×

无配对的强安全无证书公钥加密。 (英语) Zbl 1282.94067号

Bao,Feng(编辑)等人,《密码学与网络安全》。第六届国际会议,CANS 2007,新加坡,2007年12月8-10日。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-76968-2/pbk)。计算机科学课堂讲稿4856194-208(2007)。
摘要:无证书公钥密码(CLPKC)具有基于ID的公钥密码的优点,并且不存在密钥托管问题。2005年,J.贝克等人【ISC 2005,Lect.Notes Comput.Sci.3650,134–148(2005;Zbl 1127.94358号)]提出了第一个不依赖于配对的无证书加密(CLPKE)方案。尽管它提供了高效率,但他们方案的一个缺点是,安全证明只适用于较弱的安全模型,在该模型中,I型对手不允许替换与挑战身份相关的公钥。在本文中,我们消除了这一限制,构造了一个不需要配对的强安全CLPKE方案。我们证明了在计算差分-赫尔曼问题难以解决的情况下,该方案在随机预言模型中可以抵抗自适应选择密码攻击。
关于整个系列,请参见[Zbl 1152.94304号]。

理学硕士:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Al-Riyami,S.S。;Paterson,K。;Laih,C.-S.,无证书公钥密码术,密码学进展-ASIACRYPT 2003,452-473(2003),海德堡:施普林格,海德伯格·Zbl 1205.94072号
[2] Al-Riyami,S.S。;Paterson,K。;Vaudenay,S.,CL-PKE的CBE:通用构造和有效方案,公钥密码学-PKC 2005,398-415(2005),海德堡:施普林格·Zbl 1081.94514号
[3] 贝克,J。;萨法维·奈尼,R。;苏西洛,W。;周,J。;洛佩兹,J。;Deng,R.H。;Bao,F.,无配对无证书公钥加密,信息安全,134-148(2005),海德堡:施普林格·Zbl 1127.94358号
[4] Bentahar,K.,Farshim,P.,Malone-Lee,J.,Smart,N.P.:基于身份和无证书KEM的通用构造(2005),可从http://eprint.iacr.org/2005/058 ·Zbl 1143.94340号
[5] Boneh,D。;富兰克林,M。;Kilian,J.,《来自Weil Pairing的基于身份的加密》,《密码学进展-密码2001》,213-229(2001),海德堡:斯普林格,海德伯格·Zbl 1002.94023号 ·doi:10.1007/3-540-44647-8_13
[6] Cheng,Z.,Comley,R.:高效无证书公钥加密。Cryptology ePrint Archive,报告2005/012(2005),http://eprint.iacr.org/2005/012 ·Zbl 1151.94493号
[7] Dent,A.W.:无证书加密方案和安全模型调查(2006),可从http://eprint.iacr.org/2006/211
[8] 藤崎,E。;冈本,T。;Wiener,M.J.,《非对称和对称加密方案的安全集成》,密码学进展-密码学’99,537-554(1999),海德堡:斯普林格·Zbl 0942.94019号
[9] 藤崎,E。;冈本,T。;Imai,H。;Zheng,Y.,《如何以最小成本增强公钥加密的安全性》,《公钥密码术》,53-68(1999),海德堡:斯普林格出版社·Zbl 0964.94020号 ·doi:10.1007/3-540-49162-7_5
[10] 加林多,D。;莫里洛,P。;拉沃斯,C。;Atzeni,A.S。;Lioy,A.,Breaking Yum and Lee Generic Constructions of Certificate and Certificate-Based Encryption Schemes,Public Key Infrastructure,81-91(2006),海德堡:斯普林格·doi:10.1007/11774716_7
[11] 利伯特,B。;基斯夸特,J.-J。;Yung,M。;Dodis,Y。;Kiayias,A。;Malkin,T.G.,《从基于身份的加密构建无证书密码系统》,公钥密码学-PKC 2006,474-490(2006),海德堡:斯普林格,海德伯格·Zbl 1151.94540号 ·doi:10.1007/11745853_31
[12] Liu,J.K。;金,M.H。;Susilo,W.,《标准模型中的自生成证书公钥加密和无证书签名/加密方案》,Proc。ACM信息、计算机和通信安全研讨会(2007年),纽约:ACM出版社,纽约
[13] Pointcheval博士。;Stern,J.,《数字签名和盲签名的安全性论证》,J.Cryptology,13,3,361-396(2000)·Zbl 1025.94015号 ·doi:10.1007/s001450010003
[14] Huang,Q.,Wong,D.S.:标准模型中的通用无证书加密(2007),可从http://eprint.iacr.org/2007/095
[15] 沙米尔。;布拉克利,G.R。;Chaum,D.,《基于身份的密码系统和签名方案》,《密码学进展》,47-53(1985),海德堡:斯普林格·Zbl 1359.94626号 ·doi:10.1007/3-540-39568-7_5
[16] Shi,Y.,Li,J.:可证明高效无证书公钥加密(2005),网址:http://eprint.iacr.org/2005/287/
[17] 百胜,D。;Lee,P.等人。;拉加纳,A。;加夫里洛娃,M。;库马尔,V。;Mun,Y。;Tan,C.J.K。;Gervasi,O.,无证书加密的一般构造,计算科学及其应用-ICCSA 2004,802-811(2004),海德堡:施普林格,海德堡·Zbl 1108.68472号
[18] Zhang,Z.,Feng,D.:《论无证书公钥加密的安全性》(2005),可从http://eprint.iacr.org/2005/426
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。