,避免 了恶 意信 息的攻击 。 关键词 :基于 身份 的签密 ;前 向安全性 ;公开验证性 ;P G的不可诬陷性 K
I Ba e g r pto t g e u iy D- s d Si nc y i n wih Hi h S c r t

一个高效的基于身份的签密方案

一个高效的基于身份的签密方案

低 于传 统 的 “ 签 名 后 加 密 ”该 文 利 用 双 线 性 对 提 出 了 一 个 新 的 基 于 身 份 的 签 密 方 案 , 在 随 机 预 言模 型 中 给 出 先 . 并 了安全性证明. B 在 DH 问题 是 困 难 的 假设 下 , 方 案 被 证 明 是 安 全 的. 计 算 量 方 面 , 方 案 仅 需 2次 对 运 算 , 该 在 该 比
t n o eh a s t a h r dt n ls n t r— h n e cy t n a p o c . I hs p p r t e a t o s i v r e d h n t e ta i o a i a u e t e — n r p i p r a h n t i a e , h u h r o i g o
Ke wo ds y r
sg r pto i nc y in;i ntt — s d c yp o a hy;bii arparngs r v bl e urt de iy ba e r t gr p l ne ii ;p o a e s c iy;r n a
d m a l o e o or ce m d l
LIFa Ge HU u Pu LIGa — n Y — ng
( y L b r t r f C mp trNewo n n o ma in S c rt f Mi i r f Ed c t n Ke a o a o y o o u e t  ̄sa d I f r t eu i o ns y o u ai 。Xi in U i e s y。Xi n 7 0 7 ) o y t o da nvri t t 1 0 1 a
目前 最 好 的 C e h n和 Ma n — e 方 案 少 1 . l eL e o 次

一种高效的基于身份的可验证加密签名方案

一种高效的基于身份的可验证加密签名方案




r o b l e m, A b s t r a c t e r i f i a b l e n c r t e d s i n a t u r e i s u s e f u l i n h a n d l i n t h e f a i r e x c h a n e e s e c i a l l V p y y p g g g p y c o n t r a c t s i n i n .A n e w I D- b a s e d v e r i f i a b l e n c r t e d s i n a t u r e s c h e m e i s b a s e d o n o n l i n e r o o s e d g g y y p g p p r o o f s r o v i d e S h i m s i n a t u r e s c h e m e .T h e n e w s c h e m e d o e s n o t u s e a n z e r o k n o w l e d e t o - p p g y g , v e r i f i a b i l i t t h u s e l i m i n a t e s s o m e c o m u t a t i o n b u r d e n f r o m c o m l i c a t e d i n t e r a c t i o n.T h e c r e a t i o n o f y p p v e r i f i a b l e n c r t e d s i n a t u r e i n t h e s c h e m e i s r e a l i z e d b a d d i n a v a l u e i n t o o n e a r a m e t e r o f S h i m y y p g y g p v e r i f i c a t i o n o f v e r i f i a b l e n c r t e d s i n a t u r e i n t h e s c h e m e i s i m l e m e n t e d b s i n a t u r e .T h e y y p g p y g m u l t i l i n a i r i n a r t o n e v a l u e w i t h t h e r i h t o f v e r i f i c a t i o n e u a t i o n i n S h i m s i n a t u r e .T a k i n p y g p g p g q g g , o f a b o v e r e a s o n s t h e d e s i n o f t h e s c h e m e i s c o m a c t . T h e n e w s c h e m e i s a c c o u n t r o o s e d r o v a b l g p p p p y r o b l e m s e c u r e i n t h e r a n d o m o r a c l e m o d e l u n d e r t h e C DH a s s u m t i o n.T h e a n a l s i s r e s u l t s s h o w p p y t h e r e s e n t e d s c h e m e n e e d s s m a l l e r c o mm u n i c a t i o n r e u i r e m e n t s a n d i t s c o m u t a t i o n c o m l e x i t t h a t p q p p y r e v i o u s i s m o r e o t i m i z e d c o m a r e d w i t h t h e I D- b a s e d v e r i f i a b l e n c r t e d s i n a t u r e s c h e m e s . I D- p p p y y p g , b a s e d k e c r t o r a h h a s b e c o m e a a l t e r n a t i v e f o r c e r t i f i c a t e b a s e d k e s e t t i n u b l i c o o d u b l i c y y p g p y y g p g p e s e c i a l l w h e n e f f i c i e n t k e m a n a e m e n t a n d m o d e r a t e s e c u r i t a r e r e u i r e d .O u r n e w v e r i f i a b l p y y g y q y , s i n a t u r e s c h e m e i s a n e n t i r e l I D- b a s e d s c h e m e w h i c h a n e f f i c i e n t f o e n c r t e d r o v i d e s r i m i t i v e r y p g y p p b u i l d i n f a i r e x c h a n e r o t o c o l s i n I D- b a s e d u b l i c k e c r t o s s t e m. g g p p y y p y ;v ;b ;r ; K e w o r d s I D- b a s e d e r i f i a b l e n c r t e d s i n a t u r e i l i n e a r a i r i n s a n d o m o r a c l e m o d e l y y p g p g y r o v a b l s e c u r C o l l e e o C o m u t e r S c i e n c e a n d T e c h n o l o h o n i n U n i v e r s i t o P o s t s a n d T e l e c o mm u n i c a t i o n s,C h o n i n g f p g y,C g q g y f g q g ) 4 0 0 0 6 5 ( K e L a b o r a t o r o N e t w o r k a n d I n o r m a t i o n A t t a c k e e n c e T e c h n o l o B e i i n U n i v e r s i t o P o s t s a n d & D y y f f f g y ( j g y f ,M ) T e l e c o mm u n i c a t i o n s) i n i s t r o E d u c a t i o n, B e i i n 0 0 8 7 6 y f j g1 ( , N a t i o n a l E n i n e e r i n R e s e a r c h C e n t e r o r F u n d a m e n t a l S o t w a r e( I n s t i t u t e o S o t w a r e, C h i n e s e A c a d e m o S c i e n c e s) f g g f f f y f ) B e i i n 0 0 1 9 0 j g1 ( ) S c h o o l o S o t w a r e a n d M i c r o e l e c t r o n i c s, P e k i n U n i v e r s i t B e i i n 0 2 6 0 0 f f g y, j g1

