Pairing-based新门限密码体制:抗选择密文攻击研究

需积分: 9 0 下载量 99 浏览量 更新于2024-08-08 收藏 257KB PDF 举报
"这篇文章是2005年发表在《西南交通大学学报》上的科研论文,作者包括梅其祥、何大可和郑宇。该论文提出了一种新的基于Pairing的门限密码体制,旨在解决Baek-Zheng方案解密效率低下的问题。通过使用逆运算替代原有的点乘运算,新方案在保持原有加密速度和密文及解密碎片长度不变的情况下,显著提升了每个门限解密参与者的效率,效率几乎翻倍。同时,新方案在Oracle Diffie-Hellman假设下被证明能够抵抗选择密文攻击。" 正文: 在信息技术领域,密码学是保障数据安全的重要工具。本文针对Baek-Zheng方案的解密效率不足的问题,提出了一种创新性的改进策略。Baek-Zheng方案是一种门限密码体制,这种体制允许一组参与者共同持有密钥的份额,只有当达到预设的阈值数量的参与者联合起来才能完成解密过程。然而,原始方案中的解密过程涉及大量的计算操作,尤其是点乘运算,这在实际应用中可能导致效率低下。 为了解决这个问题,论文作者引入了Pairing这一数学工具。Pairing是一种在椭圆曲线上的双线性映射,它能够将两个群元素映射到第三个群,且满足特定的双线性性质。通过巧妙地设计验证过程,仅需一次Pairing操作,新方案就能完成验证,从而极大地减少了计算量。这意味着在不牺牲加密速度和密文及解密碎片的长度的前提下,新方案使得每个参与解密的成员的计算负担减轻近一倍,显著提高了系统的整体效率。 此外,新方案的安全性也得到了加强。在Oracle Diffie-Hellman假设下,它被证明能够抵御选择密文攻击。选择密文攻击是指攻击者可以自由选择明文进行加密,然后尝试通过对密文的操作来推断出密钥或其他敏感信息。Oracle Diffie-Hellman假设是密码学中的一个重要理论基础,它涉及到Diffie-Hellman密钥交换协议的安全性。在这一假设下证明新方案的抗选择密文攻击能力,意味着即使面对恶意攻击,系统也能保持其安全性。 这篇论文提出的基于Pairing的新门限密码体制,不仅提高了解密效率,还增强了安全性,对实际的分布式安全系统设计有着重要的参考价值。这种改进对于处理大数据量的加密解密任务,特别是在分布式计算、云计算等场景中,能够提供更高效、更安全的解决方案。