论文部分内容阅读
代理重加密最早是由Blaze,Bleumer和Strauss在欧洲密码学会议Eurocrypt 1998年上提出的。在国际安全会议ACM CCS 2005和NDSS 2005上,Ateniese,Fu,Green和Hohenberger给出了其规范的形式化定义。在代理重加密方案中,代理者利用授权者授予的重加密密钥能够将授权者的密文转化成受理者的密文,并且在转化的过程中,外部攻击者和代理理者均不能够获取相对应的明文。代理重加密在实际中有非常广阔的应用,比如:分布式文件系统,外部垃圾邮件过滤系统,加密邮件的转发系统。代理重加密提供了一种机制,在这个机制中,代理者能够在不解密的基础上将授权的密文转化成受理者的密文。受理者只需要用自己的密钥就能够解密重加密后的密文。近十年来,代理重加密取得了不少理论和实践的研究成果,但是代理重加密还处于发展阶段,相关研究者提出的公开问题亟待解决。本文针对代理重加密方案展开研究,包括模糊条件代理重加密,基于密钥策略属性的代理重加密,基于身份的代理重加密,匿名的代理重加密,源隐藏的基于身份代理重加密。本文在研究这些安全模型的基础上解决了相关的一些的公开问题,主要研究成果如下:1.非交互式模糊条件代理重加密本文提出了标准模型下非交互式的模糊条件代理重加密方案,使得授权者在代理重加密密钥产生的过程中不需要和受理者进行交互,从而,在代理重加密密钥产生的过程中,受理者可以是离线的。先前Fang等人的模糊条件代理重加密方案是交互式的,即在代理重加密密钥产生过程中,授权者需要和受理者交互来产生重加密密钥。同时先前的方案是在随机预言机模型下证明安全的。本文中提出了无随机预言机模型下非交互式的模糊条件代理重加密方案,解决了Fang等人提出的公开问题。2.基于密钥策略属性的代理重加密、基于身份的细粒度条件代理重加密本文提出了无随机预言机模型下抗选择密文攻击安全的基于密钥策略属性的代理重加密方案。本文首先形式化定义了基于密钥策略属性的代理重加密的安全模型,接着在这个安全模型下证明了该方案的抗选择密文攻击安全性。在基于密钥策略属性的代理重加密方案的基础上,利用密钥策略的概念,提出了细粒度的基于身份的条件代理重加密方案,并给出了其形式化定义,并在此基础上构造了细粒度的基于身份的条件代理重加密方案。先前的基于身份的条件代理重加密无法支持多个条件的布尔运算,本文构造了基于细粒度访问策略的基于身份的条件代理重加密方案。同时,在该方案中,代理重加密密钥是由授权者根据受理者的公开身份产生的,因此在重加密密钥产生的工程中,不需要受理者在线,该方案是非交互式的,从而解决了基于密钥策略属性代理重加密的密钥产生过程中授权者需要和受理者交互的问题。3.标准模型下匿名的基于身份的代理重加密在传统的代理重加密方案中仅仅考虑了原密文(第一次密文)和重加密密文(第二层密文)的安全性,然而在一些实际应用中,发送者和接收者的身份也需要不被泄漏。本文提出了标准模型下匿名的基于身份的代理重加密方案。在该方案中,攻击者不能够从重加密密钥,原密文和重加密密文中获得发送者和接收者的身份。4.标准模型下抗合谋攻击安全的源隐藏的基于身份代理重加密在一些实际应用,比如:邮件列表系统中,源密文和目标密文之间的关系不应该被泄漏,即攻击者无法确认某个源密文是否是某个目标密文的源。先前Emura,Miyaji和Omote的源隐藏的基于身份的方案无法抗合谋攻击,即代理者和受理者通过合谋不仅仅能获取明文信息,还能够获取授权者的私钥。在本文中提出了抗合谋攻击源隐藏的基于身份代理重加密方案,进一步在无随机预言机模型下证明该方案的安全性。