基于身份的签密方案分析与改进
可证安全的基于身份的签密方案
可证安全的基于身份的签密方案摘要对高键鑫等(高键鑫,吴晓平,秦艳琳.无双线性对的无证书安全签密方案.计算机应用研究,2014,31(4 1195-1198提出的基于无双线性对的签密方案进行了分析,发现其方案存在公钥替换攻击,在此基础上提出了一种新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案存在第1类攻击者条件下的不可伪造性。
最后把新方案与其他签密方案作了效率分析对比,新方案仅使用了3次哈希运算和7次点乘运算,结果表明新方案具有较好的计算效率。
关键词数字签名;基于身份;双线性对;随机预言机;签密中图分类号TP309.2文献标志码 A0引言1984年,Shamir[1]首次提出了基于身份的密码体制,其思想就是将用户的身份作为公钥,简化传统的公钥基础设施中证书颁发结构(Certificate Authority,CA对用户公钥证书的管理。
1997年,Zheng [2]首次提出了签密的概念和签密方案。
与传统的数字签名相比,签密方案将对消息签名和加密同时进行,有计算量小、通信量少的优势。
Zheng [2]方案中仍存在证书管理繁琐和密钥托安全管问题,AlRiyami等[3]在此基础上提出了无证书签密机制,进一步提高了签密的效率。
随后其他研究者也参与对高效可证安全的签密方案的研究,2008年Barbosa等[4]提出了无证书签密方案,并给出了签密机制的第一个安全模型。
国内朱辉等[5]和刘文浩等[6]分别提出了基于无双线性配对的无证书签密机制,但二者均不能抵抗替换公钥攻击,文献[7-9]都对二者的方案进行了攻击分析并作出了改进。
2013年高键鑫等[10]提出的无双线性对的无证书安全签密方案,通过对其进行安全性分析研究发现该方案存在公钥替换攻击问题。
在此基础上结合国密SM2[11]标准签名算法设计和实现技巧,本文提出了一个新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案。
一种基于身份的改进高效签密方案
V0 .7 1 3
・
计
算
机
工
程
2l年 1 01 2月
D e e b r 2 1 c m e 0l
N o.4 2
Co mpu e g ne rn trEn i e i g
安全 技 术 ・
一
文章编号:1 0 -2( 1 2-o2—o 0 -3 8 01 4_l6 _ 0 -4 2 ) 3
c mp t to a v r e d t n y a i o a c e t b ec mmu i a i n l a . o u ai n l e h a swih o l dd t n l c p a l o o i a n c to o d
[ yw r s dni —ae ;inrpin bl er aig ;owadsc ry p bi eia it Ke o d ]je tyb sd s cy t ; in a r n sfr r eui ; u l vr ibly t g o i p t c f i
文 献标识码: A
中 图分类号: P0 T 39
种 基于身份ቤተ መጻሕፍቲ ባይዱ的改进 高效签密方案
肖鸿飞 ,刘长江
( 解放军信息工程大学 电子技术学院,郑州 4 0 0 ) 504
摘
要 :分析一种基于身份 的高效签密方案 SI S 的安全特性 ,指 出其不满足前 向安全性和公开验证性 。为此 ,提出一种改进的基十 身 - C D
份的高效签密 方案 E I S 。安全性分析表明 ,改进方案能满足签密方案的一 般安全 要求。性能分析 表明,改进方案保持 了与原方案相当 — C B 的计算复杂度 ,增加 的通信负载在可接受的范围内。 关健词 :基于 身份 ;签密 ;双线性对 ;前 向安全性 ;公开验证性
可证明安全的基于身份的聚合签密方案
可证明安全的基于身份的聚合签密方案摘要:为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。
签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。
为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。
在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性DiffieHellman问题的困难性。
与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。
关键词:双线性对;签密;聚合签密;随机预言模型;可证明安全中图分类号:TP309.7 文献标志码:AAbstract:In order to more effectively protect the security of network information,confidentiality and authentication of message need to be realized at the same time. Signcryption performs signature and encryption simultaneously in one logical step. In order to improve safety and efficiency of existing signcryption,an identitybased aggregate signcryption schemewas proposed by combining the ideas of aggregate signature. Under the random oracle model,the scheme was proved to be indistinguishable against adaptive chosen ciphertext attacks,and