基于标识的密码体制研究

上传人:E**** 文档编号:118121226 上传时间:2019-12-11 格式:PDF 页数:107 大小:3.47MB
返回 下载 相关 举报
基于标识的密码体制研究_第1页
第1页 / 共107页
基于标识的密码体制研究_第2页
第2页 / 共107页
基于标识的密码体制研究_第3页
第3页 / 共107页
基于标识的密码体制研究_第4页
第4页 / 共107页
基于标识的密码体制研究_第5页
第5页 / 共107页
点击查看更多>>
资源描述

《基于标识的密码体制研究》由会员分享,可在线阅读,更多相关《基于标识的密码体制研究(107页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 博士学位论文 基于标识的密码体制研究 姓名:张志 申请学位级别:博士 专业:信息安全 指导教师:崔国华 20090520 华 中 科 技 大 学 博 士 学 位 论 文 I 摘 要 摘 要 当今网络服务的迅猛发展,信息安全问题日益突出,成为制约网络发展的重 要因素。公钥密码体制作为现代信息安全领域的重要代表,得到了广泛的关注。 在传统的公钥密码体制中, 通常是采用由证书权威 CA ( Certificate Authority)颁发 的公钥证书来实现实体的标识和公钥。但是,这给证书的存储和管理增加了系统 的通信量和存储开销。为了简化证书的管理,Shamir 于 1984 年提出了

2、基于标识 的公钥密码体制的概念。在基于标识的公钥密码中,由于公钥直接从用户的唯一 可标识的信息中获得,公钥的认证不再需要证书。虽然基于标识的密码的概念很 早就被提出,但直到 2001 年,Boneh 和 Franklin 给出了第一个实用安全的基于 标识加密方案,从而使基于标识的公钥密码重新成为一个研究热点,随后许多基 于标识的密码体制相继被提出。然而,基于标识的公钥密码中仍存在一些开放性 问题,例如,密钥托管问题、密钥撤销问题和安全模型等问题。 对现有的解决基于标识密钥托管问题的方案进行了研究, 针对目前基于标识 的无证书加密方案的定义和安全模型不够严谨这一现状, 为无证书密码体制定义 了一

3、个更为严谨的定义和安全模型,进而构建一个的无证书的公钥加密方案,并 在标准模型下证明了所提方案能够抵抗自适应选择密文的敌手。 所提方案继承基 于标识的密码体制优点的基础上能够克服其存在的密钥托管局限。此外,所提出 的无证书加密方案不仅可以抵抗外部敌手而且可以抵抗被动的密钥管理中心 (KGC)的攻击。 为了能够解决基于标识密码体制中存在的密钥撤销问题, 大量文献作了深入 研究, 但在这些研究结果中, 有的协议因需公钥基础设施 PKI 为其提供支撑而导 致较大的计算复杂度, 而有的协议因使用秘密共享技术而导致通信轮数与用户总 数量成线性关系。 为克服上述不足, 构造了一种基于仲裁的无证书公钥加密方

4、案。 该方案不仅能够克服基于标识密码体制中存在的密钥托管问题而且能够提供用 户证书的快速撤销机制。 现有的基于标识的密钥撤销方案都是在随机预言机模型 华 中 科 技 大 学 博 士 学 位 论 文 II 下进行了方案的安全性证明。但是随机预言机下的可证明安全只能看作一种启发 式争论,并不能保证系统在具体实现时的安全性。因此,根据现有的研究提出了 一个基于仲裁的无证书加密方案的定义和安全模型, 设计了基于仲裁的无证书加 密方案,并给出了标准模型下的证明。所提基于仲裁的无证书加密方案具有更高 的实用安全保障。 进一步将基于仲裁的无证书密码扩展到基于标识的认证系统中, 提出了一个 基于仲裁的无证书加

5、密方案的定义和安全模型, 并在此基础上构建了一个标准模 型下基于仲裁的无证书认证方案。方案不仅可以快速实现撤销密钥,还可以克服 基于标识密码体制中存在的密钥托管的局限,并具有较好的灵活性和较高的效 率。此外,所提方案的安全性证明也无需借助随机预言机。 在研究移动 IPv6 网络的安全接入认证协议的基础上,提出了一个基于 CPK 的公钥认证方案,并在此基础上设计了一个简单有效的移动互联网接入认证方 案。基于 CPK 算法的认证方案实现了接入认证与家乡注册的并发执行,通过移 动用户和接入网络的一次交互实现用户和接入域的有效双向认证。 性能分析表明 基于 CPK 的接入认证方案具有较低的认证的延时。

6、此外,基于 CPK 的认证方案 解决了原有方案存在的密钥托管问题和密钥撤销问题。 关键词关键词:基于标识的密码,标准模型,无证书密码,密钥托管,密钥撤销,移动 IPv6,接入认证 华 中 科 技 大 学 博 士 学 位 论 文 III Abstract Rapid development of network services, information security is becoming increasingly prominent, and has become an important constraining factor in network development. Crypt

7、ography is a one of the core technology of the information security. In the traditional public key cryptosystem, the association between an entitys identity and his public key is obtained through a digital certificate issued by a Certifying Authority (CA). However, the process of certificate managem

8、ent leads communication and storage overhead. In order to simplify the management of certificates, Shamir proposed public key cryptosystem based on the concept of identity in 1984.In Identity based public key cryptography, Although the concept of identity was put forward long ago, until 2001,Boneh a

9、nd Franklin proposed a practical and secure identity based encryption using Weil pairing,which makes the ID-PKC become a research hot again. Since then, many identity based cryptosystems have been proposed.Therefore; it is not need the certificate to authenticate the uses public key. However, Identi

10、ty based public key cryptography still have some unsettled open issues,such as key escrow,key revocation,security model building problem and so on. Study of existing solutions of key escrow problem in the identity based cryptography, the existing definition and security notions for certificateless p

11、ublic key encryption scheme are not so rigorous. So, in this paper we reformalize the definition and security notions for certificateless encryption scheme, and then propose an improved certificateless public key encryption scheme. We proved our secheme is secure against adaptive chosen-ciphertext a

12、ttack in the standard model. Proposed scheme inhert the merits of identity cryptography and overcome the inherent limitations of key escrow problem. Moreover, proposed certificateless encryption scheme can not only external enemies but also to resist the passive resistance of the key management cent

13、er (KGC) attacks. In order to resolve the existing key revocation problems in identity-based cryptosystem, many researchers have done much work. But these current scheme are limited by the use of Public Key Infrastructures (PKI) that need more computation 华 中 科 技 大 学 博 士 学 位 论 文 IV overhead or by th

14、eir scalability, requiring a number of communication rounds linear in the number of group members. To overcome the above deficiency, construct a mediated certificateless public key encryption scheme in the standard model. The mediated certificateless public key encryption scheme not only can overcom

15、e the key escrow limitation in existing identity based cryptography but also able to provide fast user certificate revocation mechanism. The existed identity based revocation schemes are proven secure in random oracle model. However, the provable secure scheme in the random oracle machine can only b

16、e seen as a heuristic argument, will not guarantee the security in realization. Therefore, we proposed the security model in the standard model, constructed a certificateless encryption scheme, and gives proof in the standard model.proposed certificateless encryption scheme can provide higher security. Further extend mediated certificateless public key cryptography to authentication scheme. On the one hand, mediated certificate

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号