一个安全的无证书签密方案

合集下载

标准模型下的无证书签密方案

标准模型下的无证书签密方案

为判定双线性 DfeH l a ii— e m n假定 , 而很好地 解决 了 B nh l 从 oe 和 B yn方案 中存在的问题。20 oe 0 6年 , et 提 出了一个 匿 G ny 名 的 IE方案 , 方案在标准模 型下证 明是安全的 、 B 该 高效的 。
20 0 3年 , i m 等人 提 出 了无证 书 的密 码体制 , Ry i a 该方
心( r a e eea rP G) P vt K yG nrt , K 能够计算 出每个人 的私钥 , i e o 这
关键词 : 无证书 ; 于身份 ; 基 双线性对 ; 标准模 型
中 图 分 类 号 : P 0 T 39 文献 标 志码 : A
Ce tfc t l s i n y i n s h m e i t n r o e r i a e e s sg r pto c e n s a da d m d l i
第 3 第 8期 O卷
21 0 0年 8月
计 算机 应 用
Jun lo o ue piain o r a fC mp trAp l t s c o
V0. 0 . 13 No 8 Au . 01 g2 0
文 章 编 号 :0 1 9 8 ( 0 0 0 2 5 — 3 10 — 0 1 2 1 ) 8— 1 1 0
案无需公钥证书 , 解决 了 C A技术 中证书管理 与认 证的问题 。 该方案不同于基 于身份 的密码体制 下的 P G, 需要一个 可 K 它 信第三方 K C K yG nr igC n e , G G ( e eean et ) K C利用用户 的身份 t r I D生成用户部分私钥 。用户 根据 K C产生 的部 分私钥和 自 G 己产生的秘密值共 同生成 私钥 , 因而 K C不 知道 用户 的私 G

一种新的无证书签密方案

一种新的无证书签密方案

之和 。随着基 于身份密码 ( —K ) I P C 系统 的深入研究 和广泛 D
应 用 , 于 身 份 的签 密 方 案 也 得 到 了越 来 越 多研 究 者 的关 基
注 “J 。但是 , .K I P C存在一 个 固有 弱点 , D 即密钥 托 管 问题 , 密钥产生 中心( G ) 有所 有用 户 私钥 , 仿 冒系统 中的所 K C拥 能 有用户 , 恶意的 K C是 I —K G D P C系统的最大隐患 。无证书 的公 钥加密 ( LP C 机制 被提出来解决这一 问题 。 C -K )
d i1 .9 9 ji n 10 —6 5 2 1 .0 0 3 o:0 3 6 /.s .0 13 9 .0 1 1 .5 s
An l ssa d i r v me to e t c tls in rp in s h me ay i n mp o e n fc ri aee s sg cy to c e i f
t k y e c o r p r u h rai n l u l e . h sp p r r s n e n i r v d c r fc tl s in r p in s h me I i e s r w p o e y d e t t e i t a b i k y T i a e e e t d a - t o r o p c p mp o e e t ia ee ssg c y t c e . t i o
陈 明 ,吴开贵 ,何 盼
(. 1 重庆 医科 大学 附属 第二 医院 信 息 中心 , 重庆 40 1 ;2 重庆 大 学 计算机 学院 , 000 . 重庆 4 04 ) 004
摘 要 :分析 王会 歌 等人提 出的一种 无证 书的 签 密方 案 ( C —C 发 现 , . W— LS ) 由于公 钥 设置 不 合理 , C -C方 案 W. LS

一个无证书签密方案的密码学分析

一个无证书签密方案的密码学分析

the scheme can ’ t be against the malicious attacks of KGC. KGC not only can forge a valid signcryption, but also can recover from any signcrypted message by making use of masterying information. Then an improved certificateless signcryption scheme is proposed, which can not only resolve the security problems existing in the original scheme, but also be two times point multiplication less than the original Finally, the improved scheme is proved to be secure in random oracle model.
175
混合签密方案, 但方案需要较多的对运算和指数 运算, 计算开销较大。上述方案都是基于双线性 对构造的, 而文献[8]中的实验结果显示双线性对 运算和指数运算的计算量分别是标量乘运算的 约 20 倍和 3 倍。因此, 研究安全高效的无证书签 密方案具有重要的意义。 2008 年, Barreto 等人 [9] 提出一种签密和解签密均不需要双线性对操作 的无证书签密方案, 但在公钥生成时需要双线性 对运算, 且 Selvi 等人 [10] 指出 Barreto 等人 [9] 的方案 不能抵抗类型 I 敌手的伪造攻击。进而 Selvi 等 人 [10] 和 Xie 等人 [11] 分别提出了一种无需双线性配 对的无证书签密方案, 然而这两种方案需要对用 户公钥进行验证, 与无证书密码体制的思想相违 背。为改进性能, Zhu 等人[12]和 Liu 等人[13]分别提 出了无需双线性对运算的无证书签密机制, 避免 了复杂的双线性对运算, 具有较高的效率, 但同 [14] 样存在安全问题。最近, 夏昂等人 在文献[6]签 密方案的基础上, 提出了一种新的无双线性对的 无证书安全签密方案, 以下简称 XZ 方案。 该方 案总共需要 9 次点乘运算, 具有较高的效率, 并且 在随机预言模型下证明了方案的安全性。 本文对 XZ 方案进行了密码学分析, 发现该 方案在面临积极不诚实的 KGC 的攻击时是不安 全的, 不能提供保密性和抗伪造性。本文针对攻 击的特点, 对原方案中部分密钥的生成方式进行 改进, 避免 KGC 进行密钥伪造攻击, 同时改进了 签密的生成方式, 使得 KGC 要从签密密文中恢复 出明文需要面临求解离散对数难题。同原方案 相比, 改进方案在保证安全性的同时, 具有更高 的效率, 同时部分密钥的分发不再需要安全信 道, 降低了通信复杂度。

