论文部分内容阅读
2003年的亚密会议上,Al-Riyami和Paterson提出了一种新型的公钥密码体制称为“无证书公钥密码体制”[1]。在无证书公钥密码体制中,密钥生成中心不能获知任何用户的私钥。它既解决了基于身份的公钥密码体制中固有的密钥托管问题,同时又保留了不使用公钥证书的性质。由于这两个优点,无证书公钥密码体制受到了学术界的高度关注并且取得了一系列的研究成果[2-18]。大部分已有的无证书密码系统的安全性是在随机预言模型下证明的。但是,我们知道在随机预言模型下,一些函数被理想化为真正的随机函数。这种假设是不能在实际中得到满足的。所以,在随机预言模型下证明安全的无证书密码系统在实际应用中可能存在安全风险。因此,在标准模型下可证明安全的无证书密码系统是更可取的。门限密码系统不仅在分散解密或者签名权力方面很有用,而且可有效地提高密码系统可用性,并降低单点失败的可能性。通过集成无证书公钥密码和门限密码系统可产生同时具有无证书公钥密码和门限密码系统优点的密码系统,即无证书门限密码系统。在本学位论文中,我们研究在标准模型下安全的无证书公钥密码系统。我们将重点研究在不使用随机预言器的情况下可证明安全的无证书门限解密或者签名方案。我们的工作主要分为两部分。第一部分是对已有的一些无证书门限密码系统的分析与攻击。第二部分是构造标准模型下安全的无证书门限解密新方案。首先,我们对已有的三个无证书门限系统进行安全性分析,这其中包括两个门限解密方案和一个门限签名方案。两个无证书门限解密方案分别是由Yang等人和Zhang等人在2009年提出的。这两个方案都被声称是在标准模型下具有选择密文安全性的,其安全性的基础是假设一些与双线型Diffie-Hellman问题密切相关的问题是难解的。但是,通过我们对这几个方案的分析可以看出它们实际上是不安全的。Yang等人提出的无证书门限解密方案对公钥替换攻击是脆弱的。攻击者在不知道接收者私钥的情况下,只要通过替换接收者的公钥就可以解密密文并获得明文。Zhang等人的无证书门限解密方案容易遭受恶意KGC攻击和公钥替换攻击。一个恶意的KGC在不知道用户秘密值的情况下就能解密发送给任何用的密文。我们分析的一个无证书门限签名方案是Zhong等人在2010年提出的。针对该签名方案,我们证明它在公钥替换攻击下是可任意伪造的。具体的攻击方法在第4章详细描述。其次,我们探讨了在不使用随机预言器情况下如何构造可证明安全的无证书门限解密方案。我们提出了一种新的无证书门限解密方案的构造。该构造使用了双线性映射,其安全性是基于截断的q-ABDHE假设。我们在标准模型下证明了新方案在选择密文攻击下具有[ND-CCA安全性。我们也对新方案的性能进行简要分析。