论文部分内容阅读
自从Diffie和Hellman提出公钥密码思想以来,各国学者提出了大量的公钥密码方案。但是,其中很多方案都被攻破。事实上,在很长的一段时间里,密码方案的安全性是指在几年内能抵抗密码学分析。然而,一些密码方案可能需要长时间的研究才被攻破[1]。密码学一个研究热点是尝试对密码系统提供可证安全。密码系统的可证安全是从复杂理论的角度来说的:即如果存在算法攻破该密码系统,那么存在另一有效的算法解决该密码系统潜含的困难问题[1]。在本文,我们主要关注可证安全的公钥加密和无证书公钥加密,取得了如下研究成果:Boneh,Canetti,Halevi和Katz提供了利用Selective-ID CPA安全的IBE方案来构造IND-CCA安全的公钥加密方案的一般性方法。然而,他们的方案或者需要一次安全的数字签名方案或者需要消息认证码。而后,Boyen,Mei和Waters利用Waters的IBE方案直接的构造了一个IND-CCA安全的公钥加密方案。他们的方案并不需要其他密码学元件。但是,该方案需要很长的公钥,并且其安全归约是松散的。在本文,我们利用基于身份的技术构造了一有效的公钥加密方案。我们的方案只需短的公钥,短的密文,并且证明:在标准模型下,基于DBDH假设,方案是IND-CCA安全的。我们方案的安全归约是紧凑的。此外,我们将该公钥加密方案扩展成门限公钥加密方案和非交互公开公钥加密方案。无证书公钥密码(CL-PKC)由Al-Riyami和Paterson首先提出。其目的是为了消除基于身份的密码系统中的密钥托管问题。在本文,我们提出了第一个基于RSA的无证书公钥加密方案。该方案在随机预言机模型下是可证安全的。由于RSA的广泛部署,使得我们的无证书公钥加密方案能很好的与现有的密码系统相兼容。Liu,Au和Susilo发现CL-PKC存在拒绝解密服务(DoD)攻击。该攻击与拒绝访问服务(DoS)攻击相类似。基于CL-PKC,他们提出一种新的密码系统:自产生证书公钥密码,用于捕捉DoD攻击,并利用Waters的IBE方案构造了一个具体的方案。在本文,我们提出了一个新的自产生证书公钥加密方案。与Liu,Au和Susilo的方案相比,我们的方案只需短的公钥参数,并且不需要双线性配对运算,因而更高效。更重要的,我们方案达到了Girault定义的信任等级中的等级3,该等级与传统PKI的信任等级相同,而Liu,Au和Susilo的方案只达到了等级2。我们的方案在随机预言机模型下是可证安全的。