- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于自认证的签密体制的分析-analysis of signcryption system based on self - authentication
第 1 章绪论1.1 公钥密码学1949 年,Shannon[1]在《贝尔系统技术杂志》上发表了“保密系统的通信理论”, 他用信息论的观点对信息保密问题作了全面的阐述,这使得信息论成为研究密码编码学 和密码分析学的一个重要的理论基础,标志着现代密码学的诞生。虽然 Shannon 在理论 上证明了不可攻破的传统密码体制的存在,但是密钥管理问题始终是传统密码体制中的 一个主要难题。1976 年,Diffie 和 Hellman[2]为了解决密钥管理问题,在美国国家计算机大会上提 出了其革命性的思想-公开密钥密码思想,发表了“密码学新方向”的著名论文,提出 了公钥密码系统,解决了对称密码体制中最难解决的两个问题:密钥分配和数字签名。 公钥密码系统被称为非对称密码系统,与对称密码系统不同的是,这种系统采用两个密 钥把加密和解密分开,一个密钥是公开的,简称公钥(public key),用于加密;另一个 密钥是保密的,简称私钥(private key),用于解密。在这种密码系统中,通信双方无需 事先交换密钥就可以进行保密通信。在公钥密码系统中,公钥可以由一个可信机构保存在一个公钥目录中。易受“公钥 替换”攻击,即攻击者可利用自己选定的假公钥替换一个公钥目录中的真公钥。当某一 个用户用这个假公钥加密一个消息时,这个攻击者就可以正确地解密。因此,我们需要 让用户的公钥以一种可验证和可信的方式与用户的身份信息关联起来。目前,认证用户 的公钥有四种方法:基于证书的方法、基于身份的方法、基于无证书的方法和基于自认 证的方法。事实上,我们可以根据公钥认证方法的不同,把公钥密码体制分为基于证书 的公钥密码体制、基于身份的公钥密码体制、基于无证书的公钥密码体制和基于自认证 的公钥密码体制。基于证书的密码体制(Certificate-based Cryptography):每个用户的公钥都有一个由 认证中心 CA 签发的公钥证书(public key certificate)。公钥证书是一个结构化的数据记 录,它包括了用户的身份信息、公钥参数和 CA 的签名。任何人都可以通过验证证书的 合法性来认证公钥。如果一个用户信任 CA,那么,在他验证了另一个用户的证书的有 效性后,他就应该相信公钥的真实性,这就是常说的公钥基础设施 PKI(Public Key Infrastructure)。其缺点如下:(1)CA 可以滥用自己的权力,假冒合法用户生成公钥和 相应的证书而不被发现;(2)CA 不仅需要存储和维护用户的公钥,而且需要管理证书1的撤销、存储和颁发;(3)当使用公钥进行签名的时候,验证者在验证签名的有效性前必须先验证公钥的正确性。基于身份的密码体制(Identity-based Cryptography):1984 年,Shamir[3]首次提出 了基于身份的密码体制。在这种密码体制中,用户的公钥可以根据用户的身份信息(姓 名、身份证号、电话号码、E-mail 地址等)直接计算出来,用户的私钥由私钥生成中心 PKG(Private Key Generator)生成。此体制取消了公钥证书,减少了公钥证书的存储和 合法性验证,但是带来了密钥托管问题。在一个基于身份的加密方案中,PKG 可以解密 任何密文,在一个基于身份的签名方案中,PKG 可以伪造任何消息的签名。文献[4]利 用超奇异椭圆曲线上的双线性对设计了一个高安全的基于身份的加密方案。基于无证书的密码体制(Certificateless Cryptography):Al-Riyami 和 Paterson[5]于 2003 年在 Asiacrypt 会议上首次提出了无证书密码系统。其主旨是:KGC(Key Generation Center)不再拥有用户的私钥,用户的私钥是由 KGC 和用户共同生成;不再需要证书来 对用户的公钥和用户的身份进行绑定,克服了密钥托管问题和证书管理问题,但是容易 遭受公钥替换攻击。基于自认证的密码体制(Self-certificated Cryptography):1991 年,Girault[6]首次提 出了自认证公钥的概念。他指出:用户的公钥由可信机构 CA 产生,而相应的私钥由用 户自己生成,CA 不知道用户为自己生成的私钥,成功解决了基于身份签名方案中固有 的密钥托管问题。验证者在逻辑单步内能够同时验证签名的有效性和公钥的真实性,用 户的公钥不必有单独认证的证书,因而增强了安全性。在通信成本和计算量方面,自认 证密码体制具有以下优点:(1)由于不需要证书,降低了存储空间和通信成本;(2)由 于不需要公钥验证,减少了计算量。自从 Girault 提出自认证公钥的概念以来,相继提 出了许多实用的使用自认证公钥的签名方案[7–11]。Gentry 提出的基于证书的加
您可能关注的文档
- 基于知识情境的知识推送技术分析-analysis of knowledge push technology based on knowledge situation.docx
- 基于知识视角的高校教师激励路径与管理分析-analysis on incentive path and management of university teachers based on knowledge perspective.docx
- 基于知识图谱的国际工程教育分析领域可视化分析-visual analysis of international engineering education analysis field based on knowledge map.docx
- 基于知识网络的产业集群创新分析——以南京地区软件服务业为例-analysis of industrial cluster innovation based on knowledge network a case study of software service industry in nanjing.docx
- 基于知识网络的创新型大学一流学科生成机理分析-analysis on the generation mechanism of first-class disciplines in innovative universities based on knowledge network.docx
- 基于知识网络的产业集群创新研究——以南京地区软件服务业为例-research on innovation of industrial clusters based on knowledge network a case study of software service industry in nanjing.docx
- 基于知识驱动的混合式capp关键技术分析-analysis of key technologies of hybrid capp based on knowledge - driven.docx
- 基于知识整合的数据流分类算法分析-analysis of data stream classification algorithm based on knowledge integration.docx
- 基于知识资本的房地产开发企业发展模式分析-analysis of development mode of real estate development enterprises based on knowledge capital.docx
- 基于织疵检测的机器视觉系统分析-analysis of machine vision system based on fabric defect detection.docx
- 基于自适应波传播的空域图像加密算法的分析与分析-analysis and analysis of spatial image encryption algorithm based on adaptive wave propagation.docx
- 基于自适应导通时间的高效buck变换器的设计与分析-design and analysis of high efficiency buck converter based on adaptive on-time.docx
- 基于自生长的cpg局部网络分析-analysis of cpg local networks based on self - growth.docx
- 基于自适应技术的亚阈区数字电路分析与设计-analysis and design of subthreshold digital circuit based on adaptive technology.docx
- 基于自然图像尺度不变特性的图像增强技术分析-analysis of image enhancement technology based on scale-invariant characteristics of natural images.docx
- 基于自然主义风格的步道设计探讨——以罗源畲山水步道设计为例-discussion on the design of trails based on naturalism - taking luoyuan she landscape trails as an example.docx
- 基于自适应的efg法连续体结构拓扑优化分析-topology optimization analysis of continuum structure based on adaptive efg method.docx
- 基于自适应控制的升压型dcdc变换器ic设计-ic design of boost dcdc converter based on adaptive control.docx
- 基于自适应模糊逻辑系统的故障诊断分析-fault diagnosis analysis based on adaptive fuzzy logic system.docx
- 基于自适应滤波的汽车状态估计算法分析-analysis of vehicle state estimation algorithm based on adaptive filtering.docx
原创力文档


文档评论(0)