新的基于身份的混合签密

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:zxcfs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的先签名后加密。2003年,Cramer和Shoup提出了著名的KEM-DEM混合加密结构。Dent等人在2004年提出了签密KEM-DEM的混合结构。2006年,Dent和BjФrstad利用tag-kems技术,构造了更有效的内部安全的签密tag-KEM/DEM混合方案。2009年,李发根等人将KEM-DEM结构的混合签密扩展到基于身份密码体制上,提出了基于身份的KEM-DEM结构的混合签密。本文的主要工作是对基于身份的混合签密方案进行研究,取得的主要研究成果归纳如下:1.我们将tag-kems技术引入到基于身份的签密中,构造了一个基于身份的tag-KEM/DEM结构的混合签密,其中tag是一个任意的二进制比特串,所谓的tag-KEM是在密钥封装KEM中连同另外一个信息tag一起封装。在随机预言机模型下对该混合签密方案的安全性进行了证明,该方案具有IND-CCA2保密性安全和sUF-CMA不可伪造性安全。在BDH困难问题的假设下,该混合签密方案被证明是安全的。2.在此基础上,我们提出了一个新的基于身份的签密tag-KEM方案。在随机预言机模型下,论证了该方案是可证明安全的,而且还证明了该方案满足密文认证性、密文匿名性。论述分析了本方案的前向安全性、公开验证性、可证明安全性、密文无关联性、密文认证性和密文匿名性等的安全性。在计算量方面,该方案签密仅需要1个对运算,解签密需要3个对运算,效率很高。
其他文献
最近笔者在莘县和济阳农村发现,这里的温室辣椒脐腐果特别多,经了解,近期脐腐病果发病多与农民的管理有直接关系。麦收期间,气温较高,多数菜农为降低棚温采取昼夜通风的办法,
《天使明星汇》是广东卫视与国内知名唱片公司“鸟人艺术”倾力打造的一档新型娱乐节目。节目自2007年春节播出以来,屡创收视新高。尤其在广东地区更是家喻户晓。 “Angel S
信息的安全性与保密性意义非常重大,它直接关系到国家安全、社会的和谐发展和人们的日常生活。要达到信息安全传输,密码技术起着非常重要的作用。椭圆曲线加密算法作为一种公
短突发通信系统因具有较好的抗干扰和抗截获特性,广泛应用于卫星通信、军事通信、深空探测以及高速移动通信等领域。在这些通信系统中,更高效的调制和编码方法的应用,使信息能以
随着计算机网络技术的快速发展,传统网络体系架构已经无法满足实际应用需求。特别是,通过打补丁的方式来适应云计算、网络功能虚拟化等新型网络服务,已经让整个网络系统臃肿不堪
随着互联网的日益普及,人们的生活生产方式、管理方式也在发生着变化,对于网络的依赖也日益加深,随之而来的网络安全问题越来越受到人们的广泛关注。计算机网络安全是目前研
该论文的目的是探讨《呼啸山庄》的斯芬克斯之谜,通过人物比较、情节对比、资料分析、内容解析等方法,发现《呼啸山庄》的谜主要体现在四个方面,即闯入者身份、希斯克里夫本
学习“三个代表”重要思想,关键是要把握基本精神。“三个代表”重要思想内涵丰富、博大精深,学习中怎样才能更好的领会和把握基糊神呢?从各学校的体会来看,领会和把握“三
利用Fibonacci振荡环产生高速真随机数的优势在于其可供选择的反馈多项式的多样性,因此基于这种结构的多种真随机数发生器被陆续提出,这也说明了Fibonacci和Galois振荡环已经引
吉林省镇赉县到保村原来一直是个贫困村,可如今却变成了远近闻名的富裕村。说起这个村的变化,熟悉的人们自然会想到村党支部书记柳加志。两年来,在柳加志的带领下,到保村由