欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 科技小论文

一个基于身份的多接收者签密方案

时间:2016-01-16  作者:陈奇峰
  方案的正确性是因为:

 

N=e(U,Si)W/ e(T,Vi)

= e(rP,sH1(IDi))e(Q,T)r e(Z,P)/ e(sP,Si),rH1(IDi)+rQ)

= e(rP,sH1 (IDi))e(Q,T) r e(Z,P) / e(rP,sH1 (IDi)+sQ)

= e(rP,sH1 (IDi))e(Q,T) r e(Z,P) / e(rP,sH1 (IDi))e(sP,Q)r

= e(Z,P)

m=tH3(N)=tH3 (e(Z,P))

e(QTA,X+h1QA)=e(sP,rQA+h1QA)=e(sP,(r+h1)QA)=e(Z,P)

4. 安全性分析

本文提出的基于身份的可验证的多接收者签密方案的安全性主要有以下几点:

(1) 保密性 由于方案是建立在基于椭圆曲线群上离散对数问题的困难性基础上的,因而该方案中系统的主密钥具有保密性;同时任何人想要获得消息m,必须获得私钥Su=sH1(IDu),因而攻击者无法获取其信息,因此,该方案具有保密性。

(2)不可否认性:因为签名者签名时,其生成的签名中都包含相应的签名者的信息,所以签名者不能否认其签名。同时,签名者将密文发送给多个接收者,并使其产生相应的承诺,这使得他不可能对已产生的有效签名进行否认或者抵赖。

(3)不可伪造性:这由CDH难题保证。即如果存在另外一个签名,则与CDH难题相矛盾,因此,我们的方案具有不可伪造性。

5.签密方案的效率分析

基于身份的指定多接收者签密方案借鉴了多接收者IBE方案的设计思想。对于n个指定接收者,签名者无需对消息进行n次重复的耗时计算。下表显示本方案中签密过程与消息恢复、签名验证过程所需的各种运算次数:

加法运算

幂次

运算

标量乘

运算

双线性对

运算

签密过程

n+1

1

n+4

2

消息恢复、签名验证过程

1

0

1

3

这几种运算中,较为耗时的是幂次运算与双线性对运算。从表可见,本方案中这两种运算的次数都较少,而且签密过程中的双线性对(Q,T)可以预先计算出来,作为参数之一。因而实际上签密过程只需1次双线性对计算即可,执行效率极高。更重要的是,方案中的幂次运算与双线性对计算的次数都和指定接收者的数目无关,所以随着接收者数量n的增大本方案的高效性将会更加明显。

6.结束语

本文利用双线性对设计了一个基于身份的多接收者的签密方案,既保持了基于身份加密的优点,又能同时给多名接收者发送签密。该方案设计简单和易于实现,无需交互式验证,接收者越多,其效率的优势会越加明显,且在密钥信息中不需要安全信道,提高了性能,方案具有很大的实际应用价值。


参考文献:
[1] 陈明 信息安全技术 清华大学出版社 2007.04
[2]娄建军 王尚平 可认证安全的多接收者签密方案 微计算机信息(管控一体化) 2008年第24卷第2-3期
[3] 李梅 李大兴 基于Tate对的指定多接收者签密方案 山东大学学报(工学版) 2006.06
[4] 徐茂智 游林著 信息安全与密码学 清华大学出版社2007.01
[5] William Stallings(美)密码编码学与网络安全--原理与实践(第三版) 刘玉珍 王丽娜 傅建明等译 电子工业出版社 2004.09
[6] 肖攸安 椭圆曲线密码体系研究 华中科技大学出版社 2006.10
[7]胡振鹏 钱海峰 李志斌 基于身份的多接收者的代理签密方案 华东师范大学学报(自然科学版) 2008.01

查看相关论文专题
加入收藏  打印本文
上一篇论文:试论CTL—1型电视激励器的工作原理和维护
下一篇论文:也谈家庭“小电影”制作中转场技巧的运用
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关科技小论文
    无相关信息
最新科技小论文
读者推荐的科技小论文