亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于身份可公開驗證的簽密方案

        2010-05-09 06:59:46文毅玲馬建峰
        關(guān)鍵詞:敵手私鑰公鑰

        文毅玲 馬建峰

        西安電子科技大學(xué)計算機網(wǎng)絡(luò)與信息安全教育部重點實驗室 陜西 710071

        0 引言

        簽密由Zheng1997年提出,它是一種公鑰密碼原型,其設(shè)計思想是在一個邏輯步驟內(nèi)同時完成數(shù)字簽名和公鑰加密兩項功能,從而其計算量和通信成本都要低于傳統(tǒng)的“先簽名后加密”方式。因此,簽密特別適用于能量受限的(如低能移動元件,靈通卡和新興傳感器等),既需保密性又需認證性的消息傳輸環(huán)境中。簽密技術(shù)已經(jīng)得到廣泛應(yīng)用,如電子現(xiàn)金支付等。

        1 新方案及其安全性與效率

        1.1 新方案的描述

        Setup:設(shè)為由p生成的循環(huán)加群,階為q,為具有相同階q的循環(huán)乘法群,為一個雙線性映射。定義四個安全的Hash函數(shù),和PKG隨機選擇一個主密鑰,計算。PKG公開系統(tǒng)參數(shù)保密主密鑰s。

        Keygen:給定一個用戶U的身份,PKG計算該用戶的私鑰,其中為該用戶的公鑰。在這里,記發(fā)送者Alice的身份為,公鑰為,私鑰為接收者Bob的身份為,公鑰為,私鑰為

        Signcrypt:為了發(fā)送一個消息給Bob,Alice執(zhí)行以下步驟:

        (4)發(fā)送密文(,)cWσ=給Bob;

        Unsigncrypt:當(dāng)收到密文σ時,Bob計算恢復(fù)消息

        Verify:如果等式成立,Bob接受這個消息m,否則認為σ不合法。

        1.2 安全性

        定理1 在隨機預(yù)言模型中,若存在一個IND-IBSC-CCIA敵手Malice能夠在t時間內(nèi),以ε的優(yōu)勢贏得游戲(他最多能進行次詢問次Signcrypt詢問,qu次Unsigncrypt詢問,則存在一個區(qū)分者C,能夠在時間內(nèi),以的優(yōu)勢解決BDH問題,其中表示計算一次雙線性對運算所需要的時間。

        證明:設(shè)區(qū)分者C收到一個隨機的BDH問題實例他的目標(biāo)是計算出。C把Malice作為子程序并扮演IND-IBSC-CCIA游戲中的Malice的挑戰(zhàn)者。游戲一開始,C將系統(tǒng)參數(shù)發(fā)送給Malice,其中C在接受挑戰(zhàn)的過程中,維護六張表:和這些表初始為空。其中和分別記錄Malice對隨機預(yù)言機和的詢問,而SL用于記錄C模擬簽密預(yù)言機,LU用于記錄C模擬解密預(yù)言機。詳情如下:

        H1詢問:C首先從中選取一個隨機數(shù)這里假設(shè)Malice不做重復(fù)的詢問。

        對于Malice的第i次詢問,如果,回答并設(shè)置,否則,從中隨機選取x,計算并將添加到L1中,回答

        H2詢問:如果在表中,返回,否則從中隨機選取h2,將添加到中,返回

        H3詢問:如果在表中,返回,否則從中隨機選取h3,將添加到中,返回

        H4詢問:如果在表中,返回,否則從中隨機選取h4,將添加到中,返回

        Keygen詢問:假設(shè)Malice在執(zhí)行Keygen詢問之前已經(jīng)執(zhí)行過詢問。如果,終止模擬;否則在表中查找對應(yīng)的條目,返回

        Signcrypt詢問:假設(shè)Malice在對和執(zhí)行Signcrypt詢問前已經(jīng)執(zhí)行過詢問。在這里,我們分兩種情況考慮。

        在表L1中查找到條目計算計算可以從上述的詢問獲得。返回

        Unsigncrypt詢問(c,W):假設(shè)Malice在對ID2執(zhí)行Unsigncrypt詢問前已經(jīng)執(zhí)行過詢問。在這里,我們分兩種情況考慮。

