基于身份的加密体制中收紧安全归约的方法研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:pengxiubin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
A.Shamir在1984年首次提出了基于身份的密码学的概念,其根本目的是简化传统公钥密码学中复杂的证书管理.在基于身份的密码体制中,公钥不再需要通过可信第三方签发的数字证书与身份进行绑定,而是以身份信息(如电子邮件地址或电话号码等)为输入通过公开的函数计算得出,相应的私钥由密钥生成中心以身份和系统主密钥作为输入计算得出。   1984年后,许多基于身份的签名方案被提出,但是真正实用并且可证安全的基于身份的加密方案一直没有出现,直到2001年D.Boneh和M.Franklin利用双线性映射作为数学工具构造出Boneh-Franklin IBE方案.在此之后,基于身份的加密体制重新成为公钥密码学中的研究热点,优秀的研究成果大量涌现.目前基于身份的加密体制在理论研究和实际应用方面仍有很大的改进和发展空间,同时也有新的问题值得研究.本文围绕基于身份的加密体制的可证安全展开研究,着重研究如何使基于身份的加密方案获得更紧的安全归约.本文的主要贡献如下:   1.对许多基于身份的加密方案安全性证明采用的级联归约证明方法进行重新审视,采用直接归约的方法给出了Boneh-Franklin IBE(BF-IBE)方案和Sakai-Kasahara IBE(SK-IBE)方案的两个新证明.相比已有的证明,新的证明不仅简洁正确,而且表明BF-IBE和SK-IBE比以前的分析结果有着更紧的安全归约.已有的关于Fujisaki-Okamoto转换在CPA-to-CCA情形下的结果均沿用其在OW-to-CCA情形下的结果,刻画不够精细.本文首次给出Fujsaki-Okamoto转换在CPA-to-CCA情形下的详细证明,结果表明转换所得方案的选择密文安全性能够被紧归约到原始方案的选择明文安全性,明显优于以前的估计。   2.迎过使用基于标签的私钥生成随机化技术和强随机性提取器,基于BF-IBE构造出第一个全域哈希类的抗弹性泄露的基于身份的加密方案.利用哈希证明系统,证明了新方案在随机预言机模型和相对有界泄露模型中是抗弹性泄露选择明文安全的,并且能够紧归约到判定性Diffie-Hellman问题。   3.基于一般双线性Diffie Hellman逆(BDHI)问题提出(强)孪生双线性Diffie-Hellman逆(strong-twin BDHI)问题,并构造出相应的陷门测试.以该陷门测试作为工具,证明了强孪生BDHI问题至少和一般的BDHI问题一样难。作为该结论的应用,对SK-IBE和SK-ID-KEM进行孪生化,分别得到孪生SK-IBE方案和孪生SK-ID-KEM方案.与原有方案比较,孪生方案能够更紧地归约到BDHI问题。   4.提出一个新的交互盲化类的基于身份的加密方案.新方案与Boneh-BoyenIBE结构相似,惟一的不同在于身份映射函数的不同.与Boneh-Boyen IBE方案相比较,新方案在随机预言机模型下能够更紧地归约到判定性双线性Diffie-Hellman问题.在随机预言机模型下可证安全可接受的情况下,新方案可以代替Boneh-Boyen IBE,提升扩展方案的效率.本文还基于D.Cash.等人提出的孪生双线性Diffie-Hellman问题给出了新方案的一个选择密文安全构造,相比使用通用CPA-to-CCA转换得到的选择密文安全方案,我们的选择密文安全构造中密文不存在冗余并且具有更紧的安全归约。   5.将Katz-Wang的双重公钥和双重加密技术推广为能够收紧一类基于身份的加密方案安全归约的通用转换方法.该转换方法的局限之处在于所得方案效率较低并且只具有选择明文安全性.通过使用随机性重用技术,我们根据基于身份的加密方案中单向函数的不同构造进一步提出了两种优化的通用转换方法:一种方法仍然基于双重公钥和双重加密技术,另一种方法基于双重主密钥和双重加密技术.与直接基于Katz-Wang技术的通用转换方法相比,两种优化转换方法不仅显著提升了所得方案的效率,而且与CPA-to-CCA转换相结合,能够使所得方案具有选择密文安全性.作为具体的例子,本文将两种优化转换方法分别应用于Boneh-Franklin IBE和Boneh-Boyen IBE,所得方案相比原有方案显著收紧了安全归约。
其他文献
随着信息化技术的蓬勃发展,信息化的应用越来越广泛,在政府部门、企事业单位运行的数据库应用系统数量日益庞杂,各系统之间的数据交流也越发频繁,对数据交换的需求越来越迫切。数
流场可视化是科学数据可视化的重要方法,在实际科学研究中有巨大的应用需求。但是其效果很大程度上依赖于数据存储的网格类型。矢量场数据通常使用的网格类型主要有规则网格、
随着数字技术的蓬勃发展和国际互联网的广泛应用,数字作品的非法散布、拷贝或盗用伴随着数字作品的应用普及开始严重损坏数字作品创作者以及拥有合法使用权的人群的权益。数
在众多的生物特征识别技术中,虹膜识别技术具有可靠性高、唯一性、不可伪造性及不可侵犯性等优点已受到生物特征识别领域学者广泛关注,已成为生物特征识别领域的研究热点。  
数据分布是研究数据如何分布到多个资源节点的NP-Complete问题,是云计算、普适计算、网格计算、分布式计算、P2P网络等多节点分布式系统中的关键技术之一,对系统性能、可靠可信
随着技术的进步,手机早已成为人们生活中必不可少的电子设备之一,同时因其综合性能日益增强,也受到了研究人员的广泛关注,大量应用出现在增强现实和普适计算领域。在增强现实
飞速发展的计算机系统应用不断对处理器计算能力提出更高需求。面向特定应用的处理器扩展技术主要包括指令系统扩展及专用硬件加速部件扩展这两种方式,可有效提高特定应用的性
在网格计算中,任务管理、任务调度和资源管理是网格必备的三个基本功能。网格调度技术解决了网格如何调用各个资源,如何实现协调工作等问题,一个好的任务调度方法可以充分利用网
EPA标准是由我国提出的用于提高工业以太网实时通信性能的系统规范,其为了解决EPA网络中设备之间的互通问题,定义了应用层的服务与协议规范。它通过在数据链路层和网络层之间添
在过去三十年间,随着成像光谱技术的不断发展,在飞机或卫星平台上搭载的成像光谱仪采集得到的遥感图像包含了越来越丰富的空间、辐射和光谱信息,从而为地表物质的信息提取和目标