existentially unforgeable against adaptive chosen messages attacks. The security could be reduced to the elliptic curve discrete logarithm problem and computational bilinear paring DiffeHellman problem. Compared with serveral schemes with high efficiency and short key length,the analysis of results shows that the new schemes signcryption and unsigncryption has only one pairing operation,thus has the excellent features with low computational cost and short length of ciphertext.Key words:blinear pairing;signcryption;aggregate signcryption;random oracle model;provable security0 引言加密和数字签名是公钥密码体制中分别保证消息的机密性和认证功能的最基本的密码构件。
一种基于身份的签名方案密码分析与改进
一种基于身份的签名方案密码分析与改进黄斌;史亮;邓小鸿【期刊名称】《计算机工程》【年(卷),期】2012(38)24【摘要】对李继国等人提出的基于身份的高效签名方案(计算机学报,2009年第11期)进行分析,以一个具体的攻击方法,证明任何攻击者都可以伪造任意消息关于任意身份的有效签名,因此方案不满足存在不可伪造性.通过将原方案中签名的一个分量值固定,并将其作为用户的公钥,使方案在保证效率的同时,满足存在不可伪造性.%This paper concludes that the efficient identity-based signature scheme proposed by Li Jiguo et al is insecure, and gives an attack method, which shows that any attacker can forge a valid signature on any message with respect to any identity. Therefore, Li Jiguo's scheme does not satisfy existential unforgeability. By making a component of a signature as user's public key, an improved scheme is proposed, which does not reduce the efficiency of Li Jiguo et al's scheme while satisfying the existential unforgeability.【总页数】3页(P108-110)【作者】黄斌;史亮;邓小鸿【作者单位】莆田学院电子信息工程学系,福建莆田351100;厦门大学软件学院,福建厦门361005;中南大学信息科学与工程学院,长沙410083【正文语种】中文【中图分类】TP309.2【相关文献】1.一种强不可伪造无证书签名方案的密码学分析与改进 [J], 吴涛;景晓军2.一种有代理门限签名方案的密码分析与改进 [J], 周莹莹;张建中3.一种完整的非对称公钥叛逆者追踪方案的密码学分析与改进 [J], 张学军4.一种基于身份的门限签名方案的密码分析与改进 [J], 黄梅娟5.一种具有CDH问题安全性基于身份的签名方案 [J], 陈辉焱;刘乐;张晨晨因版权原因,仅展示原文概要,查看原文内容请购买。
对一种基于身份门限签密方案的密码分析及改进
数 字 签 密 的 概 念 19 9 7年 由 Z e g首 先 提 hn
还 需对 消息 加 密. 为 了 解 决 传 统 的 “ 签 名 后 加 先 密 ”方法 中通 信和 时 间代价 高 的 问题 ,段 姗姗 等人 提 出 了一种基 于身份 的 门 限签密 方 案 』 以下 简称 (
D C L方案 ) 通 过对 D C L方 案 的密 码分 析 ,发 -— . —— 现 该 方 案 不 能 抵 抗 伪 造 攻 击. 笔 者 改 进 了 D C L -— 方 案 ,改进 后 的基 于 身 份 的 门 限 签 密 方 案 克 服 了
以使 用用 户 的标 识 如 姓 名 、I P地 址 、 电子 邮件 地
址 等作 为公 钥 .用户 的私 钥通 过一 个被 称作 私钥 生
D C L方案 的安 全隐 患 ,同时保 持 了D C L方 案有 -— -—
良好实 用性 的优 点.
成器 P KG( r aeKe n rtr 的可信 任第 三 方 Pi t v yGe eao )
对一 种基 于身份门限签密方案的密码分析及改进
张 学 军
( 北 师 范 大学 教 育 技 术 与传 播 学 院 ,甘 肃 兰 州 7 0 7 ) 西 3 0 0
摘 要 :对 一 种 基 5 身份 的 门限 签 密 方 案 进 行 了 密码 分 析 ,发 现 该 5案 不 能 抵 抗 伪 造 攻 击. 对 这 种 5 案 进 行 了 改 进 , - f f
维普资讯
西
42
北 师 范
大 学 学
报 ( 自然 科 学 版 )
第 4 卷 20 4 0 8年 第 4期
Vo1 4 2 8 No. .4 00 4
基于身份部分盲签名方案的分析与改进
