改进的无证书广义签密算法:标准模型下的安全性证明

0 下载量 150 浏览量 更新于2024-08-29 收藏 2.4MB PDF 举报
"无证书密码体制, 广义签密, 标准模型, 有预谋的KGC被动攻击" 无证书密码体制是一种密码技术,它消除了传统的公钥基础设施(PKI)中证书权威机构(CA)的需求,从而简化了身份验证过程并降低了管理负担。在这样的系统中,用户可以直接生成自己的公钥,并通过某种方式向公众发布,而无需经过第三方的认证。这种体制提高了系统的效率,但也引入了新的安全挑战,如伪造身份和密钥管理问题。 广义签密(Generalized Signcryption)是签名和加密两种操作的组合,旨在同时提供数据的机密性和消息的完整性与来源认证。签密允许收件人不仅解密信息,还能验证发送者的身份和消息的完整性,而无需额外的解密和验证步骤。与传统的签名和加密独立使用相比,签密可以更高效地处理大量数据交换。 LHZ算法,由Liu等人在2010年提出,是在标准模型下设计的一种无证书签密方案,它尝试在没有证书的情况下提供签密的安全性。然而,后续的研究发现该算法存在漏洞,容易受到攻击,这促使研究者对其进行改进。 针对LHZ算法的不足,研究人员提出了一个改进的版本,并在此基础上构建了一个新的无证书广义签密算法。新方案考虑了有预谋的KGC(Key Generation Center,密钥生成中心)被动攻击,即恶意的KGC虽然不主动干扰系统,但可能在系统中潜伏,等待获取敏感信息的机会。为了抵抗这类攻击,他们建立了一个安全模型,并在标准模型下证明了新算法的安全性。 标准模型是一种在实际的计算环境中分析密码协议安全性的模型,其中考虑了所有可能的攻击者,包括那些拥有无限计算能力的攻击者。在标准模型下证明安全性意味着算法的保护机制能够在现实世界中抵御各种攻击。 新提出的算法基于判定性双线性Diffie-Hellman(DBDH)困难问题和计算性Diffie-Hellman(CDH)困难问题。这两个问题是公钥密码学中的基础难题,通常用于保证协议的安全性。如果DBDH和CDH问题在现有技术下难以解决,那么新算法就能有效地防止未经授权的访问和篡改。 数值实验的结果进一步证实了这个新方案的有效性,这意味着在实际应用中,它能够提供可靠的无证书广义签密服务,同时具备抵抗有预谋KGC被动攻击的能力。这一工作为无证书密码体制的安全性和效率提供了新的解决方案,对未来的网络安全和隐私保护有着重要的理论和实践意义。