学位论文 > 优秀研究生学位论文题录展示

基于对的群体密码学研究

作 者: 秦波
导 师: 王育民
学 校: 西安电子科技大学
专 业: 密码学
关键词: 双线性对 群签字 群解密 群密钥交换 可证明安全性
分类号: TN918.1
类 型: 博士论文
年 份: 2008年
下 载: 279次
引 用: 2次
阅 读: 论文下载
 

内容摘要


近年来,双线性对成为一种重要的密码学工具,用于设计一些在传统大整数分解和离散对数环境下难于实现的密码系统,或者用于提高现有系统的效率。本文继续在这个领域的研究,将注意力集中于双线性对在群体密码学中的应用,包括面向群体的签字,加解密和密钥交换,取得主要成果如下:提出标准模型下可证明安全的极短的群签字方案。方案的安全证明采用泛可组合模型下的一种很强的群签字安全定义,在此定义下的安全证明不仅在方案单独实现时有效,而且和其它安全的密码元型组合一起使用时仍然是有效的。对于一个中等规模的群体,本文的群签字仅仅为2006年欧密会上的Boyen-Waters群签字长度的十四分之一,大约是最近Ateniese等提出的群签字长度的一半,相当于一个普通RSA签字的长度。首次提出群解密的概念以及基于双线性对的具体实现。匿名性是群体密码学关心的主要问题之一,但是有关匿名的现有密码学概念仅仅提供发送方的匿名性,很少考虑接收方的匿名性。本文作者与三位密码学家Kiayias,Tsiounis和Yung独立提出群加/解密的概念,它们是在加密环境中模拟群签字的一种密码系统,发送方对一个承诺的消息进行加密,发送给由群管理员维护的一个群中的某成员,但是其他人并不知道谁是具体的消息接收者;在不泄漏明文消息和接收方身份的前提下,发送方可以向验证者证明这个事实;在必要的情况下,群管理员能够以可验证的方式追踪接收者的身份。在随机预言机模型下,我们实现可证明安全的群解密方案,其计算和通信开销独立于群的规模。首次提出并实现单轮非对称群密钥交换协议。本文首先重新思考群密钥交换的定义,区分传统的对称群密钥交换与非对称群密钥交换协议。利用一种新的称为基于签字加密体制的密码元型,我们提出单轮非对称群密钥交换的一般构造方法,并实现高效的基于签字加密体制和单轮非对称群密钥交换协议,这些实现都基于本文从ElGamal加密转化来的一种短签字方案。基于签字加密体制还可以用于实现可扩的广播或会议密钥分发系统,单轮非对称群密钥交换协议还可用于ad hoc环境下的广播加密,且不需要可信方分发成员密钥,解决了广播系统中的密钥托管问题。