基于身份部分盲签名方案的分析与改进何俊杰;孙芳;祁传达【期刊名称】《计算机应用》【年(卷),期】2013(33)3【摘要】The cryptanalysis of the ID-based partially blind signature scheme proposed by Li et al. ( LI M X, ZHAO X M, WANG H T. Security analysis and improvement of a partially blind signature scheme. Journal of Computer Applications, 2010, 30( 10) : 2687-2690) showed that the signature requester could change the negotiated information illegally. Therefore, an improved partially blind scheme was purposed to resist the tampering negotiated information attacks. The new scheme was proved to be existentially unforgeable against adaptive chosen message and identity attacks in random oracle model. Compared with other ID-based partially blind signature schemes,the new scheme has higher computational efficiency.%对李明祥等(李明祥,赵秀明,王洪涛.对一种部分盲签名方案的安全性分析与改进.计算机应用,2010,30(10):2687-2690)提出的一种基于身份的部分盲签名方案进行了安全性分析,指出方案中签名请求者可以非法修改协商信息.为了有效抵抗篡改协商信息攻击,提出一种改进的部分盲签名方案.在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在性不可伪造的.与基于身份部分盲签名方案的性能比较显示,新方案具有较高的运算效率.【总页数】4页(P762-765)【作者】何俊杰;孙芳;祁传达【作者单位】信阳师范学院数学与信息科学学院,河南信阳464000;信阳师范学院计算机与信息技术学院,河南信阳464000;信阳师范学院数学与信息科学学院,河南信阳464000【正文语种】中文【中图分类】TP309【相关文献】1.对一个基于身份的部分盲签名方案的攻击与改进 [J], 左黎明;张婷婷;郭红丽;陈祚松2.格上基于身份的抗量子攻击的部分盲签名方案 [J], 叶青;周锦;汤永利;王峻峰3.基于身份部分盲签名方案的分析与改进 [J], 曹素珍;戴文洁;王彩芬;王秀娅;孙晗;左为平4.标准模型下基于格的身份代理部分盲签名方案 [J], 周艺华;董松寿;杨宇光5.对一个基于身份部分盲签名方案的分析与改进 [J], 刘二根;周华静;左黎明;王霞因版权原因,仅展示原文概要,查看原文内容请购买。
基于身份签名方案的安全性分析
基于身份签名方案的安全性分析随着网络技术的飞速发展,信息安全问题日益凸显。
身份签名方案作为一种重要的安全协议,在保障信息完整性、防止伪造和身份认证等方面具有重要作用。
然而,随着应用的普及,身份签名方案也面临着各种安全威胁。
本文将对基于身份签名方案的安全性进行分析,并探讨可能的解决方案。
身份签名方案是一种以实体身份为基础进行签名的技术,最早由Dillard于1973年提出。
这种技术运用公钥基础设施(PKI)或基于属性的加密机制,使得只有拥有与签名者相同或可信的属性的人才能进行签名操作。
身份签名方案广泛应用于电子政务、电子商务和网络安全等领域。
(1)便于验证:基于身份签名方案具有便于验证的特点,因为签名者的身份信息是已知的,接收者可以通过对比签名者的公钥或属性信息来验证签名的真伪。
(2)防止伪造:由于签名者的私钥与其身份信息相关联,只有拥有正确私钥的实体才能进行签名操作,从而有效防止伪造。
(3)可追溯性:基于身份签名方案可以实现签名的可追溯性,即当签名被用于非法用途时,可以通过追踪签名者的相关信息来追究其责任。
(1)密钥管理问题:在基于身份签名方案中,私钥与签名者的身份信息紧密相连,一旦私钥泄露,任何人都可以假冒签名者进行非法操作。
因此,如何安全地存储和管理私钥成为亟待解决的问题。
(2)信任问题:在传统PKI系统中,需要通过证书颁发机构(CA)来建立信任链,这容易导致信任成本高、管理难度大和性能开销等问题。
为了克服基于身份签名方案的缺点,我们可以采用以下解决方案:加强密钥管理:通过引入安全的密钥托管机制,将私钥与签名者的身份信息分离,避免私钥泄露造成的安全问题。
例如,可以利用硬件安全模块(HSM)来存储和管理私钥,确保只有经过授权的实体才能访问。
采用自适应安全机制:在签名过程中引入随机性,使得即使攻击者获取了私钥,也无法轻易伪造签名。
同时,可以采用抗量子计算的身份签名方案,防止未来量子计算机对现有加密算法的攻击。
基于无证书体制的签名和签密方案研究
无证书密码体制可以降低证书管理的成本和复 杂性,同时也可以减少因证书过期、丢失等原 因引起的安全问题。
无证书密码体制的历史与发展
历史
无证书密码体制的概念最早由Shamir在 1984年提出,但直到2003年才由 AdiShamir提出一种实用的无证书密码体 制。此后,无证书密码体制得到了广泛的 研究和应用。
VS
发展
随着网络安全技术的不断发展,无证书密 码体制也在不断改进和完善。目前,无证 书密码体制已经被广泛应用于电子商务、 电子政务、远程认证等领域。同时,研究 者们也在不断地探索新的无证书密码算法 和实现方法,以进一步提高其安全性和效 率。
02
无证书密码体制的算法原理
数学基础
群论
01
无证书密码体制基于群论中的一些性质,如群中的加法、乘法
不易验证身份
由于无证书密码体制中用户没有证书,难以验证用户的身份信息。
解决方案一:优化算法设计
采用高效的密码算法
针对性能瓶颈,可以通过优化密码算法设计,提高密码计算速度。例如,采用更 高效的加密解密算法,减少密码学计算的时间。
