淘豆网
下载此文档放大查看缩小查看   1/19
0/100
您的浏览器不支持进度条
更多>>该用户其他文档
下载所得到的文件列表
两种签密方案的密码学分析与改进.doc
文档介绍:
两种签密方案的密码学分析与改进.doc两种签密方案的密码学分析与改进收稿日期:2011-02-25;修回日期:2011-04-18。作者简介:范函(1963-),男,河南许昌人,工程师,硕士研究生,主要研究方向:密码学、数字签名;张少武(1964-),男,河南洛阳人,教授,主要研究方向:密码学、信息安全。文章编号:1001-9081(2011)08-02196-05doi:10.3724/SP.J.1087.2011.02196 (1.许昌许继昌南通信设备有限公司质控部,河南许昌461000;2.信息工程大学电子技术学院,郑州450004) (han_21st@) 摘要:对一种无证书签密方案和一种基于离散对数难题(DLP)的自认证代理签密方案进行了分析。发现在无证书签密方案中,除了Selvi等人(SELVISSD,VIVEKSS,RANGANCP.Securityweaknessesintwocertificatelesssigncryptionschemes.http://eprint./2010/092.pdf)提出的一种类型Ⅰ的攻击外,还存在着伪造攻击,该伪造攻击能够成功地伪造签密并使之通过签密验证,并且不具有公开可验证性。在基于DLP的自认证代理签密方案中,由于“孤悬因子”的存在,一个不诚实的接收者能够以任意发送者的身份伪造对消息的签密并通过验证。给出了攻击方法,并针对两种方案的缺陷,提出了改进方案。通过安全性分析,证明了改进方案是安全的,能有效克服原方案的缺陷。关键词:签密;无证书;代理签密;双线性映射;离散对数问题;孤悬因子中图分类号:TP309.7文献标志码:A Cryptanalysisandimprovementoftwosigncryptionschemes FANHan1,2,ZHANGShao-wu2 (1.QualityControlDepartment,panyLimited,XuchangHenan461000,China; 2.InstituteofElectronicTechnology,InformationEngineeringUniversity,ZhengzhouHenan450004,China) Abstract:Acertificatelesssigncryptionschemeandaself-certifiedproxysigncryptionschemebasedonDiscreteLogarithmProblem(DLP)wereanalyzed.Itwaspointedoutthat,inthiscertificatelesssigncryptionscheme,besidesthetypeⅠattackproposedbySelvietal.(SELVISSD,VIVEKSS,RANGANCP.Securityweaknessesintwocertificatelesssigncryptionschemes.http://eprint./2010/092.pdf),easigncryptionpassingtheverificationprocedureanddidnothavepublicverifiability.Intheself-certifiedproxysigncryptionschemebasedonDiscreteLogarithmProblem(DLP),becauseoftheexistenceofsuspending-factor,easigncryptionpassingtheverificationprocedure.Theattackmethodsandtheimprovementmethodswerepresented.Theexperimentalresultsprovethattheproposedschemeissecureandeffective,estheflawintheoriginalschemes. Keywords:signcryption;certificateless;proxysigncryption;bilinearmapping;DiscreteLogarithmProblem(DLP);suspending-factor 0引言保密和认证是密码学中两个重要的安全目标,在许多密码应用中,需同时达到这两个安全目标。传统方法是利用带加密的数字签名,即对消息先签名后加密。但这种方法需要消耗特别大的计算量和通信带宽。为此,1997年Zheng[1]提出了称为签密(Signcryption)的密码原语,在一个逻辑步骤内同时完成数字签名和公钥加密,在计算量和通信代价上都要低于传统的“先签名后加密”。 Xie等人[2]提出了 内容来自淘豆网www.taodocs.com转载请标明出处.