推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

标准模型下高效的异构签密方案

更新时间:2019-12-30 12:11:31 大小:641K 上传用户:zhiyao6查看TA发布的资源 标签:异构签密标准模型基于身份的密码 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。


部分文件列表

文件名 大小
标准模型下高效的异构签密方案.pdf 641K

部分页面预览

(完整内容请下载后查看)
39 卷第 4 期  
2017 4 月  
Vol.39No.4  
Apr. 2017  
Journal of Electronics & Information Technology  
标准模型下高效的异构签密方案  
王彩芬*①②  
李亚红  
张玉磊  
牛淑芬  
(西北师范大学计算机科学与工程学院 兰州 730070)  
(西北师范大学数统学院 兰州 730070)  
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性析现有的异构签密方案是在  
随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,  
利用计算 Diffie-Hellman 问题和判定双线性 Diffie-Hellman 问题的困难性该方案的机密性和不可伪造性进行了  
证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。  
关键词:异构签密;标准模型;基于身份的密码;传统公钥设施  
中图分类号:TP309  
文献标识码A  
文章编号1009-5896(2017)04-0881-06  
DOI: 10.11999/JEIT160662  
Efficient Heterogeneous Signcryption Scheme  
in the Standard Model  
①②  
WANG Caifen  
LI Yahong  
ZHANG Yulei  
NIU Shufen  
(College of Computer Science and Engineering, Northwest Normal University, Lanzhou 730070, China)  
(College of Mathematics and Statistics, Northwest Normal University, Lanzhou 730070, China)  
Abstract: Heterogeneous signcryption scheme can ensure the confidentiality and the authentication for data  
communication between different security domains. Some existing heterogeneous signcryption schemes are  
analyzed to be secure in the random oracle model. Based on this problem, an Identity-Based Cryptography (IBC)  
to Public Key Infrastructure (PKI) signcryption scheme is proposed. The proposed scheme has the confidentiality  
and the unforgeability under the Computational Diffie-Hellman (CDH) problem and the Decisional Bilinear  
Diffie-HellmanB (DBDH) problem. Through the theoretical and experimental analysis, both the computational  
costs and the communication overheads of the proposed scheme are more efficient.  
Key words: Heterogeneous signcryption; Standard model; Identity-Based Cryptography (IBC); Public Key  
Infrastructure (PKI)  
[8-11]分别提出在标准模型下的签密方案。  
分析上述的签密方案,发送者和接收者在同一  
个公钥密码环境中。现在考虑这样两种情形:PKI  
系统的用户发送消息给 IBC 系统的用户(类型 I:  
PKIIBC); IBC 系统的用户传送消息给 PKI 系统  
的用户(类型 II: IBCPKI),那么上述的签密方案  
显然不能满足这样的需求。因此,Sun 等人[12]首次  
提出两个类型 I 的签密方案和多接收者签密方案,  
而此方案仅满足外部安全性。Huang 等人[13]提出一  
个类型 II 的签密方案,证明了此方案满足内部安全  
性;Li 等人[14]提出两个高效的类型 I 和类型 II 的签  
密方案,并给出了具体的形式化定义及安全模型。  
分析以上的异构签密方案都是在随机预言模型  
证明了安全性。然而,目前仍缺乏在标准模型下有  
效的的异构签密方案。 因此设计一个在标准模型下  
可证安全的异构签密方案是很有必要的,也是十分  
有意义的。基于此,本文提出一个在标准模型下的  
异构签密方案。同时,基于 DBDH 问题和 CDH 问  
题的困难性证明了方案的安全性。  
1 引言  
签密[1]能够在一个逻辑步骤内实现加密和签名,  
因此在通信过程中能够同时实现保密性和认证性,  
并且效率优于传统的先签名再加密的方法。同时,  
传统公钥设施(PKI)和基于身份的密码(IBC)作为信  
息安全领域的关键技术,在实际应用中起着非常重  
要的作用。因此,研究者对基于传统公钥设施和基  
于身份的签密进行了一系列的研[27] 。然而,  
方案都是在随机预言模型下证明了安全性,但并  
不能够保证在实际的环境中也是安全的。因此,文  
收稿日期2016-06-24回日期2016-12-13络出版2017-02-09  
*通信作者:王彩芬
基金项目:国家自然科学基金(61163038, 61562077, 61662069),甘  