精简密钥信息
针对存储空间不足的问题,可以通过精简密钥信息,减少存储空间的使用。例如 ,采用压缩技术或短密钥等。
保护投票隐私
无证书密码体制可以确保投票者的投票内容不被泄露,保护个人隐私。
防止投票篡改
通过使用无证书签名方案,可以对投票结果进行验证,确保投票结果的准确性和公正性。
提高投票效率
无证书密码体制可以实现批量验证,提高投票处理的效率。
电子现金系统
保护用户隐私
无证书密码体制可以确保电子现金的交易过程不被第三方恶意追踪和窃取,保护用户隐私 。
详细描述
身份保密工作总结范文(3篇)
第1篇一、前言随着信息化、网络化时代的到来,身份信息作为个人隐私的重要组成部分,其保密工作显得尤为重要。
为保障国家安全、社会稳定和公民个人信息安全,本年度我单位紧紧围绕国家法律法规和上级保密工作要求,积极开展身份保密工作。
现将2023年身份保密工作总结如下:一、工作概述1. 提高认识,加强领导本年度,我单位高度重视身份保密工作,将其纳入重要议事日程,成立了以单位主要负责人为组长,各部门负责人为成员的身份保密工作领导小组。
领导小组定期召开会议,研究部署身份保密工作,确保工作落到实处。
2. 完善制度,规范管理结合单位实际,我单位制定了《身份保密管理制度》,明确了身份信息的收集、使用、存储、传输、销毁等环节的保密要求,确保身份信息的安全。
同时,对涉密人员开展了身份保密培训,提高其保密意识。
3. 严格审查,控制信息对涉及身份信息的业务流程进行严格审查,确保在信息收集、使用、存储、传输等环节,严格按照保密要求操作。
对泄露身份信息的责任人,依法依规进行严肃处理。
4. 技术保障,加强防护加大投入,购置了身份信息加密设备,确保身份信息在传输、存储过程中的安全。
同时,对网络设备、服务器等进行定期检查和维护,防止因设备故障导致身份信息泄露。
二、工作亮点1. 保密意识显著提高通过开展身份保密宣传教育,全体员工的保密意识得到显著提高,形成了“人人保密、时时保密、处处保密”的良好氛围。
2. 保密制度不断完善结合实际工作,我单位对《身份保密管理制度》进行了修订,使其更加符合单位实际,具有较强的可操作性。
3. 保密工作成效显著在保密工作的大力推进下,本年度未发生一起因身份信息泄露导致的安全事故。
三、存在问题及改进措施1. 存在问题(1)部分员工对身份保密工作的重要性认识不足,存在侥幸心理。
(2)保密制度执行力度不够,存在个别环节监管不到位的情况。
(3)技术防护措施仍有待加强,部分设备存在安全隐患。
2. 改进措施(1)加强宣传教育,提高全体员工的身份保密意识。
对一个基于身份的多重签密方案的分析和改进
对一个基于身份的多重签密方案的分析和改进张秋璞;叶顶锋【期刊名称】《电子学报》【年(卷),期】2011(39)12【摘要】Waters提出了一个标准模型下的基于身份的加密和签名方案,Paterson 和Schuldt在此基础上提出了一个基于身份的签名方案.Zhang和Xu在上述两个方案的基础上,提出了一个基于身份的多重签密方案.本文指出Zhang-Xu的方案会受到私钥随机化攻击,并在标准模型下提出了一个改进的基于身份的多重签密方案,其中将解密私钥和签名私钥分开,用于签名的私钥无法随机化,同时该方案还可以抵抗内部泄漏攻击.%Waters proposed an identity-based encryption and signature scheme in standard model.Then Paterson and Schuldt proposed an identity-based signature scheme based on Waters' IBE. Zhang and Xu proposed an identity-based multi-signcryption scheme that using the above schemes. However, we show that Zhang-Xu's scheme is insecure under randomizing private key attack. Furthermore, we propose an improved identity-based multi-signcryption scheme in standard model. In our scheme, we divide the private keys into two parts,one is for decryption, the other is for signature, and the private key used for signature cannot be randomized. Moreover, our scheme can resist insider leak attack.【总页数】8页(P2713-2720)【作者】张秋璞;叶顶锋【作者单位】中国科学院研究生院信息安全国家重点实验室,北京100049;中国科学院研究生院信息安全国家重点实验室,北京100049【正文语种】中文【中图分类】TP309【相关文献】1.对一类基于身份签密方案的分析及改进 [J], 汤鹏志;陈仁群;张庆兰2.对一个基于身份签密方案的分析与改进 [J], 张宇;杜瑞颖;陈晶;侯健;周庆;王文武3.基于身份的签密方案分析与改进 [J], 周才学;周顽;胡日新;江永和4.对一个基于身份的代理签密方案的分析及改进 [J], 徐青慧;谢琪5.一个基于身份的签密方案的分析与改进 [J], 何俊杰;焦淑云;祁传达因版权原因,仅展示原文概要,查看原文内容请购买。
基于身份聚合签名方案的分析与改进
