论文部分内容阅读
为了克服基于身份公钥密码体制中的密钥托管问题,同时又要避免像在公钥基础设施中那样使用证书,Al-Riyami和Paterson在2003年的亚密会上给出了无证书公钥密码体制的概念。自从该概念提出以来,有很多无证书密码方案被构造并在他们相应的安全模型下给出安全性证明;但是几乎所有这些方案的安全性都基于一个隐含的假设,即要求方案涉及的密钥生成中心(简称为KGC)不能在诚实生成系统的主公/私钥对前发起攻击。在2007年,Au等指出方案中存在这一隐含假设是不合理的并且首次给出了恶意KGC的概念。在他们给出的新安全模型中,恶意KGC指的是一类更强的第二类攻击者,它允许KGC在系统起初建立时就发起攻击。因此,构建能够抵抗恶意KGC攻击的无证书密码方案才更具有实用价值。然而,最近几年所提出的无证书密码方案都不能抵抗恶意KGC这种类型的攻击。本论文主要研究的是标准模型下能够抵抗恶意KGC攻击的无证书加密方案的设计与分析。其主要贡献可以分为两部分,第一部分主要对两个已经存在的无证书加密方案进行了分析和攻击;在第二部分中,我们主要构造了两个新的能够抵抗恶意KGC攻击的无证书加密方案,同时给出了没有使用随机预言器的安全性证明。一开始,本论文对两个已经存在的声称在标准模型下能够抵抗恶意KGC攻击的无证书加密方案进行了安全分析。其中一个被分析的方案是由Zhang等介绍,并且当时他们还给出了该方案在标准模型下是选择密文安全的安全性证明,事实上,该方案并不能像他们说的那样能够抵抗来自恶意KGC的攻击。在本论文给出的攻击中,借助于选择密文攻击方法,恶意KGC能够很容易解密目标密文。此外,另一个由Hwang等构造的无证书加密方案也是不安全的,因为同样借助于选择密文攻击方法,该方案也不能够满足密文不可区分性的要求。综上所述,本论文中的分析表明这些方案在相应的安全模型下确实是存在安全缺陷的。在第4章,我们将给出攻击的具体细节。接下来,本论文还介绍了两个新的在标准模型下安全的无证书加密方案。其中一个方案被看做是Zhang等方案的优化。这个新的无证书加密方案不仅克服了Zhang等方案的安全缺陷,同时还保留了原方案拥有短公钥长度这一极具吸引力的特点。与第一个无证书加密方案相比,本文提出的第二个无证书加密方案被认为是Hwang等方案的改进,它同时具有公钥替换攻击和抗恶意KGC攻击的特性。此外,两个新的无证书加密方案都基于双线性对知识,并且在假设DBDH问题和判定截断的q-ABDHE问题困难的条件下,给出了两个方案在标准模型下的安全性证明。最后,本论文还简明的分析了新方案的性能表现,并对几个已存在的声称能够抵抗恶意KGC攻击的在标准模型下安全的无证书加密方案进行了分析比较。