一种无证书签密方案的安全性分析

一种无证书签密方案的安全性分析

1 概述
在 传 统 的 加 密 签 名 体 制 中 ,通 过 先 签 名 后 加 密 的方 式 来
G 的 阶 ,假 设 G,, 的 离散 对 数 问题 都 是 困难 问题 ,定 义 1 中 G
双线性 映射 e G x . G ,满足下列性质 : : G 。 () 线 性 性 : 如 果 P Q∈G 1双 , 且 “b , 那 么 有 ,∈Z
() 1计算性双线性 Dii— el n问题( B H问题 )对于 f eH l ma C D : 任意的 ,,∈ ,给定 ( ,Jb ,P bC P D Pc ),计算 eP J曲 。 , ( , ) D
() 定 性 双 线 性 D feHe ma 问题 ( B H 问题 ) 2判 ii l n — l D D :对
K GC可 以计 算 出 任 意 用 户 的 私 钥 , 外该 方案 用于 加密 消息 此 的密 钥 是 一 个 可 以 由发 送 者 的秘 密 值 和 接 收 者 的 公钥 值 直 接 计 算 出 的 固 定 的值 ,而 不 是 随 机 的 。本 文对 文 献 方案 的安 全 性 问 题 提 出 了 质 疑 ,并证 明 了该 方 案是 不 安 全 的 。
ea b :eP, ; (P,Q) ( Q)
保证保密性和认证性 ,但是其实现效 率非常低 。Z e g Y于 hn l9 9 7年提 出了签密 的概念…,签密能够在一个逻辑步骤 内完
成公钥加密和数字签名的功能 , 够保证安全性和可认证性 , 能
() 退 化 性 :存 在 PQ∈G 使 得 ePQ ≠1 2非 , I (,) ;
() 密性 :指除了接收者以外的其他任何 人或者机 构都 1 机
不能 够 从 密 文 得 到 明文 。