基于身份聚合签名方案的分析与改进陆海军;谢琪【期刊名称】《计算机工程与应用》【年(卷),期】2012(048)013【摘要】聚合签名方案允许n个用户对n个消息产生一个签名.2010年,周和杜提出了一个基于身份聚合签名方案,指出他们的方案无法抵抗伪造攻击,当攻击者得到某个成员的签名后,就可以对任意的消息产生有效的签名.提出一个改进方案弥补了安全缺陷,并在随机预言模型下证明了安全性.%An aggregate signature scheme allows n different users to sign n different messages to generate a single signature. In 2010, Zhou and Du proposed an ID-based aggregate signature scheme. This paper shows that their scheme can't resist the forgery attack, because an attacker can generate a valid signature for any message if he has ever obtained a signature. Then, an improved scheme to overcome their weakness is proposed, and it is provably secure in random oracle model.【总页数】4页(P75-78)【作者】陆海军;谢琪【作者单位】杭州师范大学信息科学与工程学院,杭州310036;杭州师范大学信息科学与工程学院,杭州310036【正文语种】中文【中图分类】TP309【相关文献】1.具有前向安全性质的基于身份的聚合签名方案 [J], 韦性佳;张京花;刘增芳;芦殿军2.基于身份聚合签名方案的安全性分析与改进 [J], 李艳文;杨庚3.基于证书的聚合签名方案的分析与改进 [J], 陈群山;黄振杰;黄茹芬;郝艳华4.基于身份的代理聚合签名方案的分析与改进 [J], 陈群山;黄振杰;郝艳华;黄茹芬5.基于身份聚合签名的车载自组网消息认证方案 [J], 杨小东; 裴喜祯; 安发英; 李婷; 王彩芬因版权原因,仅展示原文概要,查看原文内容请购买。
一个基于身份的代理签名的分析与改进
关键词 基于身份 代理签名 公开验证性 不可 伪造 性 高效
中 图 分 类 号 TP309.7
文 献 标 识 码 A
DOI:10.3969/j.issn.1000—386x.2016.03.069
ቤተ መጻሕፍቲ ባይዱ
ANALYSIS AND IM PRoVEM ENT oF ID.BASED PRoXY SIGNATURE SCHEM E
Keywords ID·-based Proxy signature Public verifiability Un--forgeability Ef i cient
0 引 言
1976年 ,Difie和 Hellman首 次 提 出 数 字 签 名 … 的 概 念 。 1978年 ,Rives等人在 第一个公钥密 码体制 的基 础上 ,提 出第一 个 数字签名方案 。随着 各种公钥 密码学 的发 展 ,各 类相 应 的 数 字 签 名 方 案 不 断被 提 出 ,主 要 是 基 于 离 散 对 数 和 素 因子 分 解 的困难性 问题 。其 中影 响较 大的有 E1Gamal数 字签 名方 案 、 Rabin数字 签名方案 等 。为 了极大程 度简化 公钥部 分 的设计 与管理 ,1984年 Shamir提 出基 于身 份的 加密与 签名 的思 想 j, 方案将用户 的身份信息 (如 :身份证 号 、电话号码 、门牌号 等)作 为公钥 ,对 消息进行 加密或 签名 ,这种方 案的优势极 大 ,此后基 于身份 的签 名方 案不断涌现 。
Zhang Ruili Li Shundong (School ofComputer Science,Shaanxi Normal University,Xi'an 710119,Shaanxi,China)
基于身份无需可信中心的数字签名方案分析
基于身份无需可信中心的数字签名方案研究式使签名和消息m相互关联,将原始消息m和数字签名s发送给接收者如图1.1所示。
签名者私钥图1.1签名过程在收到消息m和相应的数字签名s之后,接收者的验证过程是:通过签名者的公钥应用系统公开的验证签名函数,判断收到的签名是否是用某个签名者的私钥产生;通过系统公开的hash函数计算消息m的摘要并与传输来的消息摘要相比,判断是否相同;最后,通过系统验证签名者的公钥以确定发送者的身份。
见图1,2。
图1.2验证签名过程在日常生活中的书面文件上的手写签名是确认文件的一种手段,其作用有两点:第一,因为自己的签名难以否认,从而确认签名者对文件已签署,必须承担相应的责任;第二,因为手写签名不易模仿伪造,保证了文件的完整和真实有效。
电子世界中的数字签名与手写签名有相同之处,采用数字签名,也能确认以下两点:第一,信息是由签名者发送的,签名者难以否认;第硕士学位论文用户公钥主密钥图2.1基于身份的密钥产生过程在基于身份的签名方案中,签名者的公钥是用与其相关的、能代表其身份的一串有意义的字符组成,以一种不证自明的形式出现;签名者的私钥是由可信的私钥产生中心(TPKG,TrustedPKG)根据公钥产生并分发。
这样能大大减弱密钥认证系统的复杂度,这对目前低带宽的网络有很大的吸引力:同时在密钥生成过程中由于用户的主动参与避免了因用私钥生成公钥所导致的公钥随机化问题。
2.2.1基于身份的Shamir方案分析shamir方案利用RsA密码体制中的一种单向陷门函数首次给出了基于身份的签名方案,使用用户的身份ID做用户公钥,由系统主密钥生成用户签名私钥,完全克服了用户公钥的随机性问题;其安全性依赖于大数分解问题‘”。
该签名方案共有四个算法,具体方案如下:系统参数的建立:聍是两个大素数的乘积,e是一个满足gcd(P,平(行))=1的整数,d是满足Pd=lmod甲(,1)的整数,h:{0,1}+一zQ(。
标准模型下基于身份的代理签密方案
出 = . . ( 伽 n ) ’ . ) 令 M c{ 1 , …, n m ) 为 M[ k ] = 1 的