肃省高等学校科研项目(2014-A011)西北师范大学青年教师科研能  
力提升计划(NWNU-LKQN-14-7)  
Foundation Items: The National Natural Science Foundation of  
China (61163038, 61562077, 61662069), Research Fund of Higher  
Education of Gansu Province (2014-A011), The Foundation for  
Excellent Young Teachers by Northwest Normal University  
(NWNU-LKQN-14-7)  
882  
电 子 与 信 息 学 报  
39 卷  
2 预备知识  
随机选α Zp,g2,v',u' G 计 算 g1 = gα 义哈  
希函H1 : {0,1}{0,1}n 机选nu n 维的向  
U = (ui )V = (vi )ui,vi G PKG 发布系  
统参数 Pa = {G,GT , e,g,g1 ,g2,v',u',V,U,H1},保存  
2.1 相关困难问题  
定义 1 (计算 Diffie-Hellman(CDH)问题)  
(g,ga,gb ),其中a,b Zpgab 。  
主密g2α  
定义 2 (判定双线性 Diffie-Hellman(DBDH)  
问题) 给定 (g,ga,gb,gc,T),其中a,b,c Zp, T ∈  
GT 判断 T = e(g,g)abc 否 成立。算 法 A 决  
DBDH问题的概率优势至少是 ε 的定义为 Adv(A)=  
(2)IBC-KGIBC 系统中用户的身份uA  
{0,1}nu , UA ={i | u[i]= 1,1 i nu }u[i]uA  
i 个比特。PKG 随机选rA Zp ,计uA 的  
rA  
d = d ,d  
= gα u'  
u
,grA  
(
)
a
b
c
a
b
c
abc  
(
)
A
A1 A2  
2
i
(
)
iUA  
Pr  
2ε 。  
[
1 A g ,g ,g ,T Pr 1 A(g ,g ,g ,e(g,g)  
(
)
(3)PKI-KG: PKI 系统中的用户选rB Zp ,  
则用户的公钥为 pkB = (h1,Z) ,私钥为 skB = g2rB  
定义 3 ((εdbdh,t)-DBDH 假定成立) 如果不  
存在概率多项式时间算法 A 在时间 t 内,以至少  
h1 = grB ,Z = e(h1,g2)。  
(4)SigncryptAlice 发送消m Bob 时,  
ε
dbdh 的概率解决 DBDH 问题。  
Alice 执行如下:  
定义 4 (Hash 函数(εH ,t)-抗碰撞的)  
(a)随机选取 r Zp ,计σ1=mZr , σ2 = gr 。  
果不存在任意概率多项式时间算法 A 以至少 εH 的  
概率找到两个不同的消m0 m1 ,使得 H(m0) =  
H(m1)。  
(b)σ3 = dA2  
(c)τ = H1 σ ,σ ,σ ,u'  
ui,pkB 且  
(
)
1
2
3
iUA  
τ = τ1τ2 "τn {0,1}n 。  
(d)σ4 = dA1 v'  
2.2 IBCPKI 异构签案形式化定义  
IBCPKI 的签密方案由以下 5 个算法组成:  
(1)系统建立算法(Setup): 给定安全参λ ,  
输出系统参Pa 。  
(2)IBC 密钥生成算法(IBC-KG): IBC 系统的  
用户用该算法生成私钥,给定身u , PKG u  
的私钥d 。  
r
n
i=1  
viτ  
i
(
)
输出消m 的签密密σ = (σ1,σ2,σ3,σ4)。  
(5)Unsigncrypt: Bob 收到密文 σ = (σ1,σ2,σ3,  
σ4),执行以下步骤:  
(a)τ = H1 σ ,σ ,σ ,u'  
ui,pkB 且  
(
)
1
2
3
iUA  
(3)PKI 密钥生成算法(PKI-KG): PKI 系统中  
的用户用该算法生成私钥 sk 和公钥 pk , CA pk  
进行签名并产生数字证书。  
τ = τ1τ2 "τn {0,1}n 。  
(b) 验 证 e(σ , g) = e(g ,g )e u'  
ui,σ3  
(
)
4
1
2
iUA  
n
e v'  
(
viτi ,σ2 是 否 成 立 ; 若 成 立 , 返 回 m =  
)
(4)签密算法(Signcrypt): 输入消m ,系统  
Pa , IBC 系统中发送者的私钥dA PKI 系统  
中接收者的公钥 pkB ,输出签密密σ 。  
(5)解签密算法(Unsigncrypt): 输入密文 σ ,  
系统参Pa , IBC 系统中发送者的身uA PKI  
系统中接收者的私钥 skB 出消m 或符,  
其中”表示密文不合法。  
i=1  
σ1  
;否则,输出错误符号。  
e(σ2,skB )  
4 安全性分析  
4.1 正确性分析  
(1)验证等式成立:  
r
n
e σ ,g = e d v' viτ ,g  
i
(
)
以上算法必须满足  
4
A1  
i=1  
m = Unsigncrypt Signcrypt m,d ,pk ,u ,sk  
2.3 IBCPKI 的安全模型  
(
)
(
)
A
B
A
B
rA  
r
n
α
i
= e g u'  
u
v' viτ ,g⎟  
2
i
iUA  
i=1  
IBCPKI 的签密方案的安全性包括机密性和  
不可伪造性,即在适应性选择密文攻击下具有不可  
区分性(IND-IBCPKI-CCA2)和在适应性选择消  
息攻击下具有存在不可伪造性(EUF-IBC PKI-  
CMA)。本文安全性的定义可参考文献[14]。  
rA  
r
n
α
i
= e g ,g e u'  
u
,ge v' viτ ,g  
(
)
2
i
iUA  
i=1  
n
rA  
τi  
r
= e g ,g e u'  
ui,g e v' vi ,g  
(
)
1
2
iUA  
i=1  
3 具体的 IBCPKI 异构签密方案  
(1)Setup设安全参数λ ,群G GT 的阶为  
q ,且G = g, e :G ×G GT 是双线性对。PKG  
n
τi  
= e g ,g e u'  
u ,σ e v' vi ,σ2  
(
)
1
2
i
3
iUA  
i=1  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载