无证书密码算法

无证书密码算法

无证书密码算法无证书密码算法是一种基于数学理论的加密技术,它不需要证书或公钥来验证身份,而是通过私钥生成数字签名来保障数据安全。

下面是对无证书密码算法的详细介绍和对其使用的建议。

一、什么是无证书密码算法?无证书密码算法(Zero-Knowledge Proof)也称为零知识证明,是一种通过私钥生成数字签名来保障数据安全的加密技术。

与传统的密码学算法不同的是,无证书密码算法不需要证书或公钥来验证身份,而是通过私钥生成数字签名来证明身份。

二、如何实现无证书密码算法?无证书密码算法的实现需要基于数学理论,而其中最主要的是离散对数问题。

离散对数问题是指,对于任意两个正整数a、b,当a的某个正整数次方模上b的余数等于一个确定的数时,求这个正整数的问题。

在无证书密码算法中,生成者需要通过私钥生成数字签名,并将其发送给验证者。

验证者收到数字签名后,也需要验证其正确性。

这一过程中,因为无法直接公开私钥,所以需要选定一个随机数并与数字签名一起生成一个“证明”来验证身份。

三、无证书密码算法的优点和缺点无证书密码算法具有以下优点:1. 基于数学理论,安全性高。

2. 不需要证书或公钥验证身份,保护隐私。

3. 可以有效地防止中间人攻击和重放攻击。

但是无证书密码算法也有以下缺点:1. 复杂度高,需要大量的计算资源。

2. 随机数的生成会增加计算复杂度。

3. 数字签名的验证需要大量的通信资源。

四、无证书密码算法的使用建议无证书密码算法适用于需要高安全性和保护隐私的数据传输,如金融交易、密码保护和身份验证等领域。

然而,由于它的计算复杂度和通信复杂度很高,所以使用时需要考虑到实际情况和机器能力,避免出现通信和计算负担过重的情况。

在实际应用中,可以结合其他技术,如对称密钥加密、哈希算法和公钥加密等,来提高数据的安全性和通信效率,避免出现单一技术无法解决的问题。

一个新的无证书环签密方案

一个新的无证书环签密方案

一个新的无证书环签密方案侯红霞;何业锋【摘要】近年来,为了解决基于传统公钥密码系统中证书的使用问题和基于身份密码体统中固有的密钥托管问题,无证书公钥密码系统的概念被引进.文中基于双线性对提出了一个新的无证书环签密方案,使得消息能够以一种匿名的方式被发送并同时具有保密性和认证性,接收方仅知道消息来自于某个群体,但不能确认是这个群体中的哪个成员.在随机预言模型下,基于决定性双线性Diffie-Hellman困难问题假设,文中方案是安全的.较之传统的“先签名后加密”的模式,文中方案更加有效.%Recently, in order to eliminate the use of certificates in certified public key cryptography and the key-escrow problem in identity based cryptography.the notion of certificateless public key cryptography was introduced. In this paper,a new certificateless ring signcryption scheme based on bilinear pairing is proposed. Hie message can be sent anonymously,authentication and confidentiality are guaranteed simultaneously in the scheme. The recipient can be convinced that the message has been sent by one of the members in this group, but the actual sender remains unknown. The scheme is proved to be secure in the random oracle model under the hardness assumptions of the decisional bilinear Diffie-Hellman problem. Compared with the traditional" signature men encryption" paradigm,this scheme is more effective.【期刊名称】《计算机技术与发展》【年(卷),期】2012(022)007【总页数】4页(P151-153,173)【关键词】无证书公钥密码体制;环签名;签密;Diffie-Hellman问题【作者】侯红霞;何业锋【作者单位】西安邮电学院通信与信息工程学院,陕西西安710121;西安邮电学院通信与信息工程学院,陕西西安710121【正文语种】中文【中图分类】TP309.70 引言在传统的基于PKI的公钥密码系统中,需要通过数字证书来保障用户公钥的合法性。

可证安全的高效无证书签名方案

可证安全的高效无证书签名方案

可证安全的高效无证书签名方案周彦伟;李骏【期刊名称】《陕西师范大学学报(自然科学版)》【年(卷),期】2017(045)005【摘要】Because almost all existing certificateless signature schemes need bilinear pairings either during signature generation stage or the signature verification stage,acertificateless signature scheme without pairings was proposed in this paper.The scheme is provably secure in the random oracle model (ROM) under the discrete logarithm assumption.Furthermore,the efficiency of this scheme is very high,due to its security,high efficiency and freedom from certificate management,the certificateless signature scheme may have practical applications inelectronic commerce and electronic voting,etc.%针对现有基于双线性映射的无证书签名方案存在计算效率低的不足,提出了可证安全的高效无证书签名方案,并在随机谕言机模型下基于离散对数困难性问题证明了该方案的不可伪造性.相较与现有的无证书签名方案而言,本文方案具有更高的计算效率,该方案具有安全、高效和无证书管理的特点,可广泛应用于电子商务、电子投票等领域.【总页数】6页(P17-22)【作者】周彦伟;李骏【作者单位】陕西师范大学计算机科学学院,陕西西安710119;现代教学技术教育部重点实验室,陕西西安710062【正文语种】中文【中图分类】TP393.08【相关文献】1.一个安全高效的无证书签名方案的分析和改进 [J], 刘二根;周华静;王霞;郭红丽2.可证明安全的无对的无证书签名方案研究 [J], 王宁;王亚飞3.高效可证明安全的无证书签名方案 [J], 汤永利;王菲菲;闫玺玺;李子臣4.一个标准模型下可证明安全的无证书签名方案 [J], 王旭;钱雪忠5.安全高效的无双线性对的无证书签名方案 [J], 胡冰洁;周彦伟;杨波;张晶因版权原因,仅展示原文概要,查看原文内容请购买。

一种新的安全无证书数字签名方案

一种新的安全无证书数字签名方案

科技应用Application of Science and Technology54 2018年第2期(第13卷 总第45期)无证书公钥密码体制(CL -PKC )是由Riyami A I 和Paterson K 于2003年在文献[1]里提出。

在这种密码系统中,可信中心和用户可以独立生成用户密码。

这种设计特点既可以解决公钥密码系统中基于证书的管理问题,同时也避免了在身份密码中关于用户秘钥的托管弊端[2]。

该体制提出之后,很快成为公钥密码学的研究热点,在无证书公钥加密、无证书数字签名、无证书数字签密等领域均取得了很多成果[3-5]。

本文利用文献[3]里的绑定技术设计了一个新的安全无证书数字签名方案,通过对方案的分析,显示该方案是安全的和有效的。

一、预备知识本部分给出椭圆曲线上的双线性对以及与之有关的密码学基础。

定义1 双线性对假如G 1是一个加法循环群,阶为素数q ,该加法群的一个元是P ;G 2是一个乘法循环群,该群的阶和G 1的阶相同也为q 。

若映射e : G 1×G 1→G 2满足1.双线性性:对于任意U , V ∈G 1 , a , b ∈Z q *,e (aU , bV ) = e (U , V )ab 。

2.非退化性:U , V ∈G 1存在,使得e (U , V )≠1G 2。

3.可计算性:U , V ∈G 1,则e (U , V )的值容易计算。

该映射称为一个双线性对。

定义2 双线性Difiie -Hellman 问题(BDHP )G 1 , G 2 , P , e 如定义1中给出,随机选择a , b , c ∈Z q *,由P , aP , bP , cP ,计算(e (P , P )abc ∈G 2)定义3 广义双线性Difiie -Hellman 问题(GBDHP )G 1 , G 2 , P , e 如定义1中给出,随机选择a , b , c ∈Z q *,由P , aP , bP , cP ,输出一个元素对(Q ∈G 1 , e (P , P )abc ∈G 2)。

