基于身份第三方权利受约束加密方案研究-韩娟.pdf

上传人:不*** 文档编号:278963 上传时间:2018-07-02 格式:PDF 页数:59 大小:983.51KB
返回 下载 相关 举报
基于身份第三方权利受约束加密方案研究-韩娟.pdf_第1页
第1页 / 共59页
亲,该文档总共59页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《基于身份第三方权利受约束加密方案研究-韩娟.pdf》由会员分享,可在线阅读,更多相关《基于身份第三方权利受约束加密方案研究-韩娟.pdf(59页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、 分类号:TN918.4 10710-2011124068 硕 士 学 位 论 文 基于身份第三方权利受约束加密方案研究 韩娟 导师姓名职称 明洋 副教授 申请学位级别 硕士 学科专业名称 信号与信息处理 论文提交日期 2014年 5 月 29日 论文答辩日期 2014年 6月 15日 学位授予单位 长安大学 _ Accountable Authority Identity-Based Encryption Scheme in Standard Model A Dissertation Submitted for the Degree of Master Candidate:Han Juan

2、Supervisor:Associate Prof. Ming Yang Changan University, Xian, China _ _i 摘 要 传统公钥密码体制中用户身份和公钥通常由证书权威中心颁发的公钥证书来绑定, 然而该证书的验证和存储急剧增加了用户的计算量和存储开销,且管理过程复杂,加重 系统负担。基于身份密码学可以解决上述问题,该体制中用户身份信息直接作为公钥, 私钥则由可信第三方私钥生成器生成,无需保存用户的公钥证书目录,从而简化管 理过程,减轻系统负担。 基于身份密码系统解决了传统公钥密码体制中的问题,但仍然存在身份信息提取、 认证、私钥分发以及密钥托管等问题。本文针对

3、基于身份密码体制中密钥托管问题,研 究标准模型下基于身份第三方权利受约束加密方案的设计和可证明安全性,具体包括: (1) 针对基于身份加密方案中密钥托管以及接收者匿名性问题,结合基于身份第三 方权利受约束加密和基于身份匿名加密思想,利用合数阶双线性群,提出标准模型下可 证安全基于身份第三方权利受约束匿名加密方案。安全分析表明,在判定性双线性 Diffie-Hellman 假设和离散对数假设下,证明所提方案满足匿名性和第三方权利受约束 性质,在没有增加计算量下,不仅保护接收者隐私,而且解决密钥托管问题,具有更好 的实用性。 (2) 针对第三方权利受约束加密方案安全性中白盒模型或弱黑盒模型的缺陷,

4、利用 基于模糊身份加密方案的思想和黑盒模型下的跟踪算法,提出标准模型下可证安全基于 模糊身份黑盒型第三方权利受约束加密方案。安全分析表明,在判定性双线性 Diffie-Hellman假设下,证明所提方案满足IND-ID-CPA安全性,同时能够有效地追踪不 诚实的密钥生成中心和用户,避免欺骗行为。 关键词:基于身份加密,标准模型,第三方权利受约束,匿名性,黑盒模型 _ii Abstract In traditional public key cryptography system, a public key for users identity is usually to be bound by

5、 public key certificate which is issued by the certificate authority center. However, authentication and storage of certificates sharply increase the computation and storage overhead. At the same time, it makes the certificate management complicated and increases system burden. Identity-based crypto

6、graphy system can solve above problems. In this system, the public key can be identity information of the user, while the private key is generated by the trusted central authority-the private key generator. It does not need to save the users public key certificate directory and simplify the manageme

7、nt process and reduce system load. Identity-based cryptography system solves the problems in traditional public key cryptography, but there are still many problems, such as identity information extraction, authentication, private key distribution and key escrow problems. The thesis will focus on a s

8、tudy on the ciphersystem and provable safety of accountable authority identity-based encryption scheme in the standard model about the key escrow problems in identity-based cryptography system, It specifically contains: (1) Due to anonymity and key escrow problem in the IBE scheme, a accountable aut