序号 k的集合, 其 中 M[ k ] 是n m 长 比特 串M 的第 k比特 , 则代
理签密密文为c r = ( C, d l , 盯 2 , 3 , 仃 4 , 5 , 仃 6 ) 。
则代 理签 密 密钥 为 K P : ( KP 。 , , , KP 4 ) 。
签名的概念 ,系统地阐述了代理签名的概念和安全需求 。在 代理签名方案 中,原始签名者把 自己的签名权力委托给代理 签名者, 后者则代表前者产生一个有效的代理签名 , 而验证者
则 除 了可 以验 证 代 理 签 名 是否 为有 效 的 签 名 外还 可 以验 证 代 理授权。 1 9 9 9年 , G a ma g e 等 学 者提 出 了第 一 个 代 理 签 密 方 案 , 它 结 合 了代 理签 名和 加 密 两 项 功 能 。在 代 理 签密 中 ,原 始 签 密 者 将 其 签 密 的 权 力委 托 给 了代 理 签 密 者 ,实 体 允 许后 者代 替
了基 于 身份 的签 密 优 点又 保 证 了代 理 签 名 的 功 能 ,和 已知 方 案 相 比, 本 方 案 能 在 标 准 模 型 下 是可 证 安 全 。
2基于身份的代理签密方 案 系统建立 : 设G 和 G: 同素数P阶的循环群 , 双 线性 映射 , e : G 。 × G, 一G : , g 是群 G。 的生成元。 随机选取哈希函数H: { 0 , 1 )
设 G, 和 G 是 同为素数 P阶的循环群。g是 G- 的随机 生
成元 , 映射 e : G。 × G。 一G: 称 作双 线性 对 , 如 果 该 映 射 具 有 以 下 3个 性 质 : ( 1 ) 双线性性: 对任意的a , b e Z r , 都有; e ( g , g b ) = e ( g , g ) ; ( 2 ) 非 退化 性 : 满足 ; e ( g , g ) ≠l ( 3 ) 可 计 算性 : 存 在 一 个 有 效 的算 法 计 算 。
一种基于身份的改进高效签密方案
一种基于身份的改进高效签密方案肖鸿飞;刘长江【期刊名称】《计算机工程》【年(卷),期】2011(37)24【摘要】This paper analyzes the security issues of an efficient identity-based signcryption scheme S-IDSC. It indicates its lack of the security characteristics of forward security and public verifiability. An improved signcryption scheme E-IBSC is proposed. Security analysis shows that E-IBSC can satisfy the generic security requirements of signcryption schemes. Performance analysis shows that E-IBSC maintains the equivalent computational overheads with only additional acceptable communication load.%分析一种基于身份的高效签密方案S-IDSC的安全特性,指出其不满足前向安全性和公开验证性.为此,提出一种改进的基于身份的高效签密方案E-IBSC.安全性分析表明,改进方案能满足签密方案的一般安全要求.性能分析表明,改进方案保持了与原方案相当的计算复杂度,增加的通信负载在可接受的范围内.【总页数】3页(P126-128)【作者】肖鸿飞;刘长江【作者单位】解放军信息工程大学电子技术学院,郑州450004;解放军信息工程大学电子技术学院,郑州450004【正文语种】中文【中图分类】TP309【相关文献】1.一种可证明安全的基于身份的高效环签密方案 [J], 孙华;王爱民;郑雪峰2.标准模型下一种高效的基于身份的多签密方案 [J], 吴振国;祁正华;王翔3.对一种基于身份门限签密方案的密码分析及改进 [J], 张学军4.基于Cocks身份密码体制的高效签密方案 [J], 彭长根;张小玉;丁红发;杨善慧5.一种高效的基于身份的签密方案 [J], 王大星;滕济凯因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于身份的代理签名方案的安全性分析及改进
一种基于身份的代理签名方案的安全性分析及改进张键红;甄伟娜【期刊名称】《信息网络安全》【年(卷),期】2014(000)008【摘要】随着基于公钥密码体制的数字签名技术的发展,密钥管理问题成为数字签名技术能否广泛应用的关键所在,简化密钥管理成为数字签名技术发展的新方向。
因此,基于身份的数字签名被提出,它简化了密钥管理工作,具有签名长度短的优点。
之后,密码学界将双线性映射应用于基于身份的数字签名,它有效简化了证书密钥管理和密钥分发问题。
随后,各种基于身份的数字签名的变种方案被提出,如基于身份的代理签名、基于身份的盲签名、基于身份的环签名和基于身份的门限签名等。
文章主要内容为基于身份的代理签名。
文章通过对王泽成等人的基于身份的代理签名方案进行分析,展示出这种方案是不安全的,尽管这种方案在随机预言机模型下被证明是安全的。
此外,该方案不满足不可伪造性,原始授权人能够伪造一个合法有效的代理签名,代理人也可以滥用其代理签名权利。
文章在此基础上提出了改进方案,新方案克服了原方案的安全缺陷,也满足了代理签名的各种安全性要求。