高效的可验证无证书可搜索加密方案

高效的可验证无证书可搜索加密方案

高效的可验证无证书可搜索加密方案高效的可验证无证书可搜索加密方案引言随着大数据和云计算的快速发展,数据存储和计算正逐渐从传统的本地环境转移到云服务器上。

然而,云服务器的安全性一直是一个关注的焦点。

为了保护数据的隐私性,加密是最常用的手段之一。

但在加密的情况下,如何实现快速的可搜索性是一个较为困难的问题。

本文将介绍一种高效的可验证无证书可搜索加密方案,旨在提供高效的数据搜索并保护数据的隐私。

一、问题描述在云环境中,用户通常将数据存储在云服务器上,希望实现数据的快速搜索。

然而,由于数据的加密,传统的搜索方法无法直接应用于加密数据上。

因此,需要提出一种可验证的加密方案,使得用户可以在云服务器上对加密数据进行搜索,并且保证搜索结果的正确性和完整性。

二、相关工作目前已经有一些研究者提出了一些可验证的无证书可搜索加密方案。

其中,Proxy Re-encryption(代理重加密)技术被广泛应用于实现搜索。

该技术允许用户委托一个云服务器作为中继进行数据搜索,从而避免用户将数据和搜索关键字直接传输给云服务器,保护数据的隐私和安全。

然而,现有的方案在验证搜索结果的正确性和完整性方面存在一些缺陷。

首先,现有的方案通常需要依赖服务器进行额外的数据通信,增加了通信开销。

其次,现有方案往往需要在服务器上保存大量的索引数据,占用了大量的存储空间。

最后,现有方案的搜索性能较低,用户需要等待较长的时间才能获得搜索结果。

三、提出的方案针对上述问题,本文提出一种高效的可验证无证书可搜索加密方案。

该方案基于Proxy Re-encryption技术,并结合零知识证明和哈希函数来增强可验证性。

首先,用户将数据加密,并将加密后的数据存储在云服务器上。

同时,用户生成搜索索引,并计算索引的哈希值。

用户还生成一个代理密钥,并将其发送给云服务器。

云服务器根据代理密钥对用户的搜索请求进行处理,并返回搜索结果。

在搜索过程中,用户可以发送一个零知识证明给云服务器,证明自己拥有真实的搜索关键字。

基于无证书体制的签名和签密方案研究

基于无证书体制的签名和签密方案研究
成本效益
无证书密码体制可以降低证书管理的成本和复 杂性,同时也可以减少因证书过期、丢失等原 因引起的安全问题。
无证书密码体制的历史与发展
历史
无证书密码体制的概念最早由Shamir在 1984年提出,但直到2003年才由 AdiShamir提出一种实用的无证书密码体 制。此后,无证书密码体制得到了广泛的 研究和应用。
VS
发展
随着网络安全技术的不断发展,无证书密 码体制也在不断改进和完善。目前,无证 书密码体制已经被广泛应用于电子商务、 电子政务、远程认证等领域。同时,研究 者们也在不断地探索新的无证书密码算法 和实现方法,以进一步提高其安全性和效 率。
02
无证书密码体制的算法原理
数学基础
群论
01
无证书密码体制基于群论中的一些性质,如群中的加法、乘法
不易验证身份
由于无证书密码体制中用户没有证书,难以验证用户的身份信息。
解决方案一:优化算法设计
采用高效的密码算法
针对性能瓶颈,可以通过优化密码算法设计,提高密码计算速度。例如,采用更 高效的加密解密算法,减少密码学计算的时间。
精简密钥信息
针对存储空间不足的问题,可以通过精简密钥信息,减少存储空间的使用。例如 ,采用压缩技术或短密钥等。
保护投票隐私
无证书密码体制可以确保投票者的投票内容不被泄露,保护个人隐私。
防止投票篡改
通过使用无证书签名方案,可以对投票结果进行验证,确保投票结果的准确性和公正性。
提高投票效率
无证书密码体制可以实现批量验证,提高投票处理的效率。
电子现金系统
保护用户隐私
无证书密码体制可以确保电子现金的交易过程不被第三方恶意追踪和窃取,保护用户隐私 。
详细描述

安全的无证书签密方案

安全的无证书签密方案

基于无证书公钥系统也陆 密方法, 因而它是实现既保密又认证的传输及存储消息的较 无证书公钥系统的优势非常突出, 续 提出了许 多签 名方案 和加 密方案n , 州 基于无证 书公钥密 为理想的方法 。 码 体制 的签 密还为数 较少 。而且 , 总是假 定 K C G 不是 积极恶 般 的签密方案应满足 以下安全性要求 : 意的 , 事实证 明很 多方案 中积极恶 意的 K C 但 G 的攻 击不 仅可 机密性 : 只有特 定的接收者才 能够 知道消息 的内容 , 即使

