可证安全的公钥加密和无证书公钥加密的研究

可证安全的公钥加密和无证书公钥加密的研究

ID:37413881

大小:3.81 MB

页数:112页

时间:2019-05-23

可证安全的公钥加密和无证书公钥加密的研究_第1页
可证安全的公钥加密和无证书公钥加密的研究_第2页
可证安全的公钥加密和无证书公钥加密的研究_第3页
可证安全的公钥加密和无证书公钥加密的研究_第4页
可证安全的公钥加密和无证书公钥加密的研究_第5页
资源描述:

《可证安全的公钥加密和无证书公钥加密的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、可证安全的公钥加密和无证书公钥加密的研究摘要自从Dittie和Hellman提出公钥密码思想以来,各国学者提出了大量的公钥密码方案。但是,其中很多方案都被攻破。事实上,在很长的一段时间里,密码方案的安全性是指在几年内能抵抗密码学分析。然而,一些密码方案可能需要长时间的研究才被攻破【-】。密码学一个研究热点是尝试对密码系统提供可证安全。密码系统的可证安全是从复杂理论的角度来说的:即如果存在算法攻破该密码系统,那么存在另一有效的算法解决该密码系统潜含的困难问题【l】。在本文,我们主要关注可证安全的公钥加密和无证书公钥加密,取得了如下研究成果:·Boneh,Canett

2、i,Halevi和Katz提供了利用Selective.IDCPA安全的IBE方案来构造IND.CCA安全的公钥加密方案的一般性方法。然而,他们的方案或者需要一次安全的数字签名方案或者需要消息认证码。而后,Boyen,Mei和Waters禾lJ用Waters的IBE方案直接的构造了一个IND.CCA安全的公钥加密方案。他们的方案并不需要其他密码学元件。但是,该方案需要很长的公钥,并且其安全归约是松散的。在本文,我们利用基于身份的技术构造了一有效的公钥加密方案。我们的方案只需短的公钥,短的密文,并且证明:在标准模型下,基于DBDH假设,方案是IND.CCA安全的。我

3、们方案的安全归约是紧凑的。此外,我们将该公钥加密方案扩展成门限公钥加密方案和非交互公开公钥加密方案。·无证书公钥密码(CL.PKC)I虫A1一Riyami和lPaterson首先提出。其目的是为了消除基于身份的密码系统中的密钥托管问题。在本文,我们提出了第一个基于RSA的无证书公钥加密方案。该方案在随机预言机模型下是可证安全的。由于RSA的广泛部署,使得我们的无证书公钥加密方案能很好的与现有的密码系统相兼容。·Liu,Au和Susilo发现CL.PKC存在拒绝解密服务(DoD)攻击。该攻击与拒绝访问服务(DOS)攻击相类似。基于CL.PKC,他们提出一种上海交通大

4、学博士学位论文新的密码系统:自产生证书公钥密码,用于捕捉DoD攻击,并利用Waters的IBE方案构造了一个具体的方案。在本文,我们提出了一个新的自产生证书公钥加密方案。与Liu,Au和Susilo的方案相比,我们的方案只需短的公钥参数,并且不需要双线性配对运算,因而更高效。更重要的,我们方案达到了Girault定义的信任等级中的等级3,该等级与传统PKI的信任等级相同,而Liu,Au和Susilo的方案只达到了等级2。我们的方案在随机预言机模型下是可证安全的。关键词:可证安全,选择密文安全,公钥加密,基于身份的加密,无证书公钥加密,自产生证书的公钥加密一Ⅱ一St

5、udiesonProvableSecurePublicKeyEncryptionandCertificatelessPublicKeyEncryptionSincetheappearanceofpublic-keycryptographyintheDiffie-Hellmanseminalpaper,manyschemeshavebeenproposed,butquitesomehavebeenbroken.Indeed,foralongtime,thesimplefactthatacryptographicschemehadwithstoodcryptanaly

6、ticattacksforseveralyearswasconsideredasakindofvalidation.Butsomeschemestookalongtimebeforebeingwidelystudied,andmaybethereafterbeingbroken[11.Amuchmoreconvincinglineofresearchhas仃iedtoprovideprovablesecurityforcryptographicsystems,inacomplexitytheorysense:ifonecanbreakthecryptographi

7、csystem,onecanefficientlysolvetheunderlyingproblem[11.Inthispaper,wefocusonprovablesecurepublickeyencryptionandcertificatelesspublickeyencryption,andachievethefollowingresults:·Boneh,Canetti,Halevi,andKatzshowedageneralmethodforconstructingCCA—securepublickeyencryption(PKE)fromanySele

8、ctive

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。