基于身份的公钥密码体制的研究

来源 :西华大学 | 被引量 : 0次 | 上传用户:fh1130
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术和网络技术的迅速发展,网络在人们的日常生活中起着很重要的作用,比如人们经常使用的银行卡、电子购物卡等等,都需通过网络进行方便交易。网络给人们带来方便的同时,但是因为加密技术或者加密算法存在或多或少的漏洞等原因,一些人通过这些存在漏洞,比如像盗取银行客户的银行账号进行虚假交易,使银行和客户蒙受巨大损失等等,故而信息安全显得尤为重要。Shamir在1984年提出了基于身份的密码学,这种新的加密体制,其思想就是简化公钥基础设施对证书的管理,即把用户的身份和公钥结合在一起,用户的公钥为用户的身份信息。如用户的电话号码、邮箱和居民身份证的号码等等都可以看成是用户的身份。基于身份的密码体制具有很多优点:因为用户的公钥就是用户的身份,故而加密不需要知道接收者的其它信息,也即不需要验证公钥证书。用户把自己的身份提交给私钥生成中心,私钥生成中心计算和返回给用户私钥。并且私钥生成中心处理用户身份不需要向第三方请求,即不用证书机构CA来授权,这是基于身份加密体制的最大优点。本文主要研究基于身份的加密体制,并对Gentry加密方案进行改进——给出了改进的基于身份的加密体制、安全模型、具体的算法、安全性分析和证明。改进方案中用户的身份是自动匿名,同时也是在没有随机预言机模型下达到匿名的基于身份的加密方案。最后与原方案进行了效率的比较,其双线性对运算的个数由原方案的7个降为4个,效率比原方案有较大的提高。无证书公钥密码体制被认为是基于PKI的公钥密码体制和基于ID的公钥密码体制的一种折中体制。但这种密码体制由于用户的公钥没有被绑定,用户的公钥由用户生成或部分公钥由用户生成,这使得无证书密码体制容易遭受到公钥替代攻击。刘景伟等人提出了一个高效的基于ID的无证书签名方案,冯涛等提出了一个安全的无可信PKG的部分盲签名方案。对两个无证书签名方案进行了分析,认为这两个方案都存在漏洞,指出这两个方案都不安全,并给出了具体的攻击方法。
其他文献
量子力学是二十世纪物理学最重要的成果之一,是近代物理的主旋律,并且导致了物理学在观念和思想上的彻底变革,使物理学得到了全面的改观。  量子逻辑正是伴随着量子理论的数学
地震波勘探方法是目前进行能源资源勘探开发中最为广泛应用的一种方法。在现实中,主要能源资源大多数都埋藏在具有复杂几何构造和复杂物理属性的地球岩石圈中,在工程勘探中,
人口红利,来源于一个国家人口年龄结构的转变,是指劳动年龄人口占总人口比重较大,抚养比较低,为经济发展创造了有利人口条件的局面。改革开放30年以来,人口红利已为我国的经济增长
本文系统地介绍了压缩感知这一信号处理技术中新兴领域的有关基本概念,分析了现有的信号重构方法的优缺点。根据二维图像小波变换系数层的特点和现实应用中稀疏度未知的情况,提
Hom-代数结构最早源于向量场李代数的拟形变.向量场通过扭导子的离散形变导出Hom-李代数结构和扭Hom-李代数结构,这两种结构都将由扭Jacobi条件定义.代数的形变理论是代数理论的重要分支之一.Hom-李代数可看作李代数的量子形变.近年来,李代数和李超代数的Hom-结构是李理论方向的重要研究课题之一,并引起越来越多的学者关注.本文利用Hom-Jacobi等式,刻画出扭Heisenberg李代数
学位
A blind digital image forensic method for detecting copy-paste forgery between JPEG images was proposed.Two copy-paste tampering scenarios were introduced at fi
随着计算机网络在人们生活中扮演着越来越重要的角色,利用计算机网络进行的犯罪活动也越来越猖獗,网络安全问题日益突出,数字取证作为一门新兴的学科,有助于打击网络违法犯罪现象
西兰花苗味道和萝卜苗相似,被认为具有抗癌、抗菌和抗氧化等诸多作用。日本研究人员最新发现,将西兰花苗的萃取物滴到毛乳头细胞上,能够促进毛乳头细胞分裂,细胞数量会增加到
本文通过对荣华二采区10
近几十年,复空间几何理论的研究逐渐受到了国内外数学工作者的广泛关注。该领域研究早期来自关于向量值解析函数相关性质方面的研究,之后开始飞速发展。到目前为止,复空间几何理