攻击者获得了签密消息 , 除了长 度外 , 他不会知道其他 内容 。 可验证性: 接收者能够验证发送者的身份。 完整性 : 消息不会 受到攻 击者的篡改。 不可伪造性 : 攻击者不能伪造有效 的签密 消息 。 不可 否认性 : 签密消 息 的发 送者不 能否认 他 曾经发送 过
9 0
2 1 ,72 ) 0 14 (9
C m ue E gnei n n ier ga d p l ai s n c o
安全的无证 书签 密方案
魏春艳, 蔡晓秋
W EI C u y n, AI Xi o i h n a C a qu
洛阳师范学院 数学科学学院 , 河南 洛阳 4 12 702
C l g f M ah mai s L o a g No ma i e st Lu y n He a 7 0 2, i a o l e o t e t , u y n r Un v r i e c 1 y, o a g, n n 4 1 2 Ch n
(9 :09 . 2 ) 9 .2
Ab t a t A n w c ri c t ls sg c p i n s h me s i e b s d n ic ee o a t m a d i n a p i n , h f w sr c : e e t ae e s i n y t c e i g v n a e o d s r t l g r h i f o i n b l e r ar g T e l i i e

一种高效安全的无证书数字签名方案

一种高效安全的无证书数字签名方案
C m u r n i ei d p lai s o p t gn r g n A pi t n 计算机工程与应用 eE e na c o

种高效安全的无证 书数 字签 名方案
王丽莎 , 张建 中
W AN G s a ZHANG i n h n Lih , Ja z o g
陕西师范大学 数学与信息科学学院 , 西安 706 02 1
种可 追踪 KG C假 冒的无证 书签名 方案 , 随机谕 示模 型 下 , 出了该方案 的 安全性 分析 。 与 同类 方案相 比 , 在 给 该 方案 具有较 高的效率 。
关键词: 无证 书签名方案; 可追踪性; 双线I对; ii H l n } D fe ema 群 生 — l

文章 编号 :0283 (0 2 1.0 00 文献 标识 码 : 中 图分类 号 :P 0 10 —3 12 1)50 7 4 A T 39
iga dA piain , 0 2 4 ( 5 : 07 . n n p l t s 2 1 , 8 1 ) 7 -3 c o
Ab t a t M a y c ri c t l s c e sc n’ r ss ep b i e u s t t n a a k a d ad s o e t y Ge e a— sr c : n e t a ee ss h me a t e it h u l k y s b t u i R c , n ih n s i f t c i o Ke n r t
引起 了 广泛 关 注 。 目前 , 然 提 出 了一 些 无 证 书 虽
更新等复杂而 昂贵的管理工作 。为简化对证书的管
理 ,h mr 18 年提 出了基于身份 的公钥体制 , S a i 94 在 将 用户的身份信息作为公钥。这又导致了密钥托管问 题, 因为所有 用 户的私 钥 由私 钥生成 中心 P G产 K 生 。直到 2 0 年 A 一i m 和 Ps r n 03 1 y i a es 提出无证 书 R a t o

安全高效无证书有序多重签名方案

安全高效无证书有序多重签名方案

安全高效无证书有序多重签名方案孙玉;刘贵全【期刊名称】《重庆邮电大学学报(自然科学版)》【年(卷),期】2016(028)003【摘要】无证书密码体制(certificateless cryptography,CLC)将用户私钥拆分为部分私钥和秘密值,其中部分私钥由密钥生成中心(key generator center,KGC)生成,而秘密值由用户自己选定,从而解决了基于身份密码体制所固有的密钥托管问题.此外,由于用户公钥由秘密值决定,无需认证中心(certificate authority,CA)对用户的公钥证书进行管理,解决了传统密码体制的证书管理问题.有序多重签名可用于电子政务和电子商务系统实现公文的逐级审批发布,提高认证效率.将有序多重签名和无证书密码相结合,提出一种安全高效的无证书有序多重签名方案,多重签名的长度及验证时间均与签名者个数无关,是紧致的无证书有序多重签名方案.方案使用较少的双线性对且只有一个签名消息,具有较高的计算效率和通信效率.证明了方案在随机预言模型(random oracle model,ROM)下具有不可伪造性.【总页数】5页(P431-434,442)【作者】孙玉;刘贵全【作者单位】中国科学技术大学计算科学与技术学院,安徽合肥230027;安徽职业技术学院信息工程系,安徽合肥230051;中国科学技术大学计算科学与技术学院,安徽合肥230027【正文语种】中文【中图分类】TP309【相关文献】1.改进的无证书有序多重签名方案 [J], 杜红珍;温巧燕2.可证安全的高效无证书有序多重签名方案 [J], 许艳;黄刘生;田苗苗;仲红3.高效的无证书有序多重签名方案 [J], 秦艳琳;吴晓平4.高效的无证书紧致有序多重签名方案 [J], 张玉磊5.无证书有序多重签名方案的安全性分析 [J], 杜红珍因版权原因,仅展示原文概要,查看原文内容请购买。