9、hority and anonymous identity-based encryption scheme based on the idea of reducing trust in the PKG and anonymity in a group of composite order is proposed, which is secure without random oracles. The analysis shows that the proposed scheme is able to meet the properties of anonymity and reducing t

10、rust in the PKG under the decisional bilinear Diffie-Hellman assumption and discrete logarithm assumption. The scheme can not only protect the privacy of the receivers, but also solve the problem of key escrow. It has strong practical value. (2) Towards the weakness of reducing trust in the PKG of i

11、dentity-based encryption scheme security in the white box model or weak black box model, a fuzzy and black-box accountable authority identity-based encryption scheme based on the idea of fuzzy identity-based encryption scheme and black box model is proposed, which is secure in the _iii standard mode

12、l. Security analysis shows that the proposed scheme satisfies the properties of IND-ID-CPA under the decisional bilinear Diffie-Hellman assumption. The scheme can also effectively track the dishonest private key generations and users to avoid cheating behaviour.Key words: identity-based encryption;

13、the standard model; reducing trust in the PKG; anonymity; black box model _v 目 录 第一章 绪论 . 1 1.1 密码学简介 . 1 1.1.1 密码学的发展 . 1 1.1.2 密码学的分类 . 1 1.2 基于身份密码学 . 3 1.3 基于身份加密 . 4 1.4 基于身份第三方权利受约束加密 . 5 1.5 论文的研究内容及章节安排 . 7 第二章 基本概念和理论 . 8 2.1 基础数论 . 8 2.1.1 基本概念 . 8 2.1.2 中国剩余定理 . 8 2.1.3 欧拉定理和费马小定理 . 9 2.1

14、.4 群、环、域相关知识 . 9 2.2 可证明安全理论 . 10 2.2.1 基本思想 . 10 2.2.2 哈希函数 . 11 2.2.3 可证明安全理论类型 . 12 2.3 计算困难性问题 . 14 2.3.1 大整数因子分解与 RSA 问题 . 14 2.3.2 离散对数与 Diffie-Hellman 问题 . 15 2.3.3 二次剩余问题 . 15 2.4 双线性对及相关安全假设 . 15 2.4.1 双线性对 . 15 2.4.2 相关数学问题和安全假设 . 16 2.5 基于身份加密的方案 . 17 2.5.1 形式化定义 . 17 2.5.2 安全模型 . 17 _vi

15、2.6 本章小结 . 18 第三章 基于身份第三方权利受约束匿名加密方案 . 19 3.1 基于身份第三方权利受约束加密方案 . 19 3.1.1 形式化定义 . 19 3.1.2 安全模型 . 19 3.2 基于身份匿名加密方案 . 21 3.3 合数阶双线性群 . 22 3.4 / k n不经意传输 . 23 3.5 标准模型下基于身份第三方权利受约束匿名加密方案 . 23 3.6 所提方案的安全性证明 . 25 3.7 性能分析比较 . 31 3.8 本章小结 . 31 第四章 基于模糊身份黑盒型第三方权利受约束加密方案 . 32 4.1 基于身份第三方权利受约束加密三种模型 . 32

16、4.2 基于模糊身份加密简介 . 33 4.2.1 形式化定义 . 33 4.2.2 安全模型 . 34 4.3 基于身份黑盒型第三方权利受约束加密方案 . 35 4.3.1 形式化定义 . 35 4.3.2 安全模型 . 35 4.4 标准模型下基于模糊身份黑盒型第三方权利受约束加密方案 . 37 4.5 所提方案安全性证明 . 39 4.6 性能分析比较 . 43 4.7 本章小结 . 44 总结和展望 . 45 参考文献 . 47 致谢 . 51 _长安大学硕士学位论文 1 第一章 绪论 随着计算机通信被广泛应用于政府、商业、金融及军事部门,为了有效防止愈来愈 严重的计算机犯罪及信息在通