一种基于身份的认证加密方案的改进

一种基于身份的认证加密方案的改进

成器 IG 算法生成具有上述性质的加法群 G1 、 乘法群 G 2 和双
H1 和 h , 线性映射 ê ; 选择 Hash 函数 H0 、 明文空间 M ={0 1}n
h(ê (rSi Q j) T ), 其中 Si 是 Ui 的私钥, Q j = H0 ( ID j) 。这是因为: K = h(ê (rSi Q j) T ) = h(ê (.) h(ê (.)
设 Div 是 E 上所有除子的集合, 那么 D 在如下加法规定 之下是一个加群:
PÎE
n P P = å (m P + n P )P å m P P + På ÎE PÎE
设 Div0 ={ D Î Div| deg D = 0} , 那么 Div0 是 Div 上的一个 子群。
作者简介: 蔡艳桃 (1983—) , 女, 助教, 主要研究领域为信息安全、 软件开发。E-mail: 15813141000@
1.2 Tate 对
定义 1 一个除子是曲线 E 上若干点的一种形式和:
D=
PÎE
å m P P, m Î Z
这里只有有限个整数 m P 非零, 整数
PÎE
å m p 称为 D 的度
D 在 P 点的阶是 m P , (记为 deg D ) , 表示为 ord P ( D) = m P 。
1 相关知识 1.1 双线性映射
3本方案能认证信息主体身份的真实性即验证所接收的信息确实是所声称的主体所发送的本方案通过计算v进而根据它们是否相等来判断信息主体的真实性因为sk的计算用到发送用户的私钥而只有真正的用户才能知道自己的私钥并用它计算sk收用户用所声称的身份标识所对应的公钥来进行验证时即可认证信息主体的真实性

高效的新签密方案

高效的新签密方案
Cm u r ni en n p laos op t g ergadA pi tn 计算机工程与应用 eE n i ci
20 , (4 9 084 3 ) 4 5
高效 的新 签密 方案
马海英 1 占 2 , 君 王 MA H iyn IWA G Z a -u a— ig, N h n jn
1 . 南通大学 计算机科学与技术学院 , 江苏 南通
2南通大学 理学院 , . 江苏 南 通 2 6 0 207
1C l g fCo ue ce c Na tn iest Na tn ,in s 2 0 9, ia .ol e o mp tr S in e, no g Unv ri e y, no g Ja g u 2 6 1 Chn
Ab t a t A e f c e t i d n i - a e in r p i n s h me i p o o e n t e p p r i i h s me c a a trsis o i n a sr c : H w e i n n e t y b s d sg c y t c e s r p s d i h a e , wh c o h r c e t f b l e r i t o n i c i p i n s o l p i u v s a e ar g n el t C r e r mk n n o a c u t t h s i r v d t e d a a k f r c ie ei i g sg au e a tr d c y t g i i i c e it c o n . a mp o e rwb c s o e ev r v r y n i n t r f e r p i n I h f e n h r d t n l in rp i s h meAn b d a v r y h sg a u e wi u n wi g t e li tx . e c e i t e ta i o a sg cy t n c e . y o y c n e f t e in t r t o t k o n h p a ne t h s h me s a e n lo i o i h T s f a d a s v r f ce tr g r i g t e c mp t t n c ss atr a a y i g oh r s h me . a e a p id i b sn s c n r s c s i - e y e in e ad n h o u ai o t e n l zn t e c e s t c n b p l n E- u i e s s e a i u h a l i o f I e o, l

