信息网络安全 ›› 2018, Vol. 18 ›› Issue (4): 72-78.doi: 10.3969/j.issn.1671-1122.2018.04.010
收稿日期:
2017-10-15
出版日期:
2018-04-15
发布日期:
2020-05-11
作者简介:
作者简介:夏逸珉(1992—),男,辽宁,硕士研究生,主要研究方向为信息安全、现代密码学及其算法分析;许春根(1969—),男,安徽,教授,博士,主要研究方向为信息安全与编码、密码技术应用研究;窦本年(1976—),男,安徽,副教授,博士,主要研究方向为计算机应用技术、多用户环境下数字签名的构造。
基金资助:
Yimin XIA(), Chungen XU, Bennian DOU
Received:
2017-10-15
Online:
2018-04-15
Published:
2020-05-11
摘要:
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的选择明文不可区分(ANON-IND-sID-CPA)安全级别。同时新方案是匿名的,敌手不仅无法通过密文获得任何有关明文的信息,也无法通过密文获得任何有关接收者身份的信息。最后,文章详细叙述了新方案的正确性证明、安全性证明,并与几个同类型的基于身份的加密方案进行了比较,表明新方案在匿名性质与加解密效率上具有一定的优势。
中图分类号:
夏逸珉, 许春根, 窦本年. 一种标准模型下基于身份的匿名加密方案[J]. 信息网络安全, 2018, 18(4): 72-78.
Yimin XIA, Chungen XU, Bennian DOU. An Anonymous Identity-based Encryption Scheme in the Standard Model[J]. Netinfo Security, 2018, 18(4): 72-78.
[1] | SHAMIR A,BLAKLEY G,CHAUM D.Identity-based Cryptosystem and Signature Schemes[J]. Lecture Notes in Computer Science, 1984, 21(2):47-53. |
[2] | BONEH D, FRANKLIN M.Identity-based Encryption from the Weil Pairing[J]. ACM. Society for Industrial and Applied Mathematics , 2003 , 32(3) :213-229. |
[3] | BONEH D, BOYEN X.Efficient Selective-ID Secure Identity Based Encryption without Random Oracles[C] //AMS.International Conference on the Theory and Applications of Cryptographic Techniques, May 11-15,2004, Copenhagen, Denmark. Berlin: Springer-Verlag, 2004:223-238. |
[4] | CANETTI R, HALEVI S, KATZ J.A Forward-secure Public-key Encryption Scheme[J]. Journal of Cryptology, 2007, 20(3):265-294. |
[5] | WATERS B,CRAMER R.Efficient Identity-based Encryption Without Random Oracles[C]// ACM.EUROCRYPT'05 Proceedings of the 24th annual international conference on Theory and Applications of Cryptographic Techniques, May 22-26, 2005, Aarhus, Denmark. Berlin: Springer-Verlag, 2005:114-127. |
[6] | GENTRY C.Practical Identity-based Encryption without Random Oracles[C]//Springer. EUROCRYPT'06 Proceedings of the 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, May 28-June 1, 2006, St.Pertersbury,Russia. Berlin: Springer-Verlag, 2006:445-464. |
[7] | LI Shundong,YANG Kunwei,GONG Linming,et al.A Publicly Verifiable Anonymous IBE Scheme in the Standard Model[J]. Acta Electronica Sinica, 2016,44(3):673-678. |
李顺东, 杨坤伟, 巩林明.标准模型下可公开验证的匿名IBE方案[J]. 电子学报, 2016,44(3):673-678. | |
[8] | JI Haiping, XU Lei, YU Xiaoling, et al.Research on Hierarchical Identity-based Encryption Management System in Cloud Computing[J]. Netinfo Security,2016(5):30-36. |
计海萍,徐磊,蔚晓玲,等. 云计算环境下基于身份的分层加密管理系统研究[J]. 信息网络安全,2016(5):30-36. | |
[9] | XU Guoyu, CHEN Xingyuan, DU Xuehui.An Authentication Scheme Using Hierarchical Identity Based Signature in Large-scale Delay Tolerant Networks[J]. Journal of Electronics & Information Technology, 2013, 35(11):2615-2622. |
徐国愚, 陈性元, 杜学绘. 大规模延迟容忍网络中基于分级身份签名的认证方案研究[J].电子与信息学报,2013, 35(11):2615-2622. | |
