论文部分内容阅读
Al-Riyami和Paterson于2003年亚密会上提出了无证书密码体系的概念。它有效地克服了基于身份密码体系中固有的密钥托管问题,又保留了其不需要公钥证书的特性。因此,自该概念被提出以来就受到广大密码学者的极大关注。遗憾的是,所有前期研究工作所依赖的安全模型都涉及一个不合理的隐含假设:密钥生成中心(Key Generation Center,KGC)必须在诚实地生成系统参数后才可发起攻击。不久之后,Au等学者对原有安全模型进行了改进,并给出了恶意但被动KGC的概念。在新的安全模型中,恶意但被动KGC允许在系统建立阶段就可以适应性地设置一些计算不可区分的陷门信息,与协议实际运行时的情景更为契合。因此,构建抗恶意但被动KGC攻击的无证书密码体系更具研究价值。数字签名协议及其扩展作为保障线上活动完整性、认证性及不可否认性的关键技术手段,一直是无证书密码体系中一个非常重要的研究分支。本论文重点关注在标准模型下可证明能够抵抗恶意但被动KGC攻击的无证书标准签名协议、无证书门限签名协议及无证书代理签名协议等的研究并取得了如下主要成果:1.关于无证书标准签名协议:通过密码分析的手段,本文发现Pang等及Hung等各自所构造的无证书标准签名协议在考虑恶意但被动KGC攻击的条件下都不满足存在不可伪造的安全需求。此外,对Hung等协议来说,即便是普通攻击者都可以根据消息原有的签名信息轻松地伪造出一个新的有效签名。同时,本文还详细地阐释了它们在论证过程中存在的缺陷并给出了具体的攻击实例。根据具体应用环境对安全性强弱需求的不同,我们还分别构造了一个存在不可伪造无证书标准签名协议和一个强存在不可伪造无证书标准签名协议,并给出了它们各自在标准模型下能够抵抗恶意但被动KGC攻击的严格安全性证明。2.关于无证书门限签名协议:本文规范了无证书门限签名协议概念及安全模型。通过对近来Hu等构造的全分布式无证书门限签名协议进行安全性再分析,我们发现其在原安全模型及改进安全模型下都不满足存在不可伪造的安全特性,并给出了具体的攻击实例。同时,作为一个中间成果,基于上述存在不可伪造无证书标准签名协议,本文设计了至今唯一在标准模型下可证明安全的单密钥生成中心无证书门限签名协议。为了克服由于单密钥生成中心可能重新引起的单点故障或权利滥用等问题,我们还在单密钥生成中心无证书门限签名协议中引进了分布式密钥生成中心的概念,并构造出第一个在标准模型下被证明可以抵抗恶意但被动KGC攻击的全分布式无证书门限签名协议。3.关于无证书代理签名协议:该原语针对的是原始签名者缺席却需将签名权临时委托给代理者继续进行事物处理的特殊场景。遗憾的是,构造一个标准模型下可证明抗恶意但被动KGC攻击的无证书代理签名协议至今仍是一个公开问题。本文尝试性地构造了第一个不依赖于随机预言机就可被证明抗恶意但被动KGC攻击的无证书代理签名协议。在该协议的论证过程中,其安全性所依赖的困难问题被巧妙地嵌入到了实体公钥信息而非系统公开参数,我们成功地解决了原始论证过程中协议的安全性无法有效地关联到特定困难问题的难题。