公钥加密与签密的KEM/DEM混合构造

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:CNHTC01
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
公钥密码学是现代密码学的一个重要组成部分,它解决了对称密码中最困难的两个问题:密钥分配问题和数字签名问题。纯粹的公钥密码算法(只用公钥技术实现的),其消息空间往往被限制在某个特定的区域,而且当消息长度较长时,计算效率非常低——这对于实际应用而言是非常不利的。所以一般把非对称(公钥)技术和对称技术结合起来使用,其中公钥模块用于产生对称密钥,对称模块用于加密消息,这样做不仅能取消对消息空间的限制,而且能提高计算效率。这种对称和非对称混合的技术在公钥加密和签密里得到了最充分的展现。公钥加密分两步进行,第一步用消息接收者的公钥产生一个对称密钥,第二步用对称加密算法加密消息。前一部分被称为密钥封装机制(KEM),后一部分被称为数据封装机制(DEM),用这种方式构造的公钥加密被称为KEM/DEM混合加密。   签密是一种同时实现保密性和认证性的密码体制,它的计算代价和密文长度都小于“先签名再加密”的传统模式。与公钥加密情况类似,从实际应用角度考虑,签密方案在设计上往往也采用与对称体制相结合的混合模式,用公钥算法f包含签名算法)产生对称密钥,用对称加密算法加密消息,前者被称为签密密钥封装机制(SC—KEM)),后者被称为数据封装机制(DEM),通过这种方式构造的签密被称为SC-KEM/DEM混合签密。   基于身份的公钥密码体制的优点是无需公钥证书,不足是密钥生成中心PKG掌握所有用户的私钥。无证书公钥密码体制解决了基于身份体制的这一不足,同时保留了“无证书”的优点,但是在各类算法的实现上比基于身份的稍微复杂些。论文对KEM/DEM混合加密和SC-KEM/DEM混合签密进行了研究,尤其是在基于身份系统和无证书系统下的构造和优化等问题,得到如下主要结果:   1.利用混合加密方法构造了一个高效的无证书加密方案,与现有方案相比,新方案的密文长度较短,加解密速度较快,方案满足适应性选择密文攻击下的安全性(IND-CCA2安全性),基于的困难问题是Gap-BDH问题。   2.利用Twinning技术[1]构造了一个短密文的无证书加密方案,其IND-CCA2安全性基于标准的BDH问题。密钥长度:对于80比特安全级别,部分私钥、秘密值、公钥的长度分别为320比特、160比特和320比特。   3.提出了“基于身份的多接收者签密密钥封装机制(mIDSC-KEM)”的概念,给出了定义和安全模型,并且设计了具体的方案。由mIDSC-KEM所构造的基于身份的多接收者签密方案,与常规方法(对每个接收者分别签密)相比,前者的通信效率远高于后者。   4.设计了一个高效的无证书混合签密方案,与现有方案相比,新方案拥有较快的签密和解密验证速度(分别只需计算1次双线性对和1次点乘),如果考虑预计算,那么该方案的计算效率与对称加密相当。另外,新方案的密文长度较短,比如对于80比特的安全级别,数据封装采用OCB[2],那么密文长度比其他方案至少短416比特,这对于带宽窄的通信环境而言,优势是很明显的。   5.提出了“无证书多接收者签密密钥封装机制(mCLSC-KEM)”的概念,给出了具体的算法定义和安全模型,并且构造了实例来说明。在多接收者的情形下,由mCLSC-KEM所构造的无证书混合签密方案,与常规方法(对每个接收者分别签密)相比,前者的通信效率远高于后者。
其他文献
不同于传统的多播路由算法,在多播通信网络中,网络编码的中间节点不仅仅是复制转发,而是把接收到的信息或数据进行编码等处理后再转发出去。因此,网络编码提高了网络的吞吐量
网页已经成为人们生活中不可缺少的部分,但是网页却处在一个相对开放的网络环境中,其面临着被非法人员篡改的危险,因此,保护网页信息的真实性是一个非常重要的课题。本文首先
随着信息技术的高速发展,互联网在给我们提供便捷服务的同时,也带来了越来越多的安全隐患,信息安全问题逐渐引起了人们的重视。密钥协商作为安全通信的重要组成部分,是指在开放式
可视密码技术兼顾数字图像加密及秘密共享的双重特性,具有加解密简单,安全性强等优点,已经在信息隐藏及数字水印等方面得到了广泛的应用。  云计算作为一种新型的IT资源,较之传