17、信过程中被泄露、 修改和删除, 将密码技术作为信息加密、 鉴别和签名的手段,可有效解决以上问题,同时也促进了计算机科学的发展。如今密码 技术已广泛应用于日常生活,与人们的生活息息相关,如计算机使用者存取密码、电子 商务等。 1.1 密码学简介 1.1.1 密码学的发展 密码学的研究历史悠久,它的起源可追溯到几千年前,古埃及人就已经使用手工形 式的密码手段秘密地传送消息。密码学作为保密信息的技术,起初其本身也是秘密进行 的,仅限于军事、政治、外交等要害部门,只被少数人控制和掌握,因此,密码学的发 展受到了极大的约束。 直到 1949年,Shannon 1 在贝尔系统技术杂志上发表了著名的保密系统

18、的通 信理论(Communication Theory of Secrecy Systems),使数千年的密码学走上了科学的 道路。该文不仅将信息论与密码学相联系,对通信保密问题做了详细的阐述,而且用数 学中的概率论思想,给出密码源、信息源及密文信息的数学描述和定量的分析,提出实 用的相关模型,以数学作为密码学的基础,标志着密码学成为一门新的学科。 但由于受历史的局限, 从二十世纪七十年代中期开始, 密码学才真正迅速发展起来, 并被大范围应用, 出现电子金融、 电子政务等系统, 这些系统尤其注重信息安全的确保, 从而急剧增加了人们日常生活对信息安全的需求,促进了密码学的空前繁荣。 进入 21

19、世纪,随着量子计算机研究热潮的兴起,研究学者对量子密码的研究也迅 速展开。 量子密码有很多优势, 是其它密码技术所无法企及的, 不仅其安全性可以证明, 而且还能有效地检测到窃听行为,从而得到高度关注。此外,基于混沌序列的序列密码 研究和基于生物芯片、生物计算机的生物密码研究,开辟了新的密码学世界。 1.1.2 密码学的分类 密码学是一门研究编码学和分析学技术的科学, 密码编码学主要研究密码变化的客 观规律,设计难以被敌方或对手攻破,只能被己方知道的以不同加密算法构成的安全密 _第一章 绪论 2 码体制,即寻求安全有效的密码算法,满足消息机密性、完整性、真实性和非否认性等 的方法,而密码分析学主

20、要研究在密钥未知的前提下如何从密文得到明文或者密钥,破 译敌方或对手已有的密码体制,即研究破坏密码技术所能提供安全性的方法。 密码学按发展阶段可分为三类:古代加密、古典密码学和现代密码学。古代加密主 要基于手工方式实现,如古希腊战争中出现的隐写术,斯巴达人发明的“赛塔式密码” 等;古典密码学的加密方式一般通过机械变换或传统手工的方式实现文字置换,初步体 现出现代密码体制的原型,但数据的安全基于算法的保密;现代密码与计算机技术、电 子信息技术紧密相连,涌现出许多密码算法及通用的加密标准,极大地促进了信息安全 的发展,以下主要介绍现代密码学的方案。 根据密钥的使用方式不同, 将现代密码学的算法或协

21、议分为对称密码体制和公钥密 码体制。对称密码体制一般也称为单密钥密码体制,是指在加密过程和解密过程使用同 一个密钥来完成,或两者之间存在着某种明确的数学关系。它的安全性从一个角度讲是 依赖加密算法的强度,不存在任何有效的算法可以对密文信息破译而推导出明文信息; 更重要的是它依赖对加密密钥和解密密钥的高度保密性,而算法是被公开知道的,最广 泛使用的是 DES 算法。因此,如果攻击者获取了密钥,则用该密钥加密的消息也就不 再安全。对称密码体制的算法有许多优点,如便于硬件实现、经济、高效等,得到迅速 的发展并被应用在许多方面。 但是在对称密码体制中同时也有如下的不足: (1) 密钥管理的麻烦,即随着

