高级搜索

无证书体制下的多接收者签密密钥封装机制

孙银霞 李晖 李小青

引用本文: 孙银霞, 李晖, 李小青. 无证书体制下的多接收者签密密钥封装机制[J]. 电子与信息学报, 2010, 32(9): 2249-2252. doi: 10.3724/SP.J.1146.2009.01260 shu
Citation:  Sun Yin-Xia, Li Hui, Li Xiao-Qing. Certificateless Signcryption KEM to Multiple Recipients[J]. Journal of Electronics and Information Technology, 2010, 32(9): 2249-2252. doi: 10.3724/SP.J.1146.2009.01260 shu

无证书体制下的多接收者签密密钥封装机制

    通讯作者: 孙银霞
摘要: 无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般性构造(对每个接收者分别运行CLSC-KEM)高效很多,其密钥封装仅需计算1个双线性对,且对应的数据封装仅需运行1次对称加密,而一般性构造需计算n个双线性对和n次数据封装(设n个接收者)。在随机预言模型下,基于Gap双线性Diffie-Hellman问题,该文的方案是可证明安全的。

English

    1. [1]

      Al-Riyami S S and Paterson K G. Certificateless public key cryptography[C]. ASIACRYPT 2003, Berlin: Springer-Verlag, 2003, LNCS 2894: 452-473.[2]Shamir A. Identity-based cryptosystems and signature schemes[C]. CRYPTO 1984, Berlin: Springer-Verlag, 1984, LNCS 196: 47-53.[3]Boneh D and Franklin M. Identity-based encryption from the Weil pairing[C]. CRYPTO 2001, Berlin: Springer-Verlag, 2001, LNCS 2139: 213-229.[4]Zheng Y. Digital signcryption or how to achieve cost (Signature encryption) cost(Signature) + cost (Encryption) [C]. CRYPTO 1997, Berlin: Springer-Verlag, 1997, LNCS 1294: 165-179.[5]An JH, Dodis Y, and Rabin T. On the security of joint signature and encryption[C]. EUROCRYPT 2002, Berlin: Springer-Verlag, 2002, LNCS 2332: 83-107.[6]Boyen X. Multipurpose identity-based signcryption: a swiss army knife for identity-based cryptography[C]. Cryptology -CRYPTO 2003, Berlin: Springer-Verlag, 2003, LNCS 2729: 383-399.[7]Barreto PSLM, Libert B, McCullagh N, and Quisquater J J. Efficient and provably-secure identity-based signatures and signcryption from bilinear maps[C]. Asiacrypt 2005, Berlin: Springer-Verlag, 2005, LNCS 3788: 515-532.[8]李发根,胡予濮,李刚. 一个高效的基于身份的签密方案[J].计算机学报,2006, 29(9): 1641-1647.Li Fa-gen, HuYu-pu, and Li Gang. An efficient identity-based signcryption scheme. Chinese Journal of Computers, 2006, 29(9): 1641-1647.[9]Barbosa M and Farshim P. Certificateless signcryption[C]. ACM Symposium on Information, Computer and Communications Security-ASIACCS 2008, Tokyo, Japan, 2008: 369-372.Wu Chen-huang and Chen Zhi-xiong. A new efficient certificateless signcryption scheme[C]. International Symposium on Information Science and Engieering, Shanghai, China,IEEE Computer Society, 2008: 661-664.[10]Dent A W. Hybrid signcryption schemes with outsider security[C]. ISC 2005, Berlin: Springer-Verlag, 2005, LNCS 3650: 203-217.[11]Dent A W. Hybrid signcryption schemes with insider security[C]. ACISP 2005, Berlin: Springer-Verlag, 2005, LNCS 3574: 253-266.[12]Bjrstad T E and Dent A W. Building better signcryption schemes with tag-kEMs[C]. PKC 2006, Berlin: Springer- Verlag, 2006, LNCS 3958: 491-507.[13]Tan C H. Insider-secure signcryption KEM/tag-KEM schemes without random oracles[C]. The Third International Conference on Availability, Reliability and Security-ARES 2008, Barcelona, Spain, 2008: 1275-1281.[14]Li Fa-gen, Shirase M, and Takagi T. Efficient signcryption key encapsulation without random oracles[C]. Information Security and Cryptology 2009, Berlin: Springer-Verlag, 2009, LNCS 5487: 47-59.[15]Li Fa-gen, Shirase M, and Takagi T. Certificateless hybrid signcryption[C]. ISPEC 2009, Berlin: Springer-Verlag, 2009, LNCS 5451: 112-123.[16]Selvi SSD, Vivek S S, and PanduRangan C. Breaking and re-building a certificateless hybrid signcryption scheme. Cryptology ePrint Archive, Report 2009/462, 2009.[17]Cash D, Kiltz E, and Shoup V. The twin Diffie-Hellman problem and applications[J].Journal of Cryptology.2009, 22(4):470-504

    1. [1]

      胡学先, 魏江宏, 叶茂. 对一个强安全的认证密钥交换协议的分析. 电子与信息学报, 2013, 35(9): 2278-2282.