可证明安全的无证书签密及其应用研究——毕业论文

可证明安全的无证书签密及其应用研究——毕业论文

百度文库- 让每个人平等地提升自我分类号:密级:U D C:学号:南昌大学硕士研究生学位论文可证明安全的无证书签密及其应用研究培养单位(院、系):软件学院软件工程指导教师姓名、职称:指导教师姓名、职称:申请学位的学科门类:工学学科专业名称:软件工程论文答辩日期:年月日答辩委员会主席:评阅人:年月日I百度文库- 让每个人平等地提升自我摘要I百度文库- 让每个人平等地提升自我ABSTRACTII百度文库- 让每个人平等地提升自我III 目录摘要 (I)ABSTRACT ......................................................................................................... I I 目录 ..................................................................................................................... I II 第1章绪论 (1)研究背景与意义 (1)1.1.1信息安全概述11.1.2无证书密码体制发展综述21.1.3签密的重要意义3无证书密码体制的发展和研究现状 (3)1.2.1标准模型下的无证书签密体制的研究现状31.2.2即时通讯系统中无证书签密体制发展研究现状41.2.3其他签密应用的研究现状5论文的主要内容和结构安排 (5)1.3.1主要工作51.3.2论文结构6第2章预备知识 (7)2.1双线性对的基本知识 (7)2.2数学困难问题 (7)2.3公钥密码体制和相关签名算法 (8)2.3.1Cramer-Shoup公钥密码体制百度文库- 让每个人平等地提升自我IV82.3.2BLS短签名方案92.4可证明安全理论概述 (9)2.4.1Dolev-Yao威胁模型102.4.2随机预言模型112.4.3标准模型12第3章基于标准模型的短签密方案研究 (13)通用模型 (13)安全模型 (13)方案描述 (16)安全证明 (18)正确性 (18)机密性 (18)不可伪造性 (23)性能分析 (25)本章小结 (26)第4章基于无证书的即时消息签密方案 (27)4.1通用模型 (27)4.2方案描述 (27)4.3安全证明 (28)4.3.1正确性284.3.2机密性294.3.3不可伪造性314.3.4抵抗临时密钥攻击百度文库- 让每个人平等地提升自我V314.4性能分析 (32)4.5基于无证书的即时通信系统签密方案 (32)4.5.1方案描述324.5.2模拟结果334.6本章小结 (34)第5章总结与展望 (35)5.1总结 (35)5.2后续研究展望 (35)致谢 (37)参考文献 (38)攻读学位期间的研究成果 (41)百度文库- 让每个人平等地提升自我1 第1章绪论研究背景与意义随着信息科技的发展,信息网络已经涉及到了当今社会的方方面面,大到国家的国防安全,小至人民生活。

一种可证安全的无证书环签密方案(英文)

一种可证安全的无证书环签密方案(英文)

一种可证安全的无证书环签密方案(英文)佚名【期刊名称】《《中国通信》》【年(卷),期】2011(000)003【摘要】Ring signcryption enables a user to send a message confidentially and authentically to a specific receiver in an anonymous way.One of the main reasons for the slow adoption of identity-based cryptography is the inherent key escrow problem.In this paper a new certificateless ring signcryption scheme from pairings is presented.It is escrow free in that no KGC is able to decrypt ciphertexts itself.We then formally prove the security of the new scheme in the random oracle model IND-CCA2 and EUF-CMA.【总页数】8页(P99-106)【正文语种】中文【中图分类】TN【相关文献】1.可证安全旳传统公钥密码-无证书公钥密码异构聚合签密方案 [J], 张玉磊;王欢;马彦丽;刘文静;王彩芬2.一种可证明安全的有效无证书签密方案 [J], 孙华;郑雪峰3.一种可证明安全的基于身份的高效环签密方案 [J], 孙华;王爱民;郑雪峰4.可证安全的无对运算的无证书签密方案 [J], 陈虹;赵悦;肖成龙;肖振久;宋好5.可证安全的无证书多消息同步广播签密方案 [J], 方光伟;曹玖新因版权原因,仅展示原文概要,查看原文内容请购买。