        在經(jīng)過多項式有界次上述詢問后,Malice輸出兩個希望挑戰(zhàn)的身份和兩個消息如果終止這個模擬;否則隨機選取,令就是BDH問題的候選答案),計算,然后提交挑戰(zhàn)密文給Malice。

        Malice經(jīng)過第二輪詢問,這些詢問同第一輪相同。在模擬結(jié)束時,Malice輸出一個d'作為對d的猜測。如果輸出作為BDH問題的答案;否則C沒有解決BDH問題。

        下面求C成功的概率。如果Malice在第一階段對IDb執(zhí)行Keygen詢問,C將失敗。選擇身份的選法有在q1種身份中,至少有一個身份沒執(zhí)行Keygen詢問,因此,Malice不對IDb執(zhí)行Keygen詢問的概率大于此外,Malice選擇身份IDb進行挑戰(zhàn)的概率為在第二階段,如果Malice對執(zhí)行H4詢問,C將失敗。同理,Malice不對執(zhí)行H4詢問的概率大于。因此,C解決BDH問題的優(yōu)勢至少為。在C的計算時間上,每次Signcrpt詢問最多需要1次雙線性對運算,每次Unsigncrypt詢問最多需要4次雙線性對運算。證畢。

        不可偽造性:由于Paterson方案在適應(yīng)性選擇消息攻擊下能抗存在性偽造,所以我們的方案也同樣能抗存在性偽造。因為新方案解簽密后就是Paterson方案。

        公開驗證性:解簽密后,提交(m,W,V)給第三方驗證者,驗證者檢驗等式是否成立即可。此過程不需要接收者Bob的私鑰SB,因此是可公開驗證的。

        不可否認性:既然我們的方案是不可偽造的,又是可公開驗證的,如果Alice確實簽密過一個消息,她就不能夠否認。

        前向安全性:即使Alice的私鑰被意外泄露或偷走,第三方也不能計算會話密鑰。因此,新方案滿足前向安全性。

        1.3 效率

        從計算量和通信成本來評價新方案。表1給出了我們的新方案與幾個基于身份的簽密方案的性能比較。為了簡便,我們用Ex,Mu,Pa分別表示中的指數(shù)運算次數(shù)、中的標(biāo)量乘運算次數(shù)和雙線性對運算次數(shù),x(+y)表示需要x次雙線性對運算,y次雙線性對預(yù)計算。Chen和Malone-Lee在文獻中宣稱他們的方案在可證明安全方案中是效率最高的,只需3次對運算,而我們方案僅需2次對運算。

        表1 幾個基于身份簽密方案的效率比較

        2 對李發(fā)根方案的分析

        2.1 方案描述

        Setup設(shè)為由P生成的循環(huán)加群,階為q,為具有相同階q的循環(huán)乘法群,為一個雙線性映射。定義四個安全的Hash函數(shù),和。PKG隨機選擇一個主密鑰,計算PKG公開系統(tǒng)參數(shù)保密主密鑰s。

        Keygen給定一個用戶U的身份IDU,PKG計算該用戶的私鑰其中為該用戶的公鑰。在這里,記發(fā)送者Alice的身份為,公鑰為,私鑰為接收者Bob的身份為,公鑰為私鑰為

        Signcrypt為了發(fā)送一個消息給Bob,Alice執(zhí)行以下步驟:

        Unsigncrypt當(dāng)收到密文σ時,Bob計算恢復(fù)消息

        Verify如果等式成立,Bob接受這個消息m,否則認為σ不合法。

        2.2 安全性分析

        事實上,該方案不是IND-IBSC-CPA安全的,因而更不是IND-IBSC-CCIA安全的。設(shè)Malice是敵手,攻擊方法如下:

        (1)挑戰(zhàn)者C輸入安全參數(shù)k,運行Setup算法,并將系統(tǒng)參數(shù)params發(fā)送給敵手Malice。

        (2)Malice選擇兩個相同長度的明文和希望挑戰(zhàn)的兩個身份發(fā)送給C。C隨機選擇計算并將結(jié)果σ發(fā)送給Malice。

        (3)Malice計算得到發(fā)送者的公鑰,選取明文m0(或m1)和收到挑戰(zhàn)密文,直接應(yīng)用驗證算法驗證等式是否成立。如果成立,則輸出作為對d的猜測;否則,輸出作為對d的猜測。

        注意到驗證算法中,除消息m外,其它的參數(shù)對于敵手Malice來說都是已知的(其中是系統(tǒng)公開參數(shù),是攻擊者選取的發(fā)送者的公鑰,由系統(tǒng)公開的Hash函數(shù)直接計算得到,R和S是Malice收到的挑戰(zhàn)密文中的公開信息),因而,驗證過程能夠有效進行。由于簽密驗證算法的有效性,敵手Malice將以壓倒性優(yōu)勢猜測到d的值。因此,該方案不是IND-IBSC-CPA安全的。

        3 結(jié)束語

        高安全高效率的簽密方案的設(shè)計一直是簽密技術(shù)研究的焦點??晒_驗證性和不可偽造性蘊含著不可否認性,沒有可公開驗證性的方案要解決不可否認性通常是困難和低效的(例如,使用交互式零知識證明技術(shù))。簽密又具有保密性,在敵手攻擊能力異樣強大的開放網(wǎng)絡(luò)環(huán)境中,基于身份的簽密方案應(yīng)具有IND-IBSC-CCIA安全,EUF-IBSC-ACMIA安全以及前向安全和其它一切安全屬性。本文基于Paterson的簽名方案設(shè)計出一個高效的簽密方案,并在隨機預(yù)言機模型下,證明方案是IND-IBSC-CCIA安全和EUF-IBSC-ACMIA安全的。

        [1]Zheng Yuliang,Digital signcryption or how to achieve cost(signature & encryption <

        [2]Yang Cuomin,S.Wong Duncan and Deng Xiaotie.Analysis and Improvement of a Sign-cryption Scheme with Key Privacy[A].Proceeding of PKC'04[C].LNCS 3650.Berlin: Springerverlag.2005.

        猜你喜歡
        敵手私鑰公鑰
        比特幣的安全性到底有多高
        基于改進ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
        不帶著怒氣做任何事
        一種基于混沌的公鑰加密方案
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        基于格的公鑰加密與證書基加密
        LeeB私鑰分發(fā)協(xié)議的改進方案
        不帶著怒氣作戰(zhàn)
        国产精品露脸视频观看| 不卡一区二区视频日本| 日日摸天天碰中文字幕你懂的| a级毛片100部免费看| 久久无码精品精品古装毛片| 一本久道久久综合狠狠操| 亚洲国产人成综合网站| 夜夜爽妓女8888888视频| 成 人 网 站 免 费 av| 国产精品久久久久免费看| 亚洲精品综合中文字幕组合 | 一本大道道久久综合av| 九九热线有精品视频86| 福利一区视频| av福利资源在线观看| 精品国产一区二区三区三| 性色做爰片在线观看ww| 97色噜噜| 亚洲日本精品一区二区三区| 精品久久久久久亚洲综合网| 中文人妻av久久人妻18| 国产成社区在线视频观看| 国产麻豆剧传媒精品国产av| 影视av久久久噜噜噜噜噜三级| 精品国产三级a在线观看| 精品久久免费一区二区三区四区| 成年人一区二区三区在线观看视频| 亚洲国产av无码专区亚洲av| 精品伊人久久香线蕉| 国产av一区仑乱久久精品| 国产午夜激无码av毛片不卡| 男受被做哭激烈娇喘gv视频| 成人免费无码a毛片| 中文字幕34一区二区| 久久精品无码av| 在线观看亚洲AV日韩A∨| 自拍偷拍亚洲视频一区二区三区| 国产私人尤物无码不卡| 激情97综合亚洲色婷婷五| 成在线人免费视频播放| 情爱偷拍视频一区二区|