    2. [2]

      刘文琦, 顾宏, 杨建华. 基于身份的同时生效签密体制研究. 电子与信息学报, 2011, 33(7): 1582-1588.

    3. [3]

      夏松, 权建校, 韩文报. 不同PKG环境下可证安全的基于身份AKA协议. 电子与信息学报, 2010, 32(10): 2393-2399.

    4. [4]

      张玉磊, 文龙, 王浩浩, 张永洁, 王彩芬. 多用户环境下无证书认证可搜索加密方案. 电子与信息学报, 2020, 42(0): 1-8.

    5. [5]

      凡如亚, 金晨辉, 崔霆. Lai-Massey结构平均差分概率和平均线性链概率的上界估计. 电子与信息学报, 2018, 40(12): 2986-2991.

    6. [6]

      谷利泽, 孙艳宾, 卿斯汉, 郑世慧, 杨义先. 新的基于Shim签名的可验证加密签名方案. 电子与信息学报, 2011, 33(6): 1271-1276.

    7. [7]

      王大星, 滕济凯. 车载网中可证安全的无证书聚合签名算法. 电子与信息学报, 2018, 40(1): 11-17.

    8. [8]

      付立仕, 金晨辉. 基于仿射非正型变换的Lai-Massey模型的密码学缺陷. 电子与信息学报, 2013, 35(10): 2536-2540.

    9. [9]

      冀会芳, 韩文报, 刘连东. 标准模型下多个PKG的基于身份广义签密. 电子与信息学报, 2011, 33(5): 1204-1210.

    10. [10]

      张国印, 付小晶, 马春光. 一个动态门限的基于属性签密方案. 电子与信息学报, 2012, 34(11): 2680-2686.

    11. [11]

      张玉磊, 李臣意, 王彩芬, 张永洁. 无证书聚合签名方案的安全性分析和改进. 电子与信息学报, 2015, 37(8): 1994-1999.

    12. [12]

      孙瑾, 胡予濮. 双系统密码技术下的身份型广播加密方案. 电子与信息学报, 2011, 33(5): 1266-1270.

    13. [13]

      眭晗, 吴文玲. 后量子对称密码的研究现状与发展趋势. 电子与信息学报, 2020, 42(2): 287-294.

    14. [14]

      贾艳艳, 胡予濮, 杨文峰, 高军涛. 2轮Trivium的多线性密码分析. 电子与信息学报, 2011, 33(1): 223-227.

    15. [15]

      郭瑞, 金晨辉. 强安全可调加密方案的两个密码特性. 电子与信息学报, 2011, 33(7): 1761-1764.

    16. [16]

      毛可飞, 陈杰, 刘建伟. 层次身份基认证密钥协商方案的安全性分析和改进. 电子与信息学报, 2016, 38(10): 2619-2626.

    17. [17]

      黄桂芳, 胡磊. 诚实发送者承诺与诚实接收者承诺. 电子与信息学报, 2011, 33(4): 849-853.

    18. [18]

      熊晓雯, 魏爱国, 张智军. 构造具有良好密码学性质的旋转对称布尔函数. 电子与信息学报, 2012, 34(10): 2358-2362.

    19. [19]

      王晨旭, 李景虎, 喻明艳, 王进祥. 基于FPGA平台的Piccolo功耗分析安全性评估. 电子与信息学报, 2014, 36(1): 101-107.

    20. [20]

      葛爱军, 陈少真. 具有强安全性的不含双线性对的无证书签名方案. 电子与信息学报, 2010, 32(7): 1765-1768.

  • 加载中
计量
  • PDF下载量:  777
  • 文章访问数:  2936
  • HTML全文浏览量:  11
文章相关
  • 通讯作者:  孙银霞
  • 收稿日期:  2009-09-25
  • 录用日期:  2010-03-16
  • 刊出日期:  2010-09-19
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章