- 1、本文档共11页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
?
?
适用于电子认证的高效无证书混合签密方案(上)
?
?
摘要:无证书混合签密解决了证书管理问题、密钥托管问题,具有能够处理任意长度消息等多重优势,适用于电子认证领域.对Sun提出的高效签密方案进行了分析,发现其不满足不可抵赖性和可公开验证性.提出了一个改进的无证书混合签密方案,新方案满足不可抵赖性、公开验证性以及前向安全性,同时保持了原方案的高效性.在随机预言模型中,基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题对新方案进行了证明.
关键词:无证书混合签密,不可抵赖性,公开验证性,双线性对,随机预言模型,电子认证
电子认证是信息安全的基础,必威体育官网网址性和认证性是电子认证的基本要求.Zheng[1]于1997年提出了签密的概念.签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密2项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.
然而,通常的签密方案要求被传输的消息取自某个特定的集合,限制了其应用范围.针对这一问题,Dent[2-3]提出了混合签密的概念,文献[4-5]对混合签密进行了深入研究.文献[6]提出了无证书公钥密码体制,既克服了基于身份密码学[7-8]中用户密钥托管问题,也消除了基于传统公钥基础设施中公钥证书的复杂性管理问题.
无证书体制下的签密方案相继被提出[9-11].2009年,Li等人[12]首次提出了无证书混合签密的概念,综合了无证书公钥体制和混合签密体制的优点,适用于电子认证领域.文献[12]提出了一种高效的无证书混合签密方案,该签密方案的计算效率高于已有的其他混合签密方案,但不满足公开验证性,不能抵御内部伪造攻击.文献[13]提出了一种前向安全的可公开验证无证书混合签密方案.
针对文献[12]存在的不可抵赖性和不可公开验证性的缺陷,本文提出了一种改进的无证书混合签密方案,满足必威体育官网网址性、前向安全性、公开验证性,并且可以抵御内部伪造攻击,同时具有高效性.在随机预言模型下对新方案进行了证明.
1基础知识
1.1双线性对
令G1为由P生成的q阶循环加法群,G2为具有相同阶的循环乘法群,a,b是?q*中的元素.双线性对是指满足下列性质的一个映射e:G1×G1→G2:
1)双线性性—e(aP,bQ)=e(P,Q)ab;
2)非退化性——存在P,Q∈G1,使得e(P,Q)≠1;
3)可计算性——对所有的P,Q∈G1,存在有效的算法计算e(P,Q).
1.2复杂性假设
设G1,G2为阶数是素数q的2个循环群,e:G1×G1→G2为一个双线性映射,P为G1的生成元.
BDH(bilinearDiffie-Hellman)问题:对于任意未知a,b,c∈?q*,由〈P,aP,bP,cP〉计算e(P,P)abc.
CDH(computeDiffie-Hellman)问题:对于任意未知a,b∈?q*,由〈P,aP,bP〉计算abP.
1.3无证书混合签密的定义
无证书混合签密由无证书签密密钥封装机制CLSC-KEM与数据封装机制DEM构成,具体算法如下:
1)系统建立(Setup).由PKG完成.输入安全参数k,输出主密钥s和系统参数params,其中s必威体育官网网址,params公开.
2)提取部分私钥(Extract-Partial-Private-Key).由PKG完成.输入params,s和1个用户身份ID,输出该用户的部分私钥DID.
3)生成用户密钥(Generate-User-Keys).由用户完成.输入params和用户身份ID,输出1个秘密值xID和公钥PKID.秘密值xID和部分私钥DID构成用户的完整私钥SKID.
4)签密算法(Signcrypt).
由发送者完成.输入params、发送者私钥SKsender、身份IDsender和公钥PKsender、接收者身份IDreceiver和公钥PKreceiver,输出1个对称密钥K和1个密文φ.然后输入对称密钥K和消息m,输出密文C.
①(K,φ)←Encap(params,SKsender,IDsender,PKsender,IDreceiver,PKreceiver);
②c←Enc(K,m);
③输出密文C=(φ,c).
5)解密验证算法(Unsigncrypt).
由接收者完成,输入params、接收者私钥SKreceiver、身份IDreceiver和公钥PKreceiver、发送者身份IDsender和公钥PKsender,输出1个对称密钥K.输入对称密钥K和密文c.输出消息m或⊥.
①K←Decap(params,SKreceiver,IDreceiver,PKreceiver,IDsender,PKsender,φ);
②m/⊥←Dec(K,c);
③输出明文m或者⊥.
1.4无证书(
文档评论(0)