%With the development of digital signatures based on public key cryptography, key management issue decides whether digital signature technology can be widely used or not, simpliifng key management becomes the new development direction of digital signature. Thus, Identity-based digital signature is proposed, which simplifies the work of key management, with the advantage of a short signature. After that, the bilinear mapping is applied to identity-based digital signature incryptographic ifled, which effectively simpliifes the certiifcates key management and key distribution problem. Subsequently, a variety of identity-based digital signature variant schemes have been proposed, such as identity-based proxy signature, identity-based blind signature, identity-based ring signature and identity-based threshold signature and so on. The main content in this paper is identity-based proxy signature. According to the analysis of identity-based proxy signature scheme made by Wang, this paper demonstrates this solution is unsafe, although such program is proven to be secure under the random oracle model in existing references. Otherwise, the program does not meet the unforgeability , the original signer can forge a legalandvalid proxy signature, proxy signer can also abuse proxy signature right. On this basis, this paper improves the original program, not only overcomes the deifciencies of the original program, but also meets the various security needs of proxy signature.【总页数】4页(P17-20)【作者】张键红;甄伟娜【作者单位】北方工业大学理学院,北京100041;北方工业大学理学院,北京100041【正文语种】中文【中图分类】TP309【相关文献】1.一种门限代理签名方案的安全性分析及改进 [J], 杨长海2.对一种基于身份门限签密方案的密码分析及改进 [J], 张学军3.2个基于身份代理签名方案的安全性分析及改进 [J], 吴晨煌;李天旭;陈智雄4.一种门限代理签名方案的安全性分析及改进 [J], 张磊;亢保元5.基于口令的身份认证方案安全性分析及其改进 [J], 徐军因版权原因,仅展示原文概要,查看原文内容请购买。
基于身份的数字签名及签密技术研究
数字签名是一种用于验证数据完整性和来源的身份认证机制。它允许发送方对 传输的数据进行加密,并附加一个独特的签名,以证明数据在传输过程中没有 被篡改,且来自特定的发送者。数字签名的实现方法包括哈希函数和公钥密码 体系。发送方使用哈希函数对数据进行处理,生成一个固定长度的摘要,然后 使用自己的私钥对摘要进行加密,形成数字签名。
3.2在政务管理领域的应用
在政务管理领域,基于身份的数字签名及签密技术可用于实现电子政务、数字 证书、电子印章等业务的安全性保障。数字签名技术可验证政府部门的身份和 数据的完整性,保证政务信息的真实性和可信度。签密技术则能够确保机密文 件的传输安全,防止政务信息泄露。
4、未来研究方向和挑战
基于身份的数字签名及签密技术虽然已经得到了广泛应用,但仍存在一些问题 和挑战需要进一步研究和解决。未来的研究方向和挑战包括:
2.4基于身份的签密技术的工作 原理
基于身份的签密技术利用发送者的身份信息进行签密。发送者首先利用自己的 私钥对明文消息进行加密,然后利用自己的私钥对加密后的消息进行签名。将 签名后的密文和公钥一起发送给接收者。接收者利用发送者的公钥进行解密和 签名验证,确保消息的机密性和完整性。基于身份的签密技术可以简化密钥管 理,提高签密效率。
5、结论总结:
基于身份的数字签名及签密技术是网络安全领域的重要技术之一,对于保障各 项业务流程的安全性和可靠性具有重要意义。虽然该技术已经得到了广泛应用, 但仍然存在一些问题和挑战需要进一步研究和解决。
参考内容
基本内容
随着互联网和信息技术的快速发展,信息安全和隐私保护变得越来越重要。数 字签名和签密方案是两种重要的技术手段,用于确保数据传输和存储的安全性。 本次演示将介绍数字签名和签密方案的特殊性质、应用场景及其重要性,并展 望未来的发展趋势。
一种基于身份的认证加密方案的改进
成器 IG 算法生成具有上述性质的加法群 G1 、 乘法群 G 2 和双
H1 和 h , 线性映射 ê ; 选择 Hash 函数 H0 、 明文空间 M ={0 1}n
h(ê (rSi Q j) T ), 其中 Si 是 Ui 的私钥, Q j = H0 ( ID j) 。这是因为: K = h(ê (rSi Q j) T ) = h(ê (.) h(ê (.)
