抗惡意KGC攻擊的無證書加密方案的分析與設計.pdf_第1頁
已閱讀1頁,還剩62頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、為了克服基于身份公鑰密碼體制中的密鑰托管問題,同時又要避免像在公鑰基礎設施中那樣使用證書,Al-Riyami和Paterson在2003年的亞密會上給出了無證書公鑰密碼體制的概念。自從該概念提出以來,有很多無證書密碼方案被構造并在他們相應的安全模型下給出安全性證明;但是幾乎所有這些方案的安全性都基于一個隱含的假設,即要求方案涉及的密鑰生成中心(簡稱為KGC)不能在誠實生成系統(tǒng)的主公/私鑰對前發(fā)起攻擊。在2007年,Au等指出方案中存在這

2、一隱含假設是不合理的并且首次給出了惡意KGC的概念。在他們給出的新安全模型中,惡意KGC指的是一類更強的第二類攻擊者,它允許KGC在系統(tǒng)起初建立時就發(fā)起攻擊。因此,構建能夠抵抗惡意KGC攻擊的無證書密碼方案才更具有實用價值。然而,最近幾年所提出的無證書密碼方案都不能抵抗惡意KGC這種類型的攻擊。
  本論文主要研究的是標準模型下能夠抵抗惡意KGC攻擊的無證書加密方案的設計與分析。其主要貢獻可以分為兩部分,第一部分主要對兩個已經存在

3、的無證書加密方案進行了分析和攻擊;在第二部分中,我們主要構造了兩個新的能夠抵抗惡意KGC攻擊的無證書加密方案,同時給出了沒有使用隨機預言器的安全性證明。
  一開始,本論文對兩個已經存在的聲稱在標準模型下能夠抵抗惡意KGC攻擊的無證書加密方案進行了安全分析。其中一個被分析的方案是由Zhang等介紹,并且當時他們還給出了該方案在標準模型下是選擇密文安全的安全性證明,事實上,該方案并不能像他們說的那樣能夠抵抗來自惡意KGC的攻擊。在本

4、論文給出的攻擊中,借助于選擇密文攻擊方法,惡意KGC能夠很容易解密目標密文。此外,另一個由Hwang等構造的無證書加密方案也是不安全的,因為同樣借助于選擇密文攻擊方法,該方案也不能夠滿足密文不可區(qū)分性的要求。綜上所述,本論文中的分析表明這些方案在相應的安全模型下確實是存在安全缺陷的。在第4章,我們將給出攻擊的具體細節(jié)。
  接下來,本論文還介紹了兩個新的在標準模型下安全的無證書加密方案。其中一個方案被看做是Zhang等方案的優(yōu)化。

5、這個新的無證書加密方案不僅克服了Zhang等方案的安全缺陷,同時還保留了原方案擁有短公鑰長度這一極具吸引力的特點。與第一個無證書加密方案相比,本文提出的第二個無證書加密方案被認為是Hwang等方案的改進,它同時具有公鑰替換攻擊和抗惡意KGC攻擊的特性。此外,兩個新的無證書加密方案都基于雙線性對知識,并且在假設DBDH問題和判定截斷的q-ABDHE問題困難的條件下,給出了兩個方案在標準模型下的安全性證明。最后,本論文還簡明的分析了新方案的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論