1 / 74
文档名称:

无证书密码算法和代理密码算法设计分析.pdf

格式:pdf   页数:74页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

无证书密码算法和代理密码算法设计分析.pdf

上传人:2982835315 2016/1/10 文件大小:0 KB

下载得到文件列表

无证书密码算法和代理密码算法设计分析.pdf

文档介绍

文档介绍:,无证书公钥密码的公钥不需要通过认证来保障其有效性,,无证书公钥密码确实也必须依赖于可信第三方(TTP)的存在,从这一方面来看,,无证书公钥密码系统却解决了基于身份密码系统遗留的密钥托管问题,因为无证书公钥密码系统中,用户用来进行密码操作的密钥是由两部分构成的:一部分是由密钥生成中心(KGC)根据用户的身份信息计算得到的,KGC是知道这部分密钥的;另一部分是由用户自己选择的,所以KGC是不可能获取的,,A1-Riyami和Paterson介绍了这个定义以来,无证书密码系统得到了广泛的发展。,Dent等人总结了目前存在的各种定义方法,并对他们进行了各种优劣分析:A1-Riyami和Paterson给出了第一个无证书加密算法的定义,该定义主要包括七个算法:系统建立、部分私钥提取、设定秘密值、设定私钥值、设定公钥、,又出现了一种包括五个算法的简化定义,主要是利用设定用户密钥算法来代替上面的设定秘密值算法和设定公钥算法,然后省掉设定私钥算法,这样这个简化定义就包括:系统建立、部分私钥提取、设定用户密钥、加密和解密。,这个五个算法的简化定义和七个算法的定义是等价的,,Baek、Safavi-,他们把部分私钥作为设定公钥密码算法的其中一个输入参数,所以,,但是从另外一个角度考虑,即使公钥是攻击者任意选择的,加密者也无法辨别出公钥的真伪,,这种模型的最大的缺点就是不允许用户将来加密,也就是说,在以前的模型中,加密者可以在解密者还没有获得部分私钥之前进行加密,这样解密者在得到密文之后,在想解密的时候索取部分私钥即可,,因为解密者在没得到部分私钥之前是不可能公布公钥的,,KGC和用户之间的通信通道必须是秘密的而且可信的,因为一旦偷听者从通信通道中获得信息,他就可以通过代替用户的公钥而进行任何的密码操作;其次,上面定义的无证书的密码算法是不能达到和传统公钥密码算法一样的可信任水平的,它只达到2级可信任水平,,一种更实用的模型被提供了,这种模型也是包括七个算法:系统建立、设定秘密值、设定公钥、部分私钥提取、设定私钥值、,这样排列,,即使偷听者获取到了通信通道中的信息,由于他不能得到和这个部分私钥相对应的用户的秘密值,,如果KGC通过用自己选择的公钥代替用户的公钥来冒充用户进行密码操作,那么用户就可以公布他的部分私钥来揭露KGC,这样,这个新的模型就可以使得无证书的密码算法达到3级可信任水平,而且,用户和KGC之间的通道可以是公开的,这样就避免了‘鸡和蛋”,我们首先在第三章里分析了两个无证书的密码算法:一个是无证书的加密算法,该算法声称在标准模型下是抗两种型号的攻击的,但是据我们分析该算法在密钥代替攻击下是不安全的,即任何一个外部攻击者都能够选择可以验证有效的公钥来代替原有的合法公钥,从而轻易的解密在此公钥下加密所得的密文;另外一个是无证书的签名算法,我们发现该算法不能抵抗恶意的KGC攻击,即使KGC无法得到用户的秘密值,,基于上面的比较实用的模型,我们设计了—个有效的无证书加密算法,我们的算法具有下列比较好的性质:·如果DecisionalTruncatedq—ABDHE问题是困难