设 Div 是 E 上所有除子的集合, 那么 D 在如下加法规定 之下是一个加群:
PÎE
n P P = å (m P + n P )P å m P P + På ÎE PÎE
设 Div0 ={ D Î Div| deg D = 0} , 那么 Div0 是 Div 上的一个 子群。
作者简介: 蔡艳桃 (1983—) , 女, 助教, 主要研究领域为信息安全、 软件开发。E-mail: 15813141000@
1.2 Tate 对
定义 1 一个除子是曲线 E 上若干点的一种形式和:
D=
PÎE
å m P P, m Î Z
这里只有有限个整数 m P 非零, 整数
PÎE
å m p 称为 D 的度
D 在 P 点的阶是 m P , (记为 deg D ) , 表示为 ord P ( D) = m P 。
1 相关知识 1.1 双线性映射
3本方案能认证信息主体身份的真实性即验证所接收的信息确实是所声称的主体所发送的本方案通过计算v进而根据它们是否相等来判断信息主体的真实性因为sk的计算用到发送用户的私钥而只有真正的用户才能知道自己的私钥并用它计算sk收用户用所声称的身份标识所对应的公钥来进行验证时即可认证信息主体的真实性
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中 图分类号:T 33 8 P9. 0
基 于身份 的签 密方案分析与改进
周才学 ,周 顽 ,胡 日新 ,江永和
( 九江学 院信息科学与技术学 院,江西 九江 3 2 0 ) 305
摘
要: 分析 3 种基于身份 的签密方案 ,使用不可区分性选择 明文攻 击( DC A 方法对 前 2 方案进行攻击 ,使用 IDC A和伪造 攻击 I —P ) N 种 N —P
方法对第 3 方案进行攻击 ,并分别给出改进方案 。分析结 果表 明,这 3 种 种改进方案 的运算效率较高 ,且具有机密性 、不可伪造性、不可
否认性、公开验证性 和前向安全性 。
关健诃 :签密 ;基于身份的签密 ;语义安全性 ;不可伪造性 ;公 开验证性 ;前 向安全性
A na s a 一一 pr v m e t ▲ ’ i nd I l ‘ y s m o e nt0 n
r s l h w a ei r v d s h me an a nh g e f ce c i a if i g c n d n il y u f r e b l y n n e d a i n p b i v rfc t na d e ut s o t t mp o e c e s i ti i h r i i n y wh l s t y n o f e t i , n o g a i t , o r pu i t , u l e i a i n s h t h m e e s i at i o c i o f r r e u i , o wa d s c r y t
() 向安全性 :如果某个用户的私钥被盗 ,第三方也不 5前
能恢复出他过去所签密消息的明文 。
3 文献【 签密方案的攻击与改进 7 】
31 文献[】 密方案 . 7 签
文献【】 7签密方案具体描述如下 :
其计算 量和通信 成本 远低于 先签 名后 加密 的分开实现 。文 献【] 2构造了第 1 个基于身份的签密方案 ,此后多种基于身份 的签密 方案被提 出[6 31 -0文献【—】 79各提 出一个签密方案 , 本文
Cih r x tc ( - P ) a a k els o eu ig I C A n 0 r t c sme o n r v e rv d sh me ep cie . n l s p et t a kI e At ND C A , t c st t n s t h a n ND— P a df 唱ey a a k t d a d p o i si o e c e s s e t l A ay i t h d mp r vy s
I e t yb sdS g c y t nS h me d n i - a e in r p i c e s t o
Z HOU ix e ZHOU a , Ca・u , W n HU - i, I Ri n J ANG n ・ e x Yo g h
(c o l fnoma o cec n eh oo y J jagUnv r t,i i g32 0 , ia S h o o fr t nS i e dT cn lg ,i in ies yJu a 3 0 5 Chn) I i n a u i jn [ src]T i pp r nlzstreietybsds nrpinsh me, t cstefs t ce suigIdsn usait n e h sn Ab ta t hs ae a e e dni —ae i cy t ce s aak h rtwosh me s n iig i bly ud r oe a y h t g o t i n t h i C
第 3 卷 第 2期 8
Vl I8 0 3 l
・
计
算
机
工
程
21 0 2年 1月
J n a y 01 a u r 2 2
NO2 .
பைடு நூலகம்
Co pu e g ne rn m trEn i e i g
安全技 术 ・
文章编号:l o- 2( 1) —03_o 文献标识 A o _3 8 02 2 12 3 0 4 2 0 _ 码:
1 概述
基于身份 的公钥密码 由 S a rA于 18 h mi 94年提 出,其 目 的是 简化传统 的公钥密码系统中对公钥证书 的管理 ,用户的 公钥可 以由用户的身份信息直接计算 。文献【】 1 最早提 出签密
的概念 , 目的是在一个逻辑 步骤 内实现 同时既加密又认证 , 其
[ ywo d ]s nrpin ie tyb sds n rpin sma t eui ; nog ait; ul ei ait;owadscr y Ke r s i cy t ;d ni —ae g c t ;e ni sc ry u frebly p biv r bly fr r ui g o t i y o c t i c i f i e t DoI 1 . 6 /i n10 —4 82 1 . . 2 : 03 9js .0 032 . 2 20 9 .s 0 0 4
对这 3种方案的安全性进行分析 ,指出它们的不安全之处并
进 行 改进 。
系统初始化 :首先 由密钥 生成 中, P G) 0(K 随机选取 S ∈Z 作为 自己的私钥 ,再随机选取 P∈G 并 计算 =s P作为 自 己的公 钥,然后选取 H. 、 。 。 、H: 为一个映射, 、日
为散列函数,满足H : , G 、H : , ÷ o }、H : { 】 0} 。 :{ 1 _ {, , 0) l
2 基本概念
21 双线性对 . 设 G 是素数 q 阶加法循环群 ,G 是同阶乘法循环群。映 2 射 : G G 称作双线性对 ,该 映射具有 以下 3个性质 : Gx , 1