- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可证安全基于身份签密方案
可证安全基于身份签密方案
摘要 对高键鑫等(高键鑫,吴晓平,秦艳琳.无双线性对的无证书安全签密方案.计算机应用研究,2014,31(4
1195-1198提出的基于无双线性对的签密方案进行了分析,发现其方案存在公钥替换攻击,在此基础上提出了一种新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案存在第1类攻击者条件下的不可伪造性。最后把新方案与其他签密方案作了效率分析对比,新方案仅使用了3次哈希运算和7次点乘运算,结果表明新方案具有较好的计算效率。
关键词 数字签名;基于身份;双线性对;随机预言机; 签密
中图分类号 TP309.2
文献标志码 A
0引言
1984年,Shamir[1]首次提出了基于身份的密码体制,其思想就是将用户的身份作为公钥,简化传统的公钥基础设施中证书颁发结构(Certificate Authority, CA对用户公钥证书的管理。1997年,Zheng [2]首次提出了签密的概念和签密方案。与传统的数字签名相比,签密方案将对消息签名和加密同时进行,有计算量小、通信量少的优势。Zheng [2]方案中仍存在证书管理繁琐和密钥托安全管问题,AlRiyami等 [3]在此基础上提出了无证书签密机制,进一步提高了签密的效率。随后其他研究者也参与对高效可证安全的签密方案的研究,2008年Barbosa等 [4]提出了无证书签密方案,并给出了签密机制的第一个安全模型。国内朱辉等[5]和刘文浩等 [6]分别提出了基于无双线性配对的无证书签密机制,但二者均不能抵抗替换公钥攻击,文献[7-9]都对二者的方案进行了攻击分析并作出了改进。2013年高键鑫等[10]提出的无双线性对的无证书安全签密方案,通过对其进行安全性分析研究发现该方案存在公钥替换攻击问题。在此基础上结合国密SM2[11]标准签名算法设计和实现技巧,本文提出了一个新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案。
1预备知识
定义1如果对于所有多项式L(?以及所有概率多项式时间的敌手η,敌手η在下述实验中成功的概率是(作为k的函数可忽略的,那么签名方案(参数生成(Generate,Gen、签名(Signature,Sign、验证(Vertify,Vrfy是适应性选择消息攻击条件下存在性不可伪造的:
1运行密钥生成算法Gen(1k生成一对密钥(pk,sk。
2将pk给η,并允许η与签名预言机Signsk(?交互,请求任意数量的签名(将其记为ηSignsk(?(pk。令M表示η向签名预言机询问过的消息集合。
3η输出(m,σ。
4如果①Vrfypk(m,σ=1,且②mM,则η成功。
定义2离散对数问题(Discrete Logarithm Problem,DLP[12]。G为椭圆曲线群,已知xP∈G,x∈Z*q,计算x。假设算法ζ是一个解决DLP的概率多项式时间(Probality Polynomial Time, PPT算法ζ,对于概率ε0,满足:
ε=Prob[loggh←ζ(desc(Fq,g,h]
其中ζ的输入:desc(Fq(有限域Fq的描述,g∈F*q(F*q的生成元,h∈U F*q。
令Ig是一个实例生成器,输入1k,在k的多项式时间内运行,输出:
1desc(Fq,其中q=k;2一个生成元g∈F*q;3h∈U F*q。
如果对所有足够大的k,对于对应于参数k不存在算法ζ以一个不可忽略的概率ε0解决DLP,则称DLP是困难的。
2对文献[10]方案的分析及改进
2.1对原方案进行公钥替换攻击
相关参数说明,符号意义与文献[10]相同,原方案具体过程详见文献[10],本文不再另行说明。攻击者A1可通过替换用户A的公钥冒充A产生合法的密文,签密过程如下:
1A1随机选取α∈Zq,计算u′A=gα/(wA?yh1;
2A1利用u′A,wA替换A的公钥uA,从而B认为(u′A,wA为用户A的公钥;
3再随机选取r1,r2∈Zq,计算R=gr1,h1=H1(IDB,wB,h=H2(m,R,IDA,UA,r2,s=r1/(α+h,c=E{(wBuByh1r1,{r2,m}},σ={h,s,c},并将σ发送给用户B。
解签密过程如下:
1用户B接收到σ后,计算h1=H1(IDA,wA,v=(wAu′Ayh1′gh′s(zB+tB,恢复消息{r2,m}=D(v,c;
2验证等式H2 (m,(wA u′A yh1 ghs,IDA ,UA ,r2 = h是否成立,若成立,则证明密文合法。
因为R′=(wAu′Ayh1ghs=(wA?gαwA?yh1?yh1?
您可能关注的文档
最近下载
- 加气混凝土砌块墙面抹灰技术交底大全.docx VIP
- 六年级上册数学第四单元《解决问题的策略—假设》教学课件(苏教版).pptx VIP
- 【春秋航空 空客A320】ATA 32 起落架-2.pdf VIP
- 《环境工程原理》课后习题答案.pdf VIP
- 路清扫保洁项目策划投标文件.doc VIP
- 补肾化痰通经汤:开启肾虚痰瘀型青春期闭经治疗新路径.docx
- 《高等教育学概论》.docx VIP
- ISO IEC 20000-10-2018 信息技术- 服务管理- 第10部分: 概念和词汇(中文版).pdf
- 人民警察内务条令试题及答案.pdf VIP
- 中国重症肌无力诊断和治疗指南2025.docx VIP
原创力文档


文档评论(0)