一种无证书的前向安全代理签名方案

一种无证书的前向安全代理签名方案

是否成立,若成立,接受 DA ,计算
S A = x A DA
将 x A , S A 作为私钥秘密保存。 Step4 代 理 签 名 人 B 按 照 同 样 的 过 程 生 成 其 公 钥 PB =< X B , YB > ,私钥 xB , S B 。 3.3 代理授权 它详细描述 Step1 原始签名人 A 首先生成代理证书 mw ,
1
2003 年文献 [1]提出了无证书公钥密码体制 (CL-PKC)。 它是传统的公钥基础设施 (PKI) 和基于身份公钥密码学 (IBC) 的中间产物,目的就是克服 PKI 中的证书管理问题和 IBC 中的密钥托管问题。 文献 [1]同时提出一种无证书签名方案但 没有给出安全证明。文献 [2] 指出了文献 [1] 中的签名方案是 不安全的,原因是它容易受到替换公钥攻击。 文献 [3]在 1996 年提出了代理签名的概念,它指当某个 签名人因某种原因不能签名时, 将签名权委托给他人 (称为代 理人 )替自己行使签名权。代理签名由原始签名人、代理签名 人及验证人三方共同参与,一般由 4 个算法组成,包括系统 初始化、代理密钥生成、代理签名生成和代理签名验证。目 前已有的代理签名方案大多都是在基于证书或者基于身份的 密码体制上提出的。 数字签名的安全问题的核心是签名密钥的安全。如果一 个签名的密钥被泄漏,显然依靠该密钥所做的签名都将变为 无效的签名。 1997 年文献 [4]提出了前向安全的概念, 文献 [5] 给出了前向安全签名的正式定义,并基于文献 [6]的签名方案 给出了 2 个前向安全签名方案。其基本思想是:将一对公钥 和私钥的有效期分为若干个时间段,验证签名用的公钥一直 保持不变,而私钥却是利用单向函数和前一时间段的私钥产 生的。这样每一时间段的签名和私钥都互不相同,即使当前 周期的签名密钥被泄漏, 也并不影响此周期前签名的有效性。 这样就减少了密钥泄漏带来的威胁。在代理签名中显然也存 在着代理者私钥泄漏的问题,当代理签名者的私钥泄漏后, 将会导致恶意用户伪造代理签名者的代理签名,从而对代理 —156—

可公开验证的高效无证书签密方案

可公开验证的高效无证书签密方案

文 献标识码: A
中圈分类号:T39 P0
可公 开验 证 的 高效无 证 书签 密 方案
蔡伟艺 h ,杨晓元 l a1韩益亮 h , 2 ,张敏情 ll a I陈海滨 l b , b a , l
(. 1 武警 工程学院 a .电子技术系 网络与信息安全武警部队重点实验室 ; . b 网络与信息安全研究所 ,西安 70 8; 106
r a i e el . z
[ ywod ]crf a ls s n rpin bl er ar g ;u l eiait; o f et ly u frebly Ke r s et i t es i cy t ; ina in sp biv r bly c n dni i ; nog ait ic e g o i pi c f i i i at i DOI 1.9 9 .s.0 03 2 . 1.70 5 : 03 6 0i n10 .4 82 11 . s 0 3
2 Ke a o a r f t r . yL b rty o wok& If r a o e u t f h n s yo d c t n XiinUnv ri , ’ 0 Chn ) o Ne n o t nS c r y o eMii r f u ai , da ies y Xi n7 0 7 , ia m i i t t E o t a 1 1
2 西安 电子科技 大学网络信息安全教 育部重 点实验 室,西 安 7 0 7 ) . 10 1

要: 根据安全无证书签密模型 , 出一种基于双线性对的可公开验证的高效无证书签密方案。该方案 由密钥生成中心(G ) 提 K c、签密方、
解签密方和验证方组成 ,使用盲化技术 以及用户公钥和秘 密值先于 K C部分私钥 生成 的方法提高密码系统的信任等级 ,在公开验证时只 G 需将明文和密文提交给验证方。分析结果表 明 , 方案具有安全保密性 、不可伪造性 、不可否认性 ,并且计算量较小、易于实现 。 该 关健词 :无证书签密 ;双线性对 ;可公开验证 ;保密性 ;不可伪造 性

一个有效的无证书门限签密方案

一个有效的无证书门限签密方案

一个有效的无证书门限签密方案
崔金玲;孙华
【期刊名称】《信阳师范学院学报:自然科学版》
【年(卷),期】2016(29)2
【摘要】在标准模型下提出了一个可证明安全的(t,n)无证书门限签密方案,当且仅当任意t个或多于t个成员合作才能够产生该密文.同时,对方案的不可伪造性和语义安全性给出了形式化的安全证明.最后,通过与已有方案相比指出本文方案更加安全高效.
【总页数】6页(P283-288)
【关键词】无证书密码;门限签密;可证明安全;随机预言模型
【作者】崔金玲;孙华
【作者单位】安阳师范学院计算机与信息工程学院
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一个新的无可信中心门限代理签密方案 [J], 周孟创;余昭平;黄莉;谢鑫
2.一个动态门限的基于属性签密方案 [J], 张国印;付小晶;马春光
3.一个新的两重门限代理签密方案 [J], 周孟创;余昭平
4.一种有效基于身份的门限环签密方案 [J], 孙华;郭磊;郑雪峰;王爱民
5.具有门限共享解签密的数字签密方案 [J], 张彰;肖国镇
因版权原因,仅展示原文概要,查看原文内容请购买。

