高级搜索

一种可证安全的PKI和IBC双向匿名异构签密方案的改进

曹素珍 郎晓丽 刘祥震 张玉磊 王彩芬

引用本文: 曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬. 一种可证安全的PKI和IBC双向匿名异构签密方案的改进[J]. 电子与信息学报, 2019, 41(8): 1787-1792. doi: 10.11999/JEIT180982 shu
Citation:  Suzhen CAO, Xiaoli LANG, Xiangzhen LIU, Yulei ZHANG, Caifen WANG. Improvement of a Provably Secure Mutual and Anonymous Heterogeneous Signcryption Scheme Between PKI and IBC[J]. Journal of Electronics and Information Technology, 2019, 41(8): 1787-1792. doi: 10.11999/JEIT180982 shu

一种可证安全的PKI和IBC双向匿名异构签密方案的改进

    作者简介: 曹素珍: 女,1976年生,副教授,研究方向为公钥密码学和软件安全;
    郎晓丽: 女,1993年生,硕士生,研究方向为密码学与信息安全;
    刘祥震: 男,1991年生,硕士生,研究方向为密码学与信息安全;
    张玉磊: 男,1979年生,博士,副教授,研究方向为密码学和信息安全;
    王彩芬: 女,1963年生,博士,教授,研究方向为密码学和信息安全
    通讯作者: 张玉磊,zhangyl@nwnu.edu.cn
  • 基金项目: 国家自然科学基金(61163038, 61262056, 61262057), 甘肃省高等学校科研项目(2017A-003, 2018A-207)

摘要: 异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。

English

    1. [1]

      ZHENG Yuliang. Digital Signcryption or how to achieve cost(signature & encryption) << cost(signature) + cost(encryption)[C]. The 17th Annual International Cryptology Conference, Santa Barbara, California, USA, 1997: 165–179.

    2. [2]

      VIVEK S S, SELVI S S D, KOWSALYA S S, et al. PKI based Signcryption without pairing: An efficient scheme with tight security reduction[J]. Journal of Wireless Mobile Networks, 2012, 3(4): 72–84.

    3. [3]

      李发根, 胡予濮, 李刚. 一个高效的基于身份的签密方案[J]. 计算机学报, 2006, 29(9): 1641–1647. doi: 10.3321/j.issn:0254-4164.2006.09.019
      LI Fagen, HU Yupu, and LI Geng. An efficient identity-based Signcryption scheme[J]. Chinese Journal of Computers, 2006, 29(9): 1641–1647. doi: 10.3321/j.issn:0254-4164.2006.09.019

    4. [4]

      张宇, 杜瑞颖, 陈晶, 等. 对一个基于身份签密方案的分析与改进[J]. 通信学报, 2015, 36(11): 174–179. doi: 10.11959/j.issn.1000-436x.2015271
      ZHANG Yu, DU Ruiying, CHEN Jing, et al. Analysis and improvement of an identity-based Signcryption[J]. Journal on Communications, 2015, 36(11): 174–179. doi: 10.11959/j.issn.1000-436x.2015271

    5. [5]

      PANG Liaojun, GAO Lu, LI Huixian, et al. Anonymous multi-receiver ID-based Signcryption scheme[J]. IET Information Security, 2015, 9(3): 194–201. doi: 10.1049/iet-ifs.2014.0360

    6. [6]

      NAYAK B. A secure ID-based signcryption scheme based on elliptic curve cryptography[J]. International Journal of Computational Intelligence Studies, 2017, 6(2/3): 150–156. doi: 10.1504/IJCISTUDIES.2017.089050

    7. [7]

      杜庆灵. 基于身份的动态群通信签密方案[J]. 信息网络安全, 2017(9): 42–44. doi: 10.3969/j.issn.1671-1122.2017.09.010
      DU Qingling. Identity-based dynamic group communication signcryption scheme[J]. Netinfo Security, 2017(9): 42–44. doi: 10.3969/j.issn.1671-1122.2017.09.010

    8. [8]

      SUN Yinxia and LI Hui. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. Science China Information Sciences, 2010, 53(3): 557–566. doi: 10.1007/s11432-010-0061-5

    9. [9]

      HUANG Qiong, WONG D S, and YANG Guomin. Heterogeneous Signcryption with key privacy[J]. The Computer Journal, 2011, 54(4): 525–536. doi: 10.1093/comjnl/bxq095

    10. [10]

      LI Fagen, ZHANG Hui, and TAKAGI T. Efficient Signcryption for heterogeneous systems[J]. IEEE Systems Journal, 2013, 7(3): 420–429. doi: 10.1109/JSYST.2012.2221897

    11. [11]

      BENJAMIN K B, ANTHONY P, DZISOOP M D, et al. Heterogeneous identity-based to Certificateless online/offline Signcryption[J]. IJISET- International Journal of Innovative Science, Engineering & Technology, 2015.