基于身份的高效签密密钥封装方案

基于身份的高效签密密钥封装方案

基于身份的高效签密密钥封装方案计算机研究与发展JournalofComputerResearchandDevelopmentISSN1000—1239]CN11—1777]TP46(5):857-863,2009基于身份的高效签密密钥封装方案赖欣.黄晓芳.何大可(西南交通大学信息安全与国家网格计算实验室成都610031)(中国民用航空飞行学院空中交通管理学院四川广汉618307).(北京邮电大学信息安全中心北京100876)(************************)AnID-BasedEfficientSigncryptionKeyEncapsulationSchemeLaiXin.HuangXiaofang,andHeDake (InformationSecurityandNationalComputingGridLaboratory(IS&NC).SouthWest JiaotongUniversity,Chengdu610031)(SchoolofAirTraf}tcManagement,CivilAviationFlightUniversityofChina,Guanghan,Si chuan618307)(InformationSecurityCenter,BeijingUniversityofPostandTelecommunications,BeOing 100876)AbstractHybridschemesinaKEM—DEMstructureisregardedasthemostnaturalapproachto publickeyencryptionwithIND-CCAsecurityandpracticalefficiency.TraditionalKEMisre alizedbypublickeyscheme,whichonlyprovidesconfidentialitysecurityforsessionkeyusedbyDEM .In2005,combiningtheideaofsigncryptionwiththeKEM—DEMmodelhybridencryption,AlexanderproposedflsigncryptionKEM—DEMmodelhybridsigncryptionprimitive.SigneryptionKEMmeansthatthesender'Sprivatekeyandthereceiver'SpublickeyareusedtogethertOgeneratesession keyparedwithtraditionalKEMscheme,SigncryptionKEMcanpro videboth confidentialitysecurityandunforgeabilitysecurityforsessionkey.Inthispaperthedefinition ofsigncryptionKEMisextendedinID-basedcryptography.BasedonSakai—Kasaharaidentity—basedkeycontractureandelliptic-curves-relatedhardproblems,aninstanceschemeofID-basedsigne ryptionkeyencapsulationispioposed.Securitypropertiesoftheproposedschemeareprovenwiththeran domoraclemode1.TheproposedschemeisID-IND-CCAsecureinconfidentialityandID-UF—CMAsecureinunforgeability.Attheencapsulationphaseoftheproposedscheme,noparingcomputingan dnoMapToPointhashfunctionarerequired.Accordingtotherecentadvancesinpairingsoptimiz edcomputingandpointreduction,theproposedschemeisnotonlysecurebutalsohasadvantagei nperformance.Keywordssigncryption;keyencapsulation;ID-basedcryptography;provablesecurity; confidentiality;unforgeability摘要KEM—DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM—DEM结构的混合密码体制相结合,提出了SigncryptionKEM—DEM结构的混合签密.其中SigncryptionKEM是利用发送者私钥和接收者公钥共同生成会话密钥及其密钥封装.该方法可以使密钥封装同时具有保密安全性和不可伪造安全性.在基于身份密码体制上扩展了签密密钥封装的定义,结合Sakai-Kasahara私钥提取结构以及椭圆曲线上相关的困难问题给出了一个基于身份的签密密钥封装收稿日期:2007—10—12;修回日期:2008-11-25基金项目:国防科技重点实验室基金项目(51436050404QT2202)858计算机研究与发展2009,46(5)的实例方案,并在随机预言机模型下对该实例方案的安全性进行了证明.该方案具有ID-IND-CCA保密性安全和ID-UF-CMA不可伪造性安全.提出的实例方案在会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过有效的对优化计算和点压缩技术,本实例方案在具有高安全性的同时也具有执行性能上的优势.关键词签密;密钥封装;基于身份密码学;可证明安全;保密性;不可伪造性中圈法分类号TP309;TP393签密最初由Zheng于1997年提出1],它结合了非对称加密和数字签名的优势,可以为信息的传递同时提供保密性,完整性保护.此后许多签密方案被陆续提出[2],这些签密方案从结构上来看都属于混合密码体制.混合密码体制有效地结合了对称密码体制和非对称密码体制优势,在密码学的应用实践中已经使用了很长时间.2003年Cramer和Shoup对混合密码进行形式化定义和分析[6],提出了着名的KEM—DEM结构.2005年Dent等人对KEM—DEM结构进行了扩展[7],借鉴混合加密方案的思想提出了混合签密结构,即把签密分为两部分: SigncryptionKEM—DEM,其中SigncryptionKEM为签密密钥封装,在发送方私钥和接收者公钥的控制下产生会话密钥和会话密钥封装;DEM为数据封装机制,一般由标准的非对称加密算法实现, DEM利用SigncryptionKEM产生的会话密钥对明文进行加密和对密文解密.作为公钥密码体制的一种类型,混合签密体制也不可避免地需要面临一般公钥密码体制中存在的公钥随机化问题.为简化密钥管理问题,在实际应用中把主体和其公钥结合起来确是十分必要的. Shamir最早提出了基于身份的密码体制来解决这一问题[8].在基于身份密码体制中,主体的公钥及为其身份,这样便于公钥管理和分发,可以大大减少公钥认证的复杂性.2001年Boneh和Franklin应用椭圆曲线对技术建立了第1个实用的基于身份的公钥密码体制[g].2002年Lee将签密的概念扩展到基于身份密码学上,并首次提出了基于身份的签密方案[1,随后多个基于身份的签密体制被陆续提出DHs].目前几乎所有基于身份的密码体制都建立在椭圆曲线对映射函数上,而对映射函数作用于椭圆曲线上的点所构成的阿贝尔群因此对明文消息空间有很大的局限性.为解决这一问题最自然的方式是采用混合密码体制,在非对称密码体制保证会话密钥安全的前提下,采用对称密码体制可以处理任意长度的明文消息.基于上述研究背景,本文根据Sakai-Kasahara私钥提取结构[1.以及椭圆曲线相关的困难问题提出一个基于身份签密密钥封装实例方案.该实例方案的安全性在随机预言机模型下进行了详细证明: 该方案具有ID-IND-CCA保密性安全和ID-UF- CMA不可伪造性安全.