可证明安全的公钥加密方案

来源 :中国科学院研究生院 中国科学院大学 | 被引量 : 0次 | 上传用户:caonimalegebicaonima
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
安全公钥加密方案的设计和分析是密码学中一个十分重要的问题,特别是适应性选择密文安全的加密方案,是近年来密码学界的研究热点。无论是提出新的加密方案并证明其选择密文安全性,还是对选择密文安全性定义本身进行各种深入研究,都受到人们的广泛关注。   在本文中,我们针对与适应性选择密文攻击相关的几个问题进行研究,主要结果如下:   第一部分提出一个新的加密方案并证明了它的适应性选择密文安全性。Boneh和Boyen在文献[23]中给出一个基于双线性DBDHI假设的基于身份加密(IBE)方案,Canetti等人[31]指出利用强一次性签名对上述IBE方案进行黑盒转换,可以得到相应选择密文安全的公钥加密算法。在这一部分,我们利用两个目标抗碰撞Hash函数替换CHK-转换中的强一次性签名,同样得到一个选择密文安全的公钥加密方案。由于使用了非黑盒转化方法,使得新方案具有更高的效率,在加解密时只比原IBE方案各增加了一个幂运算,而且新方案也具有密文有效性可公开验证的特点。我们在标准模型下将新方案的安全性紧致(tight)归约到双线性DBDHI假设。   第二部分研究IBE方案的匿名性,主要考虑如何构造选择密文攻击下匿名安全(ID-Ⅱ—CCA)的IBE方案。首先提出一个新安全概念:两个身份下明文知晓性(PATI):进一步证明PATI安全蕴含ID—Ⅱ—CCA匿名安全;最后给出一个在随机谕示模型下从ID—Ⅱ-CPA匿名安全到ID-Ⅱ-CCA匿名安全的一般转化方法。   第三部分研究标准模型下明文知晓性(PA)与选择密文安全的复杂关系。Bellare等人[17]提出标准模型下PA概念的主要目的是证明公钥加密方案的选择密文安全性,但到目前为止没有一种加密方案可以在标准模型下通过PA证明是IND—CCA2安全的。最近的理论结果[85,21]显示,文献[17]中给出的PA安全定义对于证明选择密文安全是不必要的。因此,我们着眼于利用PA安全证明一类著名密码方案-Cramer-Shoup方案或相关变形的选择密文安全性,提出了一种弱化PA定义,并初步得到一些结果。
其他文献
与传统的自主访问控制和强制访问控制相比,基于角色的访问控制RBAC具有更高的灵活性和更好的扩展性,但是仍存在管理成本比较高,缺乏自主管理性,遗留系统迁移开销大等问题,为了解决
本文主要讨论了如下的二次特征值反问题(QIEP):求实对称系数矩阵M,C,K,使得二次矩阵多项式Q(λ)=λ2M+λC+K具有我们事先给定的特征值与特征向量.这类问题在模型修正,系统控制和工程设
学位
调和映照理论是整体微分几何的核心课题之一,它在几何拓扑和理论物理中有广泛而重要的应用。本文除了研究调和映照的一些重要方面以外,还研究了它的各种推广。各种推广的调和映
可扩展标记语言(XML)作为Web上数据表示和交换的标准已经获得了巨大的成功,XML数据成了继关系型数据以后最为普遍的一种数据形式。但随着XML在数据交换,应用集成等方面的广泛应
本论文应用随机分析、随机微分方程、鞅论等方法,研究了最优控制模型,并将研究成果应用于金融保险、风险控制、收益分配等经济领域.本文组织结构如下:  第1章简要介绍随机最
今年夏季,某单位准备通过竞聘从自己单位内部选聘一位工作人员,该单位上级领导对准备发出的《竞聘通知》要求道: “这个通知怎么能行,没有大专以上文凭、中级职称的人,不是人
本文研究以下两类著名的非线性方程的周期波解以及它们的极限.第一类是Camassa-Holm方程 ut+2kux-uxxt+auux=2uxuxx+uuxxx. (1) 第二类是广义Camassa-Holm方程 ut+
在许多实际的工程问题中,常常会遇到大量的模糊信息,例如在判别边坡稳定性以及分析覆盖型岩溶地面塌陷形成机理及危险性的过程中,所涉及的工程地质条件及岩土体性质参数大多具有
本文研究生物荧光断层成像问题在扩散近似模型下的数学理论和重建算法。在理论上,本文提出并证明了该问题的等价矩形式,给出了点光源和球形光源的等价性理论,并研究了唯一性理论
河南省汤阴农信社党委在全辖支部和党员中深入学习贯彻“三个代表”重要思想,党建工作以抓清收不良贷款,促进不良贷款“双降”主题,积极开展“共产党员带头清不良”活动,取
期刊