论文部分内容阅读
随着计算机网络和电子商务的迅速发展,许多移动设备上越来越多的使用密码运算,密钥泄露已成为威胁密码体制安全性的一个严重问题。为了减轻密钥泄露带来的危害,Dodis等学者于2003年提出了密钥隔离保护机制。该机制能同时提供前向安全和后向安全性,也即给定时段私钥的泄露不会使敌手得到任何其它时段的私钥。
为了克服基于身份密码体制中密钥托管问题,A1-Riyami和Paterson于2003年介绍了无证书公钥密码体制。在无证书公钥密码体制中,用户的私钥由私钥生成中心(KGC)为用户产生的部分密钥和用户自己选择的秘密值两部分构成。从而,使KGC不能完全控制用户私钥的生成。近年来,无证书密码体制和密钥隔离密码体制已成为现代密码学研究的热点之一。然而,对于密钥隔离密码体制和无证书密码体制的研究还不够完善。因此本文主要通过可证明安全形式化的方法研究和设计具有特殊性质的无证书数字签名方案和基于身份的密钥隔离签名方案。主要研究成果如下:
1)在聚合签名方案中,多个签名可被聚合成一个紧的短签名。为了克服基于身份聚合签名方案中存在的密钥托管问题,本文将基于身份聚合签名方案扩展到无证书体制中,提出一个有效的无证书聚合签名方案。所提方案在随机预言机模型下是可证明安全的,且其安全性基于计算Diffie-Hellman问题。与已有的无证书聚合签名方案相比,我们所提的方案是有效的,由于方案中在验证阶段只需4次双线性配对计算。此外,签名长度足常数,与签名者的个数无关。2)无证书签名体制中,私钥泄漏同样不可避免,为了解决这一问题,将密钥隔离机制引入到无证书签名体制中,基于方案[114]和[108]提出一个无证书密钥隔离签名方案。所提方案满足完备密钥隔离安全性、强密钥隔离安全性、安全密钥更新等安全性质。此外,所提方案是在标准模型下可证安全的,而无须借助随机预言机。和方案[108]相比,方案的优势在于克服了方案[108]中存在的密钥托管问题。和文[36]中第二个方案相比,我们方案中其公开参数、协助器密钥的长度及协助密钥更新算法的计算代价都是常数,不随时间片段的总数增加而增加。
3)为了解决基于身份签名体制中密钥泄露问题,将密钥隔离机制引入到基于身份的签名体制中,提出了标准模型下可证明安全的基于身份的密钥隔离签名方案。与现有的唯一的一个标准模型下基于身份的密钥隔离签名方案相比,该方案有较短的公开参数。方案的安全性基于计算Diffie-Hellman问题。
4)密钥隔离代理签名方案能有效地降低代理签名密钥泄漏产生的危害。基于Weng等学者[106]的方案,首次提出基于身份的密钥隔离代理签名方案。该方案满足安全密钥更新,强密钥隔离,完备密钥隔离等安全特性。同时具有无限时间段数目和随机密钥更新等特性。其公开参数,协助器密钥,临时代理签名密钥,更新密钥的长度不随时间片段总数的增加而增加,足一个常数。所提方案中的各个算法也都是有效的,它们的计算代价都不依赖于时间片段总数。而在目前唯一的密钥隔离代理方案[54]中,代理授权算法随时间片段总数的增加而增加。
5)有向签名方案使得只有消息接受者才能验证签名,任何第三方需要验证此签名的有效性都必须在接受者的合作下才能完成。从而有向签名方案能较好地保护接收者的隐私。基于文[123]和[101]中的方案,提出第一个无证书有向签名(CLDS)方案。首先给出CLDS的形式化定义和安全模型,然后提出一个具体的随机预言机模型下可证安全的CLDS方案。与文(118)中方案相比,方案的直接验证代价和公开验证代价都较小。并且方案避免了方案[118]中存在的密钥托管问题。