提出方案的会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过执行优化的对计算和点压缩技术,本方案具有较高的执行效率.1基于身份的高效签密密钥封装方案1.1预备知识本文提出的基于身份签密密钥封装方案建立在椭圆曲线双线性映射上,我们首先对双线性映射及相关困难问题做简单介绍.设G,G2,G是阶为P的循环群.P是GJ的生成元,P是G的生成元.G到G-存在一个可计算的同态映射满足(P.)一P.另外e是一个映射e:G×Gz—G,满足以下特性.1)双线性:对所有U∈G,VEG.,以及所有a,b∈Z,都有e(aU,6V)一e(U,V)曲;2)非退化性:P(Pl,P2)≠1;3)可计算性:存在有效算法,对所有U∈G,V∈G2,e(【,,,厂)可计算.定义1.q-BDHI问题.在阶为P的循环群G-,G上给定一个q+2元组(Q-,Qz,Q2,Q2,…,zQ>,其中Q∈G,Q∈G2,∈RZ;,要求计算e(Q1,Q2)l』.定义2.q-SDH问题.在阶为P的循环群G,G.上给定一个q+2元组<Ql,Q2,zQ2,z.Q2,…,xqQ>,其中Q∈G,Q.∈Gz,xERZ,要求计算输1出(c,—i),其中c是从z;中随即选取的.Cl//51.2实例方案根据Sakai—Kasahara私钥提取结构[12]本文提出一个基于身份的签密密钥封装实例方案,命名为赖欣等:基于身份的高效签密密钥封装方案859 SK—SCKEM.该方案的参与方分别是可信中心TA,发送者S和接收者R,整个方案分为4个子算法:1)执行建立系统参数并生成主密钥算法Setup:SK—SCKEM.Setup(1)一(I,Mp,Mj).TA生成阶为大素数P的循环群(G,+),(G,+),(G,+)从G到G.具有同构映射以及双线性映射e:G×Gz—G,该双线性映射满足双线性, 非退化性和可计算性.tP.为循环群G.中随机选择的生成元,P.为循环群G2中随机选择的生成元,满足P={fI(P),计算Q—e(P,P)随机选取s∈Rz,计算Ppub—sP.,s为主私钥,Ppub为主公钥.选取密码杂凑函数H:{0,1}一,Hz:{0,1}一,H3:{0,1}一{0,l,H:{0,l}一.TA公开系统参数J一{P,G1,G2,e,,Pl,P2,Q,Hl,H,H.,H}以及主公钥P.,保密主私钥S.2)TA执行用户密钥提取算法EJctract:SK—SCKEM.Ewtract(S,ID)一m.将用户身份标识ID提交给,并将ID作为其公开密钥.TA计算用户私钥,D并通过安全信道1发送给用户,工D一P-3)发送者S执行密钥封装算法Encap:SK—SCKEM.Encap(M,山,ID)一(C,K).本阶段中利用发送者的私钥dm,接收者身份及公钥ID以及TA的主公钥P生成会话密钥并对其进行分装,执行过程如下:随机选取seed∈Z,作为产生随机会话密钥的种子;计算Q一Hl(IDR)P2+P;U—seedQR;—seedoH2(Q);获得会话密钥K—H3(IDslIIDR,seed);随机选取∈Rz,计算h—H(Q,【,lllJK);S一(,_+^)fD;令C一((【,,,),(^,S)),最后输出会话密钥K和密钥封装c.4)接收者R执行解密钥封装算法Decap:SK_ SCKEM.Decap(Mp,dm,IDs,C)K/_l-.本阶段利用发送者的身份及ID,接收者私钥d∞以及TA的主公钥Ppub和密钥封装C恢复会话密钥,执行过程如下:分离C一(【,,)Il(^,S);计算seed一oH2(e(U,dm));K:H3(IDslIIDR,seed);h一H4(e(S,Hl(IDs)P2+Pub)?Q,UlIlIK),如果h=h,那么接收会话密钥K.P(U,dJD)一e(Pl,P2)e(S,Hl(IDs)P2+P.)?Q一e(P,P)保证了方案的正确性.2安全性分析本方案中使用的Sakai—Kasahara私钥提取结构实际上是利用主私钥对用户身份进行了一个签名. 在文献[143中指出这个签名形式的密钥在G-群sCAA1困难问题假设下可以抵抗适应性选择消息攻击.因此Sakai—Kasahara私钥提取结构保证了用户私钥的不可伪造性,只有可信第3方TA在已知主私钥的前提下可以进行用户私钥的提取.基于BDHI困难问题假设和q-SDH困难问题假设本方案具有ID-IND-CCA保密性安全和ID-UF—CMA不可伪造性安全.本方案的安全性将在签密内部安全模式下进行讨论,内部安全模式下攻击者不仅可以获得所有公开信息如公开参数和发送者与接收者公钥,还可以拥有发送方或接收方的私钥.2.1保密性安全证明在内部安全模式下由于允许攻击者拥有发送方的私钥dm,攻击者将完全具有密钥封装能力,同时在解签密封装过程中也可进行密文的签名验证.因此在攻击者已知发送者私钥的前提下,SK—SCKEM方案将弱化成一个基于身份的密钥封装算法,命名为ID—KEM.方案描述如图1所示:Fig.1jD_KEMscheme.图1ID_KEM方案在攻击者已知发送方私钥的情况下,生成的会话密钥K的保密性由ID—KEM方案和接收者私钥dIDR提供.如果这个弱化的ID—KEM方案具有会话密钥的保密性,那么本方案在内部安全模型下具有会话密钥的保密性.现对ID—KEM方案的会话密钥保密性进行讨论.对ID—KEM方案的保密性讨论我们采用了文献[15]提出的构建1D-IND-CCA安全的基于身份的密钥封装机制的一般方式进行.首先证明一个基于860计算机研究与发展2009,46(5)身份的加密方案ID—Encryption基于q-BDHI问题假设以及随机预言机假设,在身份攻击和选择明文攻击下是单向安全的(ID-OW—CPA).然后利用文献E153给出的基于身份密钥封装机制一般模型,可将这个ID-OW-CCA安全的基于身份加密方案转化成ID-lND-CCA安全的基于身份的密钥封装方案.基于身份的加密方案ID—Encryption如图2所述: Fig.2IDEncryptionscheme.图2ID_Encryption方案定理1.如果存在一个多项式时间攻击者A,在明文攻击和身份攻击下执行了q私钥提取询问,口次随机预言机H询问后,可以以优势A.w.PA攻击加密方案ID—Encryption的单向性安全性,那么将存在一个多项式时间算法B可以解决q-BDHI 问题,且满足Ad喀ow.PA≤(q+q+1)q2?A肋HJ+去.证明.给算法B输入一个q-BDHI问题实例<口,G1,G2,e9Q2∈Gl,Q2,zQ2,…,xqQ2>,为了解决q-BDHI问题算法B按如下方法仿真构造ID—Encryption方案所需的参数和主公钥:首先随机选择一个整数f∈{1,…,q};随后随机选择^.,…,hq∈z;,令,(z)一II(z+h)一∑CiZ*,因为!二hi≠0,c非零且可计算;再令P一:f(Q):f(x)Q.,P.一Ⅱ(升ci一∑f(Qz)一厂()Q2=xP2;并计算P1=妒(P2)=厂()Ql;Ppub一一P.一^.P.,此时B并不知道潜在的主私钥为z~h.;然后对1≤i<q定义多项式(z)一f(2)/(z+)=∑dzi,那么有∑舻(zQ)=q--2zQ=Q-一P-.对不同的hi+h.,由上式可计算得到对(+^.,彘P-)?令所有对构成一个集合Ps.一{(h+h.,—J[一rgLiIno .q,.-—.1P1):1≤i≤g一1}.最后令t一:CiaCHQ2=i.=——1一q11:(fzQ2--~oQ2)一三(P2一COQ2);t0一P((f),zP2+CoQ2)一e(P1,P2)?e(Ql,Q2)一;B公开系统参数<G.,G,P.,P.,e,Pub>给攻击者A,初始化列表H阱一{ID,H(ID),d∞)为空,HL酐= {U,,K)为空,并准备开始回答A在d阶段的各类询问.关于ID∈{0,1}的H询问,B将进行如下处理:用ID对列表H}研进行检索,如果在H}酐已有对应H】(ID)则直接返回.否则如果ID= ID,,那么B用H(ID一ID)=h.作为响应,并将{ID,h.,上}存入H}璐;否则,从PS1中随机选择一个令H(ID)一h+h.作为响应,并将{ID,(I}I+ h.),_÷『P}存入H}阱.工fni关于X的H.的询问,B将进行如下处理:X进行对H}M检索,如果H}酐已存在(X,Y)对,那么用对应的y作为响应;否则,从Z中随机选择作为响应,并将(X,Y)g-人H关于ID∈{0,1)的私钥提取询问,B将进行如下处理:当ID≠ID,B将从H}玲找到对应的11(ID,(+h.),击P.)