高效可证明安全的无证书签名方案

高效可证明安全的无证书签名方案

高效可证明安全的无证书签名方案
汤永利;王菲菲;闫玺玺;李子臣
【期刊名称】《计算机工程》
【年(卷),期】2016(042)003
【摘要】无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书.为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明.结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性.其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高.
【总页数】5页(P156-160)
【作者】汤永利;王菲菲;闫玺玺;李子臣
【作者单位】河南理工大学计算机科学与技术学院,河南焦作454000;河南理工大学计算机科学与技术学院,河南焦作454000;河南理工大学计算机科学与技术学院,河南焦作454000;北京印刷学院信息工程学院,北京101399
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.可证明安全的无对的无证书签名方案研究 [J], 王宁;王亚飞
2.一个标准模型下可证明安全的无证书签名方案 [J], 王旭;钱雪忠
3.基于格密码的高效无证书签名方案 [J], 王艳;江明明;郭宇燕;余磊;魏仕民;
4.云计算中高效可即时撤销的无证书签名方案 [J], 刘艳;王丹;汪祖民;段茹
5.安全高效的无双线性对的无证书签名方案 [J], 胡冰洁;周彦伟;杨波;张晶
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

c r y p t o s y s t e ms ,b u t a l s o s o l v e s t h e k e y e s c r o w p r o b l e ms i n i d e n t i t y - b a s e d c r y p t o s y s t e ms . T h i s p a p e r p r e s e n t e d a s e c u r e Ce  ̄i i f ・ c a t e l e s s s i g n c r y p t i o n s c h e me f r o m p a i in r g s b a s e d o n Z h a n g L e i e t a 1 . ’ S s i g n a t u r e s c h e me .A s e c u i r t y a n ly a s i s p r o v e s t h a t t h e p r o p o s e d s c h e me i s s e c u r e a g a i n s t e x i s t e n t i l a f o r g c y r o n a n a d a p t i v e l y c h o s e n me s s a g e a t t a c k u n d e r t h e a s s u mp t i o n o f DL a n d
( D L P ) ; c o m p u t a t i o n l a D i f i f e — H e l l m a n p r o b l e m
的一个重要工具 , 它提供 了保密性 、 不可 否认性 、 不可伪造性等
0 引言
1 9 7 6 年, D i f i e 等 人L 】 提 出了公 钥密 码体制 , 用 户公 钥 的
安全 服务 。随着签密技术 的发展 , 2 0 0 8年 , 第一个 无证 书签密 方案 由 B a r b o s a 等人 给 出。该 方 案使 用 的是 先加 密后 签名 方式 , 但它并不能抗扩展不 可伪造 攻击 。随后一些可证 明安全 的无证 书签密方案 E 6 - 9 ] 被学 者们陆续提出 , 但是这些 方案 都存 在着 不同程度 的安全 弱点 。例 如文 献 [ 6 ] 在签 密 时不能 提供 认证性 和保密性 , 文献 [ 7 ] 在签 密时不 能提 供保 密性 , 具 体 的
关键 词 :无证 书密码 系统 ; 无证 书签 密; 双 线性 对 ;离散 对数 问题 ; 计算 D i f l i e — H e l l m a n问题 中图分 类号 :T P 3 0 9 文献标 志码 :A 文章编 号 :1 0 0 1 - 3 6 9 5 ( 2 0 1 3 ) 0 5 - 1 5 3 3 - 0 3
Ab s t r a c t :C e r t i i f c a t e l e s s c r y p t o g r a p h y n o t o n l y o v e r c o me s t h e c e r t i i f c a t e ma n a g e me n t p r o b l e ms i n t h e t r a d i t i o n a l p u b l i c k e y
刘 志远
( 湖北理工学院 计算机学院 , 湖北 黄石 4 3 5 0 0 3 )

要 :无证书的密码体制 不但消除了传统公钥密码体制 中的证书管理问题 , 而且解决了基于身份 密码体制 中
的密钥泄露问题。基于张磊等人的签名方案, 构造 了一个安全的无证 书签密方案。方案的安全性分析表 明, 在 D L和 C D H问题困难性假设下, 能够抵抗适应性选择 消息攻击下的存在性伪造。
L I U Z h i — y u a n
( C o l l e g e o fC o m p u t e r S c i e n c e , 搬 P o l y t e c h n i c U n i v e r s i t y ,H u a n g s h i H u b e i 4 3 5 0 0 3,C h i n a )
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1 — 3 6 9 5 . 2 0 1 3 . 0 5 . 0 6 5
S e c u r e c e r t i i f c a t e l e s s s i g n c r y p t i o n s c h e me
C DH p r o b l e ms .
Ke y wo r d s:c e r t i ie f a t e l e s s p u b l i c k e y c yp r t o ra g p h y;c e r t i i f c a t e l e s s s i g n c yp r t i o n;b i l i n e a r p a i r i n g ;d i s c r e t e l o g a it r h m p r o b l e m
认证方式通 常有传 统公钥体 制 、 基于身份公钥体制和无证 书公 钥体制三种 。传统公钥体制都离不开 P K I 的支持 , 用户公私钥 可 以由用户 自己选取 , 用户在使用任何公钥前都需要先验证公 钥证 书的合法性 , 增加 了用户 的计算量 ; 同时 , 在实际应用 中证 书的产生 、 管理 、 传输 、 验证等过程不仅复杂而且代价很高 。基
第3 0卷第 5期 2 0 1 3年 5月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f Co mp u t e r s
V0 1 . 3 O No .Байду номын сангаас5 Ma v 2 0 1 3

个 安 全 的无 证 书签 密 方 案
相关文档
最新文档