22、系统用户数量的迅速膨胀,从而导致系统需要保存的 用户密钥的数量也迅速膨胀。 (2) 因为解密密钥和加密密钥是相同的或由加密密钥容易导出解密密钥, 所以将密 文进行传输之前,为了保证密钥的安全,信息加密者必须把所用的保密密钥通过一条安 全信道发送给信息的解密者,从而使通信量大大增强,且在实际应用中实现是非常困难 的。例如在有 10 万用户的一个民用密码通信网中,为确保每对用户间通信的秘密性, 系统需保存的密钥总数将增加到近 50 亿个密钥,而经过安全信道分配这么多密钥,就 更难以想象。 (3) 如果攻击者破译出保密密钥, 则在该密钥有效期内就能顺利破译出该密钥加密 的所有信息,而合法的密码通信双

23、方却无法察觉,从而蒙受巨大损失。 为了解决对称密码体制中的缺陷,密码学家 Diffie和 Hellman 2 于 1976年发表了具 有里程碑意义的文章New Directions in Cryptography ,提出了单项陷门函数的概念, _长安大学硕士学位论文 3 随之很快建立了公钥密码体制, 从而使密码学产生了一次前所未有的变革。 在该体制中, 加密时用一个私钥 P,解密时采用另外一个不同于 P 的私钥 Q,所以它也叫非对称密码 体制。 加密算法和加密使用的密钥(公钥)是已知的, 而解密使用的密钥(私钥)是保密的, 只有接收方自己知道。发送方利用接收方的公钥对信息进行加密,以密文形式在

24、并不一 定安全的信道上传输,只有拥有与公钥相对应私钥的接收方才能正确解密密文,而攻击 者即使捕获了密文,由于算法的单向性和密钥的机密性,也难以解密。因此,这种体制 可以有效解决对称密码体制中密钥的分发、传输问题以及机密性和可认证性问题。 1978年, Rivest、 Shamir 和 Adleman 3 首次创造性地提出著名的 RSA 公钥密码体制, 且仍是目前理论上最成功、应用范围最广的,其安全性是基于数学中的大整数因子分解 问题,因此 RSA 的保密性相对较高。此后,根据不同的数学困难问题,密码学家又设 计出许多经典的算法 4,5,6,7,8 ,以及目前得到极大关注的椭圆曲线算法 9,10

25、,11 和圆锥曲线 算法 12,13 。 尽管公钥密码体制和对称密码体制进行比较有诸多优势,但也存在一些缺陷: (1) 加密与解密运算程度复杂,且运算速度较慢。 (2) 证书管理与公钥认证过程繁琐。一般使用数字证书的方式管理公钥,通过证书 权威中心(Certificate Authority, CA)签发数字证书给每个用户, 该证书包含用户的基本信 息,如用户名字、公钥、证书编号等,并且 CA需要管理用户的这些证书,因此需要较 大的计算和存储开销。同时,用户需要检验证书的有效性来证实公钥的正确性,也大大 加大了计算量。 在现代密码学中,不仅要求信息安全系统可以对信息进行保密,还要求可以有效抵

26、抗敌手的主动攻击,即密码分析,敌手在没有密钥的前提下推算出明文或密钥,它对密 码系统的安全性评估具有重要的意义。因此,尽管利用计算机和数论方法可以设计出更 为复杂的密码系统,但是也给破译者带来了便利。 1.2 基于身份密码学 对于公钥密码体制中存在的上述问题,Shamir 14 于 1984 年第一次正式提出基于身 份密码体制,这意味着基于身份密码学的诞生。 在这种密码体制中,一般采用用户唯一的身份标识,例如电话号码、邮件地址、车 牌号码等当作用户的公钥,私钥则由私钥生成中心(Private Key Generater,PKG)产生,因 而无需使用服务器保存每个用户的公钥或证书的目录,减少了证