满足ID=ID,将士P工T,'i工I,'作为响应返回;如果ID—ID,,那么返回停止符号, 并终止游戏,定义该事件为Event1.攻击者A结束find阶段询问后获得一些信息State,随后A返回一个挑战身份ID,如果ID≠ID,,B将终止游戏,定义该事件为Event2.B接收到A的挑战身份后执行如下操作:随机选择r∈,'∈;计算U一r'P令挑战密文为C一(U,).B将挑战密文发送给A,A进入guess阶段,该阶段A仍然可以进行以上询问.只要A不对挑战身份进行私钥提取询问,B都将继续进行游戏.最后A给出她对明文的猜测M.按照加密算法的算法描述,可以得到M=①H.(e(【,,dm*)).按照假设H:被模拟化一个随机预言机,那么只有在H}研具有X=e(【,,Dm-)作为输入时A才具有优势,定义该事件为Event3.令£= X"/|】一e(P.,P2),已知挑战身份ID对应的1私钥具有的形式为d仍一=1—P,,而我们希望能计算e(Q,,Qz),因此令赖欣等:基于身份的高效签密密钥封装方案861t/t0一(Ql,Q2),'/e((厂()一COIx)Q1,(厂(z)+)Q2)一P(Q1,Q2)'o,由此得到P(Q,Q2)=(t]to)1J《.如果A输出正确的明文,我们说A赢得I【)_0w—CPA攻击游戏,因此有: AdvOW~M==Pr(AwinsAEvent3)—Pr(AwinsAEvent3)≤1Pr(AwinsAEvent3)+.同时B要解决q-BDHI问题还必须保证Event1与Event2事件不发生,Event2事件概率包含了Event1事件概率而Pr(Event2)≥l[q,因此可得:Pr(AwinsAEvent3)≤Pr(Awins^Event3fEvent1AEvent3)≤(g?g2)A暑BDH.综上可得定理1结论.由SK—SCKEM在内部安全模式下弱化得到的ID—KEM方案是由上述ID—Encryption方案结合一个密码Hash函数转化而成的基于身份的密钥封装方案.由文献[14]定理6可知,如果ID—Encryption是ID-OW-CPA安全的,且ID—KEM方案中的H.可模拟化为随机预言机,那么ID—KEM方案是ID-IND-CCA安全的.2.2不可伪造性安全证明在内部安全模式下,伪造者可以具有接收方的私钥,这意味着伪造者将完全具有解密能力,同时在签密密钥封装过程中也可进行利用发送方的公钥和随机选取会话密钥种子来计算产生会话密钥,对于伪造者来说唯一的困难就在于如何在未知发送方私钥的情况下伪造对它产生的会话密钥及其封装的签名消息.因此在攻击者已知发送者私钥的前提下,因此我们的签密密钥封装将退化为一个攻击者未知发送者私钥的基本基于身份签名方案ID—Sign,该方案如图3所示:Fig.3ID—Signscheme.图3肛)_Sign方案定理2.假设存在一个多项式时间伪造者,在选择消息攻击和身份攻击下进行了g次随机预言机H询问和g次签名预言机询问,由分叉引理[1]假设可以产生一个有效签名(M,h,S.)的概率为AdvFD—UF—cMA≥10(q+1)(q,+g3)/z是不可忽略的,那么将存在一个多项式时间算法B可以解决g—SDH困难问题.证明.给算法B输入一个q-SDH困难问题实例(Q,Q.,xQ.,.Q.,…,"Q),算法B的目标是找到一个对(c,—).算法B执行如下过程仿真CfiZ"构造ID—Sign方案所需的系统公开参数以及主公钥:首先随机选择h,h.,…,h∈Z;,令(z)一q一1q--1Ⅱz+h一∑z,(…c一t)非零且可计算;随后;1=0.q.--一1令P2:c(Q2)一,(z)Q2,Pl一(P2)一,()i一0Q,计算P一∑.zQ.一X∑.zQ.一xf(x)Q=xP.,B并不知道潜在z的值.再对1≤.q..-—.2i<qa定义多项式(z)=,(z)/(z+i)一∑dz',f;0口一2口一2…那么有∑di(Qz)=∑di'Q=Q一f=0=0….1音P.对不同的h,由上式可计算得到对(h,Z.fn击P.).令所有(h,—击P,)对构成一个集合Zlni0lni 1PS2一{(,.P):1≤i~q--1}.B公开系统参数(G,G2,P,P.,e,PDub)给攻击者,给定攻击者一个挑战身份ID∈{0,1},并初始化H}玲:(ID,H(JD))列表为空.完成上述工作B准备开始回答在find阶段的预言机询问和签名询问.关于工D∈{0,1}的H询问,B将进行如下处理:如果D—ID,B用h—h作为响应;否则从P5.集合中随机选取h,令h=^作为响应,随后B存储(ID,矗)到列表H}研.关于ID∈{0,1)的私钥提取询问,B将进行如下处理:当ID≠ID,B将从H}玲找到对应的1(JD,)对,并从Ps集合中找到h对应的—l_P.正l,' 作为响应;否则如果ID=DB停止游戏.关于(M,JD)的签名预言机询问._B将进行如下处理:随机选择一个S∈,∈Z:,计算r:P(S,Hl(jD)P2+PDub)e(Pl,P2)~,并定义H2(M.r)=h.862计算机研究与发展2009,46(5)分叉引理的本质思想是假设伪造者在进行了q.次随即预言机H.询问和q次签名预言机询问后能以Adv一ID—c≥10(q+1)(q+q.)/z概率伪造一个签名(M,r,(矗,S)),那么存在另一个多项式时间算法F可以利用重放在有效时间内产生两个有效的签名(M,r,(h,S1))(M,r,(h2,S2)),且hl≠2.那么根据分叉定理,算法B可以在有效时间内,在输入公开参数和挑战身份ID的条件下多次执行,从而获得两个有效的签名伪造,(M,r,(l,S1))(M,r,(^2,S2))h1=Ah2.随后B可以通过获得的两个有效签名伪造来解决q-SDH问题.B的执行过程如下:B从H}M中找到(ID,h),而^≠^o,…,h一的概率至少是1一羔;如果上述两伪造都是有效的,那么可以都可以通过验证过程,从而获得下面的等式:e(S1,QJD)(P1,P2)-hj—e(S1,Q仍*)(P1,P2)-h2,其中QJD*=H1(ID)P.+Pb===(^+z)P.由上1式可得丁=(^I--h2)(S一S)一一P.随后q--2B计算f(z)/(z+h)=y一/(z+h)+∑Yiz,从而得到多项式中的系数y~,70,…,一.∈Z,然后计算:.q--2T一fQ2)]一t,1q--2将(|}l',[T一∑(zQz)])作为q-SDH问题实例的输出结果.3方案的执行效率分析本方案中密钥封装阶段涉及的主要运算包括: U—seed(HI(IDR)P2+P曲),一seed(~H2(Q),h:H4(Q,UIIIIK),S一(rs+^)dm;解密钥封装阶段涉及的预算包括e(U,dm),e(S,H(IDd)P2+P曲)?Q~.可见通过预计算Q:e(P,P)作为系统参数的一部分,在密钥封装阶段不需要再进行对运算,而只需要进行指数运算;同时与基于Boneh—Franklin私钥提取结构的密码方案相比本方案避免了映射到椭圆曲线群点(MaptoPoint)的Hash函数操作,MaptoPointHash运算所花费的时间和带宽代价远大于在整数群中进行的Hash运算,且该类Hash计算的有效性目前也存在争议,如文献[173指出如果没有以适当的方式进行点群选择,还导致MaptoPointHash计算输出是不稳定的.在解密密钥封装阶段涉及两次对运算,为此本文建议使用文献[183推荐的基于大素数域的嵌入度为2的非超奇异椭圆曲线E()上的Tate对运算.该类曲线具有良好的计算特性,在该类曲线上Tate对运算可以进行有效的分母消除优化计算策略,且曲线中涉及的点乘运算可以直接在E(F)曲线上进行,而不需要在更高扩域对应的椭圆曲线上进行,具有更高执行效率.结合标准的DEM对称加密算法,本方案可以构成SigncryptionKEM—DEM结构的基于身份混合签密.这种签密结构对于明文的明文空间大小没有限制,在确保每次会话密钥的保密性和不可伪造性的前提下,可以加密任意长度实际数据包,因此本方案具有很好的密文扩展性.本方案中每次输出的密钥封装为C=((【,,),(^,S)),其中U,S分别G2和G上的点,,h是Z上元素,密钥封装占用带宽为ICI==:IGl+IG.l+2l1.通过对U,S点进行适当压缩可以减少带宽.