全文目录


摘要  5-6
Abstract  6-12
第一章 绪论  12-28
  1.1 基于对的密钥协商  12-15
    1.1.1 非交互式密钥分发方案(NIKDS)  13
    1.1.2 基于身份的密钥协商  13-14
    1.1.3 多方认证密钥协商协议  14-15
  1.2 使用对的基于身份加密(IBE)  15-18
    1.2.1 单级IBE  15-16
    1.2.2 分级IBE  16-18
  1.3 基于对的签字方案  18-22
    1.3.1 短签字  18-19
    1.3.2 基于身份签字(IBS)  19
    1.3.3 签密  19-20
    1.3.4 群签字  20-21
    1.3.5 其它类型签字  21-22
  1.4 基于对的新公钥基础设施  22-24
    1.4.1 无证书密码体制  23
    1.4.2 基于证书的密码体制  23-24
  1.5 应用与实现  24-25
  1.6 本文主要贡献与章节安排  25-28
第二章 数学背景知识  28-58
  2.1 预备知识  29-35
    2.1.1 椭圆曲线  29-30
    2.1.2 椭圆曲线上的函数  30-31
    2.1.3 零点和极点的重数  31-32
    2.1.4 除子理论  32-33
    2.1.5 计算主除子的函数  33-35
  2.2 Weil对  35-42
    2.2.1 定义  35-36
    2.2.2 性质  36-38
    2.2.3 另一个定义  38-40
    2.2.4 计算Weil对的Miller算法  40-41
    2.2.5 例子  41-42
  2.3 嵌入阶  42-45
    2.3.1 一个下界  43-44
    2.3.2 额外条件  44-45
  2.4 低嵌入阶的曲线  45-49
    2.4.1 超奇异曲线  45-47
    2.4.2 MNT曲线  47-49
  2.5 扭射  49-50
    2.5.1 扭射的定义  49
    2.5.2 非超奇异曲线  49-50
    2.5.3 超奇异曲线  50
  2.6 改进双线性对  50-51
  2.7 密码学用途  51-56
    2.7.1 非对称的双线性对  51-52
    2.7.2 对称的双线性对  52
    2.7.3 椭圆曲线上的离散对数  52-53
    2.7.4 椭圆曲线的使用  53
    2.7.5 归约到其它群  53-55
    2.7.6 安全考虑  55-56
  2.8 小结  56-58
第三章 基于对的短群签字  58-82
  3.1 群签字的研究进展  58-59
  3.2 群签字的安全定义  59-61
  3.3 复杂性假设  61-62
  3.4 无随机预言机的短签字  62-64
  3.5 无随机预言机的短群签字  64-65
  3.6 方案的变型  65-66
  3.7 效率比较  66-67
  3.8 群签字方案安全性证明  67-75
  3.9 新假设的安全性  75-81
  3.10 小结  81-82
第四章 基于对的群解密  82-98
  4.1 提出群解密的背景  82-83
  4.2 群解密模型  83-84
  4.3 群解密的攻击者模型  84-85
  4.4 群解密的安全性定义  85-86
  4.5 计算假设  86-87
  4.6 组成模块  87-91
    4.6.1 承诺  88
    4.6.2 Σ-协议  88-89
    4.6.3 对群中承诺元素的知识证明  89-90
    4.6.4 对群中所承诺元素的相等性证明  90
    4.6.5 对群中Pedersen 承诺的知识证明  90-91
    4.6.6 对群中Pedersen承诺的离散对数知识证明  91
  4.7 群解密方案  91-97
  4.8 小结  97-98
第五章 基于对的单轮非对称群密钥交换协议  98-122
  5.1 密钥交换协议研究进展  98-102
  5.2 重新思考群密钥交换定义  102-105
    5.2.1 协议变量和伙伴关系  102-103
    5.2.2 攻击者模型  103-104
    5.2.3 安全定义  104-105
  5.3 ASGKE的一般构造  105-109
    5.3.1 具有密钥同态性和累进性的基于签字加密体制  105-107
    5.3.2 单轮ASGKE协议的一般构造  107-109
  5.4 源于ElGamal加密的短签字  109-113
    5.4.1 从加密到签字的转化——条件与方法  110-111
    5.4.2 计算性假设  111-112
    5.4.3 从ElGamal加密到标准模型下的短签字  112-113
  5.5 单轮ASGKE协议的具体实现  113-120
    5.5.1 具有密钥同态性和累进性的基于签字加密方案  113-114
    5.5.2 单轮ASGKE协议实现  114-115
    5.5.3 讨论  115-116
    5.5.4 安全性分析  116-120
  5.6 小结  120-122
结束语  122-124
致谢  124-126
参考文献  126-138
研究成果  138-140

相似论文

  1. IBE算法及其在无线传感器网络中的设计与实现,TP212.9
  2. 签密体制的研究,TN918.1
  3. 基于身份的认证和密钥协商协议研究,TN918.2
  4. 无证书签名及签密体制的设计与分析,TN918.1
  5. 基于双线性对的特殊数字签名方案研究,TN918.1
  6. 数字签名批验证的研究,TN918.1
  7. 椭圆曲线标量乘算法的设计与分析,TN918.1
  8. Ad Hoc网络中环签名的研究与应用,TN918.82
  9. 签密协议的分析与设计,TN918.1
  10. 广播加密研究,TP309.7
  11. 一种高效的可公开验证的基于身份的数字签密方案,TN918.1
  12. 嵌套SPN结构的Feistel型分组密码的可证明安全性,TN918.1
  13. 基于模型的组群安全分析方法及应用,TP393.08
  14. 基于身份的指定验证者数字签名方案研究,TN918.1
  15. 带消息恢复的基于身份的盲签名的研究与设计,TN918.1
  16. 基于双线性对的短签名研究,TN918.1
  17. 指定验证者数字签名的设计与分析,TN918.1
  18. 基于智能卡的身份认证技术的研究,TP393.08
  19. 公平交换协议及其应用研究,TN918.1
  20. 基于双线性对的分布式密码系统与应用研究,TN918.1
  21. 基于IBE的内网安全机制研究与实现,TP393.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com