    12. [12]

      刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案[J]. 电子与信息学报, 2016, 38(11): 2948–2953. doi: 10.11999/JEIT160056
      LIU Jingwei, ZHANG Lihuan, and SUN Rong. Mutual Signcryption schemes under heterogeneous systems[J]. Journal of Electronics &Information Technology, 2016, 38(11): 2948–2953. doi: 10.11999/JEIT160056

    13. [13]

      张玉磊, 王欢, 刘文静, 等. 异构双向签密方案的安全性分析和改进[J]. 电子与信息学报, 2017, 39(12): 3045–3050. doi: 10.11999/JEIT170203
      ZHANG Yulei, WANG Huan, LIU Wenjing, et al. Security analysis and improvement of mutual Signcryption Schemes under heterogeneous systems[J]. Journal of Electronics &Information Technology, 2017, 39(12): 3045–3050. doi: 10.11999/JEIT170203

    14. [14]

      李臣意, 张玉磊, 张永洁, 等. 高效的TPKC→IDPKC的异构签密方案[J]. 计算机工程与应用, 2018, 54(2): 125–130. doi: 10.3778/j.issn.1002-8331.1606-0281
      LI Chenyi, ZHANG Yulei, ZHANG Yongjie, et al. Efficient TPKC→IDPKC heterogeneous Signcryption scheme[J]. Computer Engineering and Applications, 2018, 54(2): 125–130. doi: 10.3778/j.issn.1002-8331.1606-0281

    15. [15]

      牛淑芬, 牛灵, 王彩芬, 等. 一种可证安全的异构聚合签密方案[J]. 电子与信息学报, 2017, 39(5): 1213–1218. doi: 10.11999/JEIT160829
      NIU Shufen, NIU Ling, WANG Caifen, et al. A provable aggregate Signcryption for heterogeneous systems[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1213–1218. doi: 10.11999/JEIT160829

    16. [16]

      王彩芬, 刘超, 李亚红, 等. 基于PKI和IBC的双向匿名异构签密方案[J]. 通信学报, 2017, 38(10): 10–17. doi: 10.11959/j.issn.1000-436x.2017194
      WANG Caifen, LIU Chao, LI Yahong, et al. Two-way and anonymous heterogeneous Signcryption scheme between PKI and IBC[J]. Journal on Communications, 2017, 38(10): 10–17. doi: 10.11959/j.issn.1000-436x.2017194

    1. [1]

      席博, 洪涛, 张更新. 卫星物联网场景下基于节点选择的协作波束成形技术研究. 电子与信息学报, 2020, 42(0): 1-9.

  • 图 1  PKI→IBC签密时间

    图 2  PKI→IBC解签密时间

    图 3  IBC→PKI签密时间

    图 4  IBC→PKI解签密时间

    表 1  PKI→IBC异构签密性能比较

    方案通信方向签密解签密总运算量机密性不可伪造性
    文献[14]PKI→IBC1E3P1E+3P
    文献[15]PKI→IBC1E3P1E+3P
    文献[16]PKI→IBC1E+1P3P1E+4P××
    文献[16]IBC→PKI1E+1P1E+3P2E+4P×
    本文方案PKI→IBC1E+1P1P1E+2P
    本文方案IBC→PKI02P2P
    下载: 导出CSV
  • 加载中
图(4)表(1)
计量
  • PDF下载量:  43
  • 文章访问数:  672
  • HTML全文浏览量:  458
文章相关
  • 通讯作者:  张玉磊, zhangyl@nwnu.edu.cn
  • 收稿日期:  2018-10-19
  • 录用日期:  2019-03-12
  • 网络出版日期:  2019-04-13
  • 刊出日期:  2019-08-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章