传统的点压缩办法需要传输点的坐标项以及Y坐标项的一部份特征值, 结合对压缩技术[I9]还可进一步省略对Y坐标项比特的选取和传输,从而使密码封装传输占用带宽进一步降低为ICJ≈4IzJ.4结论利用Sakai—Kasahara用户私钥提取方法和椭圆曲线相关困难问题,本文提出一个基于身份的签密密钥封装实例方案,并在随机预言机模型下对其保密性和不可伪造性进行了详细的安全归约证明.本方案通过预计算方式避免了计算开销较大的对计算,同时避免了目前仍然存在争议的MaptoPoint Hash计算,通过执行有效的对优化计算和点压缩技术可有效提高方案的执行效率.参考文献[1]ZhengY.Digitalsigncryptionorhowtoachievecost (Signature&Encryption)cost(Signature)+cost(Encryption)[G]//iNCS1294:AdvancesinCryptology- Crypto'97.Berlin:Springer,1997:165—179[2]ZhengY.Identification,signatureandsigncryptionusing highorderresiduesmoduloanRSAcomposite[C]//LNCS 1992:ProcofPKC'O1.Berlin:Springer,2001:48-63[3]ZhengY.Signcryptionanditsapplicationsinefficientpublic keysolutions[c]//LNCS1397:ProcofISW'97.Berlin: Springer,1998:291—312赖欣等:基于身份的高效签密密钥封装方案863E4]YumBHKcDsA[Springer,,LeePJ.Newsigncryptionschemesbasedon[16]C]//zNCS2288:ProcofICISC'01.Berlin:2001:305-317[53ZhaoFuxiang,ZhaoHongyun,WangYumin.Anovel schemeofthemobileagentwiththeciphertextonly signatureverification口].JournalofComputerResearchand Developmetn,2001,38(7):811—814(inChinese)(赵福祥,赵红云,王育民.一种采用惟密文验证签字的MobileAgent新方案[J].计算机研究与发展,2001,38(7): 811—814)[6]CramerR,ShoupV.Designandanalysisofpracticalpubli~ keyencryptionschemessecureagainstadaptivechosen ciphertextattack[J].SIAMJournalonComputing,2003,33(1):167—226[7]DentAW.Hybridsigncryptionschemeswithoutsider security[(:]//LNCS3650:ProcofISC2005.Berlin: Springer,2005:203—217[8]ShamirA.Identity—basedcryptosystemsandsignature schemes[c]/ItNCS196:AdvancesinCryptology- ProceedingsofCRYPTo'84.Berlin:Springer,1985:48—53 [9]BonehD,FranklinM.Identitybasedencryptionfromthe weilpairing[C]//lNCS2139:AdvancesinCryptologyCrypto2001.Berlin:Springer,2001:213-229[1O]LeeJM.Identitybasedsigncryption[OL].[2002—07—19]. /2002/098[113LibertB,Quisquaterjj.Newident'~xybasedsignerypt:,on schemesfrompairings[()L].[2002—02—04].http://eprint. /2003/023rl2]ChowSMM,YiuSM,HuiLCK,eta1.Efficientforward andprovablysecureII~basedsigncryptionschemewithpublic verifiabilityandpublicciphertextauthenticity[c]//LNCS 2971:ProcofInformationSecurityandCryptology2003. Berlin:Springer,2004:352—369[133SakaiSMR,KasaharaM.AnewtraitortracingEJ].IEICE TransonFundamentalsofElectronics,Communicationsand ComputerScience,2002,E85一A(2):481-484[14]ZhangF,NainiRS,SusiloW.Anefficientsignaturescheme frombilinearpairingsanditsapplications[C]//LNCS2947: ProcofIntWorkshoponPracticeandTheoryinPublicKeyCrypt0graphy.Berlin:Springer,2004:277—290[153BentaharK,FarshimP,LeeJM,eta1.Smart.Generic constructionsofidentity—basedandCertificateIessKEMs [oz].[2005—02—25]./2005/058[17][18][19]PointchevalD,SternJ.Securityargumentsfordigitalsignaturesandblindsignatures[J].JournalofCryptology,2000,I3(3):36I-369BarretoSLM,KimHYFasthashingontoellipticcurvesoverfieldsofcharacteristic一3[oL].[200卜1卜15].http://eprint.iacr.ogr/2001/098putingtheratepairing[C]//iNCS3376:ProcofCT—RSA2005.Berlin:Springer,2005:293—304ScottM,pressedpairings[c]//LNCS3152:CRYPT()'2004.Berlin:Springer,2004:140—156何大可,1944年生,教授,博士生导师,主要研究方向为密码学,信息安全等.ResearehBackground Signcryptionisanewcryptographicprimitivethatperformsdigitalsignatureandpublickeye nc~yptionsimultaneouslywith lowercomputationalcostsandcommunicationoverheadsthansignature-then-encryptiona pproaches.Butsigncryptionalsohas tofacetheproblemsofkeyauthenticationintraditionalpublickeycryptographysystems.ID-basedcryptographycanprovide practicalandconvenientwaysofkeyauthentication.Ontheotherhand,KEM-DEMmodelha sbeenacceptedasthemost popularapproachtopracticalpublickeycryptographyapplication.Inthispaperwepresentan instanceschemeofID-basedsigncryp。

