可证明安全的签密相关公钥密码方案研究

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:tzhole
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当一个密码系统投入使用的时候,用户如何确信该系统是一个安全的系统呢?可证明安全的方法给出了这个问题的答案。人们可以确信一个可证明安全的系统在其定义的模型下是安全的。相反的,如果一个密码系统没有被严格的证明过其安全性,在实际使用时人们通常不会认为这是一个安全的密码系统。事实上,许多曾经被认为是安全的密码方案已经被攻破了,这使得可证明安全在密码学研究领域变得至关重要。现今绝大多数的密码系统在被设计的时候都使用了可证明安全的方法。签密是公钥密码学中一个非常重要的密码系统。它以一种高效的方式同时结合了公钥加密系统和数字签名系统的功能。本文主要研究签密相关的公钥密码体制。考虑到前面所提的可证明安全在密码学中的重要性,本文把主要工作集中于对安全性模型定义,密码方案构造,以及对密码方案的安全性证明。具体的来讲,本论文的主要成果包括以下五个方面。首先,本文对郑签密方案进行了改进,进一步保证了其方案在单密钥设置和发送消息给自己的场景中的安全性。第二,本文分析了现存的对具有非交互式不可否认性质的签密模型,指出了它的不足,提出了改进的模型,并在改进的模型下提出了两个可证明安全的具体方案。第三,本文对有非交互式不可否认性质的签密模型进行了一般化的扩展,并讨论了先签名后加密和先加密后签名两种方法构造的签密在该模型下的安全性。第四,本文提出具有密钥隔离性质的签密。密钥隔离的性质对在用户密钥容易暴露的场景中使用的签密方案的安全性提供了保护。最后,本文将非交互式打开的性质扩展到基于身份的加密方案中并构造了两个具体的方案,使得在此类方案中接收方可以通过安全的方式非交互地把消息打开给第三方看。
其他文献
文章基于欧拉方程模型,采用上市公司财务数据测度不同区域企业的投资-现金流敏感度,构建了具备微观基础和理论依据的区域金融发展指标。实证分析表明,东部地区企业融资约束程
文化自信,是更基础、更广泛、更深厚的自信。各级干部是社会风尚的引领者,在中华文化薪火相传中扮演着十分重要的角色。广大干部是否具有坚定的文化自信关系全社会的文化自信
文章探讨了一套结合了数据信息统计和工程业务管理的农业机械载荷谱数据库信息管理系统,通过存储科集中科研工作中收集的各类载荷谱信息数据,并通过相关的管理和维护,最终实
本文介绍了站点安全性,及几种应用于站点安全性的策略,最后提出COM+应用程序的安全类型,着重阐述了Com+基于角色的安全机制来确保应用程序的安全。
片上多核处理器提升了片上计算能力和存储空间,提高了片上通信的速度和带宽,为高性能并行计算的应用提供了基础,其成本和功耗也为其普及提供了条件,片上多核处理器已成为未来较长
结合我校药学专业培养目标,本文总结了药学专业教学实践与改革的经验,并对理论课程设置、专业实验内容、毕业论文、实习环节等问题进行了探讨,构建了可以有效提高学生专业素
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
美国外贸法中的“贸易促进权”赋予美国总统参与贸易谈判的可信度,确保国会的核心地位;促使美国在贸易协定谈判中占据有利位置,维持了“府会”良好协作关系。本文旨在探索“
立体视觉是一种非常流行的从二维平面图像恢复到三维深度信息的手段。它在机器视觉、航空测绘、航空导航、三维电视、三维电影、三维视频应用以及远程医疗技术等领域着广泛的