27、书的存储开销,避免了 _第一章 绪论 4 因用户证书的管理而带来的各种复杂问题。 同时,该体制中也隐含着一些问题,如用户身份信息的提取和认证、用户的加入和 撤销、私钥分发以及密钥托管等。 1.3 基于身份加密 在 Shamir 14 提出基于身份密码体制的概念后, 2001年, Boneh和 Franklin 15 基于双 线性 Diffie-Hellman问题,提出第一个有效的 IBE方案,并证明方案在弱的随机预言机 模型中具备抵抗选择密文攻击的安全性。同年,Cocks 16 基于二次剩余和非剩余假设构 造了一个新的 IBE 方案,但 Cocks 方案 16 和 Boneh 和 Frankl

28、in 方案 15 相比,实现效率 较低,且需要较高性能的网络环境。 由于 Boneh 和 Franklin 方案 15 仅可以在随机预言机模型中证明其安全性,在实际中 不一定安全,因此研究学者们相继提出许多不同的基于身份加密方案。根据所提出方案 依赖的不同数学困难问题,IBE大体可分为三类: (1) 基于双线性对理论 在一般的 IBE方案中,通常只有一个 PKG,随着用户数量增加会造成 PKG负载增 加,最终导致 PKG超负荷运行。因此,继 2001年 Boneh和 Franklin 15 的 IBE方案后, 2002 年, Horwitz 和 Lynn 17 创造性地提出了分层的基于身份加密

29、(Hierarchical Identity-Based Encryption, HIBE)的方案,通过建立多个私钥生成中心,从而很好的解决 IBE 方案中单个 PKG 负担过重的问题,并且用户的身份信息表示成一个有序的字符串, 能够在分布式环境下的大型系统中得以应用,从而使基于身份加密方案应用在更多领 域。 2004年, Boneh和 Boyen 18,19 对分层的 IBE方案进行完善,提出两个在标准模型下 可证安全的 IBE 方案,前者仅能在相对较弱的选择性身份安全(Selective-ID Secure)模 型下具有有效的安全性规约, 即要求敌手必须在系统参数确定前声明所要挑战的用户信

30、 息;后者可在较强的适应性安全(Adaptive-ID Secure)模型下具有有效的安全性规约,即 攻击者无需在系统参数确定之前声明所要挑战的身份信息, 可以自适应地选择所要挑战 的身份信息,但增加了时间复杂度和空间复杂度。 2005年,Waters 20 利用判定双线性 Diffie -Hellman 困难问题,提出了另外一种在标 准模型中满足安全的 IBE方案,虽然提高了方案的效率,但是公钥参数过长,安全性证 明规约到 DBDH问题也不是很紧密。 _长安大学硕士学位论文 5 2005年,Sahai 和 Waters 21 为增加一般基于身份加密方案的容错能力,首次提出了 基于模糊身份加密

31、(Fuzzy Identity-Based Encryption, FIBE), 并且说明这个方案在标准模 型中满足安全性。由于在基于模糊身份加密方案中,用户的生物特征信息能够看成一个 集合,该集合包含特定的一些属性,Sahai 和 Waters 将 FIBE 的概念进行延伸和扩展, 提出了基于属性加密(Attribute-Based Encryption, ABE)的概念,并证明了其安全性。 2006 年, Gentry 22 基于判定 q-ABDHE 假设(Decisional Augmented Bilinear Diffie-Hellman Exponent Assumption),在标准模型下提出分层 IBE方案,方案不仅具有 较高的 Adaptive-ID 安全性,且具有效率较高,系统参数较短,规约较紧密等优点,同 时还能够确保密文的匿名性,但是该方案的安全性证明却是基于强的数学假设完成的, 其安全性不是最理想的。 (2) 基于二次剩余理论 Cocks 16 基于基于二次剩余和非剩余困难问题提出的 IBE方案,由于密文长度比明 文长度增加很多,且效率较低,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com