- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
基于身份的公钥密码系统的研究
在传统的公钥密码系统中,用户公钥证书的签发、传输、验证、查询和存储等都需要耗费大量时间和成本。为了简化该系统中的证书管理问题,提高公钥密码系统的效率,1985年,Shamir提出了基于身份的公钥密码系统(Identity-BasedCryptosystem,IBC)这一概念。
在IBC中,用户的身份与其公钥以最自然的方式捆绑在一起,用户的身份信息作为用户公钥,用户的私钥则由私钥生成中心(PrivateKeyGenerator,PKG)生成。IBC使得任意两个用户可以直接通信,不需要交换公钥证书,不必保存公钥证书列表,也不必使用在线的第三方,简化了公钥证书的管理过程,降低了计算和存储开销。
正因为如此,IBC可以作为传统公钥密码系统的一个很好的替代,尤其是在储存和计算受限的环境下。本文从IBC数学基础安全性、IBC机制以及IBC机制安全性三个层面出发,较为完整系统地介绍了IBC相关理论,回答了人们关注的四大问题:1.我们为什么要研究IBC?与传统公钥密码系统相比,IBC有哪些优势?2.IBC还有哪些问题值得研究?3.我们为什么相信IBC是安全的?4.IBC涉及到哪些关键技术?本文的研究可分为三大部分:第一部分,主要从IBC系统数学基础安全性的层面介绍椭圆曲线和双线性对相关理论知识,重点研究了椭圆曲线数点问题与Dirichlet特征和的算术性质。
主要研究成果如下:1.较系统地研究了IBC数学基础的安全性。从椭圆曲线理论着手,首先简要地介绍了椭圆曲线的算术理论,然后通过椭圆曲线的除子理论引进Weil对的概念,重点对除子和Weil对的相关性质展开讨论,并给予了证明;接着简要介绍了如何通过变形映射将Weil对转化成有效的双线性对。
由于基于双线性的数学困难问题和假设是构建IBC系统安全性的数学基础,而安全性的高低直接决定了一个密码方案的安全强度,所以我们对几种比较流行的基于双线性对的数学困难问题进行了分析和比较,研究结果表明,使用双线性对技术的基于身份公钥机制的数学基础安全性可归结为所选取的椭圆曲线上离散对数问题(ECDLP)的难解性,针对现有的各种ECDLP求解方法,我们对如何建立安全有效椭圆曲线进行了讨论。2.分析了椭圆曲线数点问题与Dirichlet特征和之间的关系,主要研究了Dirichlet特征和与指数和四次混合均值的分布情况,并且得到了几个漂亮的精确公式。
由于安全椭圆曲线选取的核心问题是寻找合适的具有大素数阶或拟素数阶(含有大素数因子)的椭圆曲线,它可以归结为对给定椭圆曲线有限群的阶的计算,即椭圆曲线数点问题。而Dirichlet特征和与椭圆曲线数点问题有密切联系,我们试图通过研究Dirichlet特征和的算术性质来解决椭圆曲线数点问题。
对于不同的正整数n,Dirichlet特征分布很不规律。但是,它和一些数论函数加权以后,其混合均值分布相对比较稳定,于是我们试图通过研究其混合均值的分布规律来揭开特征和均值分布的神秘面纱。
第二部分,主要从IBC机制及其安全性的层面研究IBC密钥托管问题。所谓IBC密钥托管问题是指系统必须无条件信任私钥生成中心(privatekeygenerator,PKG),PKG知道系统中所有用户的私钥,一旦PKG不诚实,就可以达到伪造合法用户有效签名的目的。
因此,如何解决IBC密钥托管问题成为IBC系统亟待解决的问题。本文首先对现有的密钥托管解决方案进行分析和比较,然后,针对Cha和Cheon方案存在的密钥托管问题,提出了一个新的基于身份的无证书签名方案。
在新方案中,用户签名密钥由PKG和用户共同产生,从而PKG不能够伪造合法者的签名,即使能够伪造,也会被发现,从而解决了IBC系统中固有的密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击,假设CDHP是困难的。
新方案不仅解决了密钥托管问题,而且与其他基于身份无证书签名方案相比具有更高的效率。第三部分,主要从IBC机制安全性的层面研究了基于身份盲签名的“不可跟踪性”分析方法。
关于盲签名的“不可跟踪性”分析方法,一直处于一种争论不休状态,直到目前还没有一个统一的标准,为了不让这种争论持续下去,作者在多年研究的基础上,提出了一种“不可跟踪性“通用分析法,此方法可以用来证明与”盲签名“相关的签名方案是否具有“不可跟踪性”。值得一提地是,为了与论文的主题“基于身份的公钥密码体制”保持一致,本文选用了Zhang,Hu,CAI,Nong等人的基于身份的代理盲签名方案作为例子展开讨论。
研究方法主要采用反证法,首先假设Zhang等人的分析方法是正确的,沿循Zhang等人的方法展开分析和讨论,得到一个与“不可跟踪性”定义相矛盾的结论。在此基础上,我们得到一个“不可跟
您可能关注的文档
最近下载
- 新兴矿_采区设计说明书.doc
- 投资学-贺显南-《投资学原理及应用》试题库.doc VIP
- 附录C全国各县光温(气候)生产潜力指数速查表.pdf
- 《10000以内数的认识》省公开课一等奖全国示范课微课金奖PPT课件.pptx
- 水果配送服务投标方案(完整技术标).docx
- 南宁师范大学2023-2024学年第1学期《高等数学(上)》期末考试试卷(A卷)附参考答案.pdf
- 纪委书记(纪检组长)在新任职领导干部任前集体廉政谈话会议上的讲话.doc VIP
- 2024年工会基础知识竞赛考试题库(含答案).pptx
- 2024发热门诊设置管理规范(全文) .pdf
- 2024-2025学年上学期大连初中化学九年级期末试卷.doc
文档评论(0)