一种基于格的高效签密方案的分析与设计

一种基于格的高效签密方案的分析与设计
立 向量 , B是格 基 , ^ 的对 偶 格 定 义 成 ^ = ∈ R n : V y E^ , ∈ 刁, 由对称 性 , 可看到( ^ ) 八, B = ( ) , 所 以 是 八 的 一 个 基 对 于 任 意 包 含 k个 线 性 独 立
密 码 体制 .设 计其 他 签 密 方 案 ( 如 R i v e s t — S h a m i r —
o n e — l e e t 4 ] 分 别用整 数分解 和 R S A提 出签 密 方 案 . 后 来 基 于 身 份 的 签 密 用 双 线 性 对 也 被 提 出[ 5 - 7 ] 近 年 来 格 密 码 迅 速 发 展 .相 比基 于 平 均 情 况 下 依 赖 于 离 散 对 数 和
问题 的 两 个 签 密 方 案 .他 留下 一 个 通 过 使 用 任 何 公 钥
几 里 得 范 数 l 表示 . l = m a x i l l x ; l I n 一 个 n维 格 表 示
成^ = ( B ) = { c = ∑c ・ b : c ∈ , 曰 = { 6 一 , 6 } 是线性独
郑 晓, 王茜 , 鲁 龙
( 西华大学计算机与软件工程学院 , 成都 6 1 0 0 3 9 )
摘要 :
签密是同时执行数 字签名和公共密钥 加密两种功能 的一个 加密原语 .所需成本 比通过传统 的先签名后加 密的方法 低。 设计一个一次发送 长度 为 L消息的高效签密方案 。 并证 明 , 该方 案在错误学 习假设下具有适应性选择密文攻击不 可区分性 ( I N D — C C A 2 ) , 在非均匀小整数解假设下具有适应性选择 消息攻击强不可伪造性 ( S U F — C M A ) 。 与基于数论假 设方 案相 比, 该 方案具有密钥空间较大 , 但效率更高 。

