基于身份的加密方案及其应用

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:Lance1982
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了解决PKI证书管理的问题,Shamir[1]于1984年提出了基于身份的加密方案。该方案直接利用用户的身份标识作为公钥,不需要使用数字证书,从而使得管理简单,应用前景广泛。与传统的PKI[2]相比,基于身份的密码体制由于不使用公钥证书,所以不存在管理证书、证书存储的问题,系统负担也减轻了。基于身份的认证加密方案[3]比一般的基于身份的加密方案的效率高,因为在加密的时候少了一个幂次且没有点乘,但是同样存在密钥托管问题,也有泄密的风险。针对上述问题,本文首先利用可验证的(t, n)门限秘密共享方案[4],提出了一种新的私钥共享方案,解决了密钥托管的问题,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。其次结合可验证的门限秘密共享方案[4]和安全多方计算协议[5],提出了一种新的匿名私钥共享方案,将用户的私钥共享问题转变成整数私钥的共享问题,双线性计算量减少了,基于身份的加密方案中秘密泄露的风险也降低了,避免了权利过度集中的问题;应用安全多方计算协议解决了私钥共享中的匿名问题,恢复私钥时不需要泄露任何有关可信中心的身份及共享份额的信息,能够保护可信中心的隐私,适宜于任意门限参数。并通过分析可知,此方案是可以防止单个可信中心的欺诈或攻击,同时也防止多个可信中心的共谋攻击。最后将基于身份的认证加密方案应用在电子公文安全交换和电子邮件中。提出了两个应用模型,这两个应用均基于上面所提出的私钥共享方案。
其他文献
随着无线网络通信技术的发展,越来越匮乏的频谱资源成为了研究重点。认知无线电网络通过允许认知用户和授权用户共享频谱,能够有效解决现阶段网络频谱资源紧缺但是利用率又不高
本文从构造分析的角度出发,指出安徽巢湖煤田的基本构造型式为大型的平卧褶皱,以及在此基础上,沿倒转翼及其以下构造部位发育起来的推覆构造。 From the perspective of tecton
隐写术作为安全通信的一种手段,应用越来越广泛。但它也可能被非法甚至恐怖分子利用,进行危害国家和社会的活动,对公共安全构成威胁。因此,了解进而掌控网络上传输的信息具有重大
目前在网上银行、电子商务、电子政务等系统中越来越多的使用基于公开密钥基础设施PKI(Public Key Infrastructure)的安全策略。PKI是利用公开密钥理论和技术建立的提供安全
初洞岩体是一个罕见的复杂地质体。它以其独特的岩石外貌、多期次的矿物世代、罕见的组构特征及复杂的变形机制而不同其它岩体。在研究其岩石结构构造基础上,对反映其成因信息
理论分析了基于白光干涉的保偏光纤偏振模式耦合检测原理,并以迈克尔逊干涉仪对保偏光纤的偏振耦合的耦合强度和耦合点的位置进行了测试。由于机械式扫描干涉仪和信号处理电
代理签章概念是指由一个指定的人所谓代理签章者代表原签章者去执行签署行为,由Mambo,Usuda等人在1996年提出。Sun提出了跟踪接收者一个时间戳代理签章方案,接收者可以判断是
本文结合实例从历史的角度分析了早期和当前的面向残疾人的人机交互界面的主要特性,并对未来的人机交互界面提出了展望。 In this paper, the author analyzes the main cha
混合加密是一种新型的公钥密码体制,融合了公钥密码体制与对称密码体制而提出的。这一新体制由两个模块构成:公钥模块,又称为密钥封装机制,主要应用于产生对称密钥;对称模块,又称为
随着网络和数字技术的迅速发展,数字产品的版权保护成了一个亟待解决的问题。广播加密系统中,叛逆者追踪方案可以追踪到盗版源,从而阻止盗版行为发生,保护了版权所有者的合法