关于公钥加密方案匿名性质的研究

来源 :大连理工大学 | 被引量 : 0次 | 上传用户:lyan4321
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值。匿名性(key-privacy)与保密性(data-privacy)是完全不同的性质:前者保证密文不泄露用来加密的公钥,后者则保证密文不泄露其明文。文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性。通过这些较弱的安全性概念,建立了公钥加密方案的保密性与匿名性之间两个对偶式的普遍关系,即相对匿名性(相对保密性)连同保密性(匿名性)蕴涵匿名性(保密性)。对某些特殊方案,相对匿名和相对保密性概念可以用来大大简化保密性或匿名性的证明。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。Canetti-Halevi-Katz还第一次非常一般性地构造了一类前向保密的时变公钥加密方案。本文研究了这三类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这两个较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。为便于理解和应用,文中还对一些具体实例检验了这些匿名条件。论文还建立了所谓2-叉树加密方案的全局匿名性以及时变公钥加密方案的前向匿名性这两个通用的新概念,并基于此证明了时变公钥加密方案的Canetti-Halevi-Katz构造的前向匿名条件。最后,给出两个典型的混合加密构造,即Fujisaki-Okamoto构造和Okamoto-Pointcheval构造(REACT)选择密文匿名的充分条件,这些条件仅包括特定意义上的相对匿名性质和其它一些自然的弱保密性要求。文中不仅用多个具体实例表明这些条件都是非常实用的判定准则,而且还进一步应用这些普遍结果,给出对某些具体公钥加密方案匿名性质的简化证明,并证明了著名的NESSIE方案PSEC-1/2/3的选择密文匿名性质。
其他文献
在信息时代,存在着大量的信息集合,人们可以从这些信息中挖掘有用的信息,但是实际中大多数这样的信息系统的数据具有不确定性。随着在实际问题中处理不确定性集合方法的不断
在信息系统开发设计过程中,安全性能被放在了重要的位置,成为信息系统生存的关键,构建企业级信息系统的安全体系己成为一个重要的研究领域。访问控制作为系统安全体系结构中
无线传感器网络是能量受限的网络,如何有效的延长网络生命周期是当今重点研究领域。由于数据的收发是网络能量消耗的主要部分,所以对传感器网络路由协议的研究就很有意义。本
本文对信任计算在网格授权中的应用进行研究。首先给出了基于模糊理论的网格信任计算模型,采用模糊综合评价方法评估信任,实现了对实体信任的多因素综合评价;然后,通过研究信
传统的工作流系统大多以工作流管理联盟的工作流模型为基础,采用基于客户端/服务器的模式,将资源集中存储在服务器上,这种模式下虽然有易于管理和数据一致性等优点,而且已经
金融领域是网络经济及电子商务应用的核心领域。在金融信息系统的建设中,由于以产品/区域为中心的分布式系统架构形成的系统设备选型不一致、应用技术标准不统一、业务流程设
随着信息技术的不断发展,软件产品开始应用到各个领域,软件产品的质量自然成为人们关注的焦点。软件测试是软件开发过程中的一个重要阶段,是保证软件质量最重要的手段,因此越来越
作为PROFIBUS的一个版本,PROFIBUS-DP继承了前者的主要技术特点,在我国自动化领域得到广泛应用,具备较大的市场发展潜力。但是,国内对于DP总线的研究还局限于应用领域,大部分国内
随着网络技术的快速发展,网络带宽也在不断的增加。在高速网络时代已经到来的今天,网络安全问题日益严重。传统的入侵检测系统由于硬件及技术水平的限制,在高速网络环境下面
微粒群算法是受自然界动物群体行为启发而产生的一种群体智能优化算法,其生物学依据是同物种间信息的交互共享有利于物种生存。但标准微粒群算法中微粒共享的信息较少,仅限于