一种基于身份的改进高效签密方案

一种基于身份的改进高效签密方案

一种基于身份的改进高效签密方案肖鸿飞;刘长江【期刊名称】《计算机工程》【年(卷),期】2011(37)24【摘要】This paper analyzes the security issues of an efficient identity-based signcryption scheme S-IDSC. It indicates its lack of the security characteristics of forward security and public verifiability. An improved signcryption scheme E-IBSC is proposed. Security analysis shows that E-IBSC can satisfy the generic security requirements of signcryption schemes. Performance analysis shows that E-IBSC maintains the equivalent computational overheads with only additional acceptable communication load.%分析一种基于身份的高效签密方案S-IDSC的安全特性,指出其不满足前向安全性和公开验证性.为此,提出一种改进的基于身份的高效签密方案E-IBSC.安全性分析表明,改进方案能满足签密方案的一般安全要求.性能分析表明,改进方案保持了与原方案相当的计算复杂度,增加的通信负载在可接受的范围内.【总页数】3页(P126-128)【作者】肖鸿飞;刘长江【作者单位】解放军信息工程大学电子技术学院,郑州450004;解放军信息工程大学电子技术学院,郑州450004【正文语种】中文【中图分类】TP309【相关文献】1.一种可证明安全的基于身份的高效环签密方案 [J], 孙华;王爱民;郑雪峰2.标准模型下一种高效的基于身份的多签密方案 [J], 吴振国;祁正华;王翔3.对一种基于身份门限签密方案的密码分析及改进 [J], 张学军4.基于Cocks身份密码体制的高效签密方案 [J], 彭长根;张小玉;丁红发;杨善慧5.一种高效的基于身份的签密方案 [J], 王大星;滕济凯因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4 第3 7卷 第 2 期
V0 .7 1 3






2l年 1 01 2月
D e e b r 2 1 c m e 0l
N o.4 2
Co mpu e g ne rn trEn i e i g
安全 技 术 ・

文章编号:1 0 -2( 1 2-o2—o 0 -3 8 01 4_l6 _ 0 -4 2 ) 3
c mp t to a v r e d t n y a i o a c e t b ec mmu i a i n l a . o u ai n l e h a swih o l dd t n l c p a l o o i a n c to o d
[ yw r s dni —ae ;inrpin bl er aig ;owadsc ry p bi eia it Ke o d ]je tyb sd s cy t ; in a r n sfr r eui ; u l vr ibly t g o i p t c f i
文 献标识码: A
中 图分类号: P0 T 39
种 基于身份ቤተ መጻሕፍቲ ባይዱ的改进 高效签密方案
肖鸿飞 ,刘长江
( 解放军信息工程大学 电子技术学院,郑州 4 0 0 ) 504

要 :分析一种基于身份 的高效签密方案 SI S 的安全特性 ,指 出其不满足前 向安全性和公开验证性 。为此 ,提出一种改进的基十 身 - C D
份的高效签密 方案 E I S 。安全性分析表明 ,改进方案能满足签密方案的一 般安全 要求。性能分析 表明,改进方案保持 了与原方案相当 — C B 的计算复杂度 ,增加 的通信负载在可接受的范围内。 关健词 :基于 身份 ;签密 ;双线性对 ;前 向安全性 ;公开验证性
I p o e f ce tI e tt - a e i n r p i n S h m e m r v d Ef i n d n i b s d S g c y to c e i y
() 3可计算性 :V P,P ∈G1 。 2 ,存在一个有界的多项式时 间算法计算 e lP ) ( , 2。 P 基于椭 圆曲线上双线性对的签密 算法一般基于 以下的数
学难题 : () 算 性 D C mp t in1 i i H l n C ) 题 : 1 计 H(o ua o a D fe el , DH 问 t — ma 已知 (, P b ) P a ,P ,计 算 aP。 b
() 2双线性 DH Bl erD feH l a , D ) (in a i i el n B H 问题 :已知 i — m ( ,P b , P ,计算 eP J“ P “ ,P c) (, ) D ∈G 。 2 () 圆曲线离散对数( lpi Cuv i rt L grh 3椭 El t reD s ee o ai m, i c c t E DL 问题 :已知 P , 2 C ) 1P ∈Gl ,计算 d∈ q,使得 P = PI Z 2d 。
[ src]T i pp r nlz sh eui se f ne i etd ni —ae inrpinsh meSI C I idctst lc fh eui Abta t hs a e a e escryi u s fc n e tybsds cy t ce - a y t t s oa i i t g o DS tn i e sako esc ry a i t t
DOI 03 6/i n10 —4 82 1. . 2 :1.9 9 .s . 03 2 .0 1 40 js 0 2 4
l 概述
基于身份的密码体¥ ( etyb sd C y tgah , B ) ]d t 1I ni —ae rporp y I C
与传统的公钥基础设施(u l e f s utr, K ) P bi K yI r t cue P I c n ar 体制不 同,I C最 明显 的特征是可以使 用任何代表用户身份的字符 B 串,如 ema 地址 、I — i l P地址、电话号码等直接作为用户 的公 钥 ,不再需要使用公钥证书 。文献【】 出一种新的密码学原 1提 语一 一签密( g cy t n 。它可 以在一个 逻辑步骤 内同时完 s n rpi ) i o
c r c e itc ff r r e u i n u l e ii b l y ha a tr si s o o wa d s c rt a d p b i v rfa i t .An j p o e i n r p i c e 1 y c i r r v d sg c y t e on s h me E一BSC i r p s d e u i n l s s s o h t s p o o e .S c rt a ay i h ws t a y
E—BSC a ai f h e e i e u i e u r me t f sg c y t n s h me .P ro m a c n l s s s ows t a I C i t i s t e e u v l n I c n s tsy t e g n rc s c rt r q ie n s o i n r p i c e s e f r n e a ay i h y o h tE—BS man an h q i a e t
XI n - iL U C a gj n AO Ho gf , I h n - a g e i
( s t t o lc o i T c n lg , L fr t nE gn eigUnv ri , h n z o 5 0 4 Chn ) I t ue f e t nc e h oo y P A I o mai n ie r ies y Z e g h u 0 0 , ia ni E r n o n t 4
相关文档
最新文档