基于身份门限密码方案的研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:chentong85952000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和互联网的飞速发展,网络的覆盖面越来越广、网络设备的普及率越来越高,人们随时随地可以获取自己需要的信息,人们对互联网的依赖性也越来越强,互联网也成为很多人获取信息的主要途径。如何保证信息在非安全信道中秘密传输,受到越来越多的关注,也成为密码学研究的重点领域。在基于身份的密码学中,系统的公钥就是接收方的身份信息,而用户的私钥则是通过一个可信第三方获得,从而避免了使用证书带来的存储和管理的问题,也简化了密钥管理过程。自2001年Boneh和Franklin利用双线性对技术构造了第一个实用的安全的基于身份的加密方案以来,基于身份的密码体制从理论走向了应用,大量实用双线性对构造的加密和签名方案被提出。门限密码体制是将秘密共享和密码方案的有机结合,其核心思想是将一个秘密S分割为n个秘密份额,发送给n个参与者分别掌握,任意t个或者t个以上的参与者可以协作恢复秘密S,t-1个或者更少的参与者无法得到秘密S的任何有价值信息,也就是将需要保护的秘密以一种较大容错率的方式分散到一个群体中,而不仅仅是单个个体。本文围绕基于身份的密码体制进行研究,首先介绍了基于身份密码体制的预备知识,包括双线性对的基本知识和可证明安全的相关知识,然后描述了基于身份的密码学的概念模型、安全模型和经典加密方案。我们在简单的介绍了门限密码体制后,引入了基于身份的门限密码体制。针对基于身份的门限密码体制存在的灵活性差和实用性差的缺点,我们引入了动态门限的概念。在参考了已有的动态门限方案的基础上,我们提出了基于身份的动态门限密码体制,并给出了相应的概念模型和安全模型。之后我们构造出新的基于身份的动态门限加密方案,在此方案中,发送者可以向n个参与者中的任意k个成员发送消息,k个成员中t个成员合作可以恢复出秘密,k和t都是可以动态改变的。并且n个参与者的集合是可以动态改变的,在无需修改主密钥和用户的解密密钥的情况下,任何得到许可的用户都可以申请成为参与者,而系统可以随时删除离开的参与者。之后,我们对该密码方案进行了正确性分析和动态性分析,以及安全性证明,包括适应性选择多身份选择明文攻击安全(IND-sMID-CPA)和适应性选择多身份选择密文攻击安全(IND-sMID-CPA)。
其他文献
应用于军事领域和商业领域的无线传感器网络对自身的安全性能有很高的要求,由于节点受到计算能力、存储空间和能量的限制,所以,无线传感器网络无法直接采用现已成熟运用于无线网
为了能满足不断增长的性能需求,现代计算机系统工艺技术不断提高,导致系统的能耗问题日益突出,解决能耗问题难度不断上升到新的层次,应用多种能耗管理技术,实现系统级能耗管理,成为
本文首先简要论述了无线图像传感器网络的一些背景知识如无线传感器网络的特点、网络结构以及与之相关的性能评估。分析了无线图像传感器网络这一特定类型的传感器网络系统的
随着Internet的不断发展,如网络视频会议、网络音频、视频广播、远程教育和会诊等分布式多媒体应用需求不断增长,而且带宽应用要求高。传统Internet服务的单一性已经不能满足
软件调试是软件开发和维护中最为耗时耗力的部分,而其中的错误定位是最为重要且最为困难的。传统的错误定位方法往往是采用手工定位的方法(比如借助于调试工具设置断点),但是这
随着计算机仿真技术的发展,虚拟实验已成为加强现代多媒体教学的一种重要手段,可以有效解决传统实验硬件资源不足的问题。计算机学科的实验教学一直是非常重要的实践教学环节,然
量子计算机可看作是量子图灵机,量子图灵机则可等价于量子逻辑电路,量子电路是研究量子信息的主流模型。随着量子信息快速发展,量子电路越来越复杂,自动高效的设计出复杂量子
在基础交互任务中,性能预测模型是人机交互研究的一个重要分支,如得到广泛应用的费茨法则。近些年随着力反馈技术的发展,力反馈设备的应用也越来越多,如虚拟手术、虚拟装配、
大批量定制生产因为充分融合了定制和大规模生产的优势成为一种在各领域得到广泛应用的重要生产模型,它在满足客户个性化需求的同时,能保持较低的生产成本。在各种大批量定制生产的解决方案中,基于产品平台的产品族设计战略得到高度重视,其中的核心问题是产品平台规划。通过分析当前国内外研究现状及存在的问题,对基于灵敏度分析的可调节式产品平台规划方法和关键技术进行了较为深入的研究,主要工作包括以下5个方面:(1)对
移动Ad Hoc网络(MANET)是一种由多个不依赖于任何基础设施的无线移动终端分布式构成的多跳自治网络。近年来,随着移动通信技术的飞速发展和普及,这种新型网络技术引起了广泛