[10] | CHEN Yameng, CHENG Xiangguo, WANG Shuo, et al.Research on Certificateless Group Signature Scheme Based on Bilinear Pairings[J]. Netinfo Security,2017(3):53-58. |
陈亚萌, 程相国, 王硕, 等. 基于双线性对的无证书群签名方案研究[J]. 信息网络安全,2017(3):53-58. | |
[11] | KATZ J, YEHUDA L.Introduction to Modern Cryptography[M]. Florida: CRC-Press Inc, 2015. |
[12] | LIU Jingang, DONG Junwu.Research on Identity-based Encryptions from Large Integer Factorization[J]. Netinfo Security, 2015(10):32-39. |
刘锦刚,董军武. 基于大整数分解的身份加密体制研究[J]. 信息网络安全,2015(10):32-39. | |
[13] | BOYEN X,WATERS B.Anonymous hierarchical identity-basedencryption without random oracles[C]//Springer. International Conference on Advances in Cryptology, August 20-24, 2006, Santa Barbara, California. Berlin: Springer-Verlag, 2006:290-307. |
[14] | ABDALLA M, BELLARE M, CATALANO D, et al.Searchable Encryption Revisited: Consistency Properties, Relation to Anonymous IBE, and Extensions[J]. Journal of Cryptology, 2008, 21(3):350-391. |
[15] | XU Lei, XU Chungen, YU Xiaoling.Secure and Efficient Data Retrieval Scheme Using Searchable Encryption in Cloud[J]. Journal of Cryptologic Research, 2016, 3(4): 330-339. |
徐磊,许春根,蔚晓玲. 云存储上高效安全的数据检索方案[J].密码学报,2016,3(4):330-339. | |
[16] | LIN Muqing.Research on Key Technologies of Distribution and Search for Encrypted Data[D].Shenyang:Northeastern University,2015. |
林慕清. 密文数据的分发与搜索关键技术[D].沈阳:东北大学, 2015. | |
[17] | XU Lei, XU Chungen, DOU Bennian.Identity-based Encryption from the Asymmetric Bilinear Pairings[J]. Communications Technology, 2014, 47(8):941-945. |
徐磊, 许春根, 窦本年. 非对称双线性对下的基于身份的加密方案[J]. 通信技术, 2014, 47(8):941-945. | |
[18] | YANG Kunwei, LI Shundong.Anonymous Identity-based Encryption without Random Oracles[J]. Computer Science, 2015,42(6):171-174. |
杨坤伟, 李顺东. 一个标准模型下的匿名的IBE方案[J]. 计算机科学, 2015,42(6):171-174. |
[1] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
[2] | 周权, 许舒美, 杨宁滨. 一种基于ABGS的智能电网隐私保护方案[J]. 信息网络安全, 2019, 19(7): 25-30. |
[3] | 闫玺玺, 张棋超, 汤永利, 黄勤龙. 支持叛逆者追踪的密文策略属性基加密方案[J]. 信息网络安全, 2019, 19(5): 47-53. |
[4] | 周志彬, 张少波, 罗恩韬, 李超良. 一种无可信第三方的批量RFID所有权转移协议[J]. 信息网络安全, 2018, 18(6): 18-27. |
[5] | 屈娟, 李艳平, 李丽. 普适计算中匿名跨域认证协议的分析与改进[J]. 信息网络安全, 2018, 18(1): 73-79. |
[6] | 王皓, 宋祥福, 柯俊明, 徐秋亮. 数字货币中的区块链及其隐私保护机制[J]. 信息网络安全, 2017, 17(7): 32-39. |
[7] | 陈亚萌, 程相国, 王硕, 高明. 基于双线性对的无证书群签名方案研究[J]. 信息网络安全, 2017, 17(3): 53-58. |
[8] | 张键红, 董巧翠. 混合机制下匿名广播加密方案的研究与实现[J]. 信息网络安全, 2015, 15(8): 8-13. |
[9] | 刘锦刚, 董军武. 基于大整数分解的身份加密体制研究[J]. 信息网络安全, 2015, 15(10): 32-39. |
[10] | 张键红, 甄伟娜. 一种基于身份的代理签名方案的安全性分析及改进[J]. 信息网络安全, 2014, 14(8): 17-20. |
[11] | 朱正阳;刘镪;唐春明;张永强. 基于LWE同态加密的电子投票方案[J]. , 2013, 13(5): 0-0. |
[12] | 张晓敏. 一种新的基于身份的盲签名方案[J]. , 2012, 12(2): 0-0. |
阅读次数 | ||||||||||||||||||||||||||||||||||||||||||||||||||
全文 232
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||
摘要 588
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||