辫群上的可转换认证加密方案
基于辫群的指定验证者的签名方案

摘
要: 辫群是一种非 交换的无 限群 , 该群 中有许 多困难 问题是 不可解 的, 字问题 、 如 共轭 问题和根 问题等 , 用 利
这 些困难 问题 可以去设计 一些密码 协议 。介绍 了辫群 的基本概 念和辫 群 中的 困难 问题 , 此基础 之上 , 用辫群 中 在 利 左右子群的元素 可交换性 , 出了一个基 于辫群上 的共轭查找 问题和 P次根 问题 的指定验证 者的签名 方案 , 提 通过分析
ds nc porpi p mivs uh a h od pol ei r t ahc r t e,sc stew r rbe cn gc rb m ad ro polm h ei ae eie g y g i i m, oj aypol n ot rbe .T eds ntdvri u e g fr s ntr shmew s r oe s gt o polm adcnuaysac rbe ebadgop A a s O Sh tt i a e c e a o sdui er t rbe n ojgc rhpolm i t ri ru . n l i S W a i g u pp n h o e nh y sH t
ZH UO — e g , W EIS iri Ze p n h— n a ( . colfMahm t l c ne 1 Sho te ai i c,Hu i i ol nut ecesClg ,HuieA h i 3 0 0 C i o aSe ab a d syTahr ol e eC I r e abi n u 2 50 , hn a; 2 Sho o p t ce ea dTcn u,Hu i i ol nut ecesClg,H abi n u 2 50 , hn) . col C m ue Si n eh i e f o r c n q ab a d syTahr o ee u ieA h i 30 0 C ia eC I r l
基于身份的公开可验证的认证加密方案

基于身份的公开可验证的认证加密方案郭 圣1,曹珍富2,陆荣幸2(1. 上海交通大学信息安全学院,上海 200030;2. 上海交通大学计算机科学与工程系,上海 200030)摘 要:利用椭圆曲线上的双线性映射的特性,提出了一个新的基于身份体制的安全有效的认证加密方案。
该方案与其它方案相比最显著的优点在于在基于身份的密码体制上实现了认证部分与消息恢复的分离,该体制在拥有基于身份密码体制的独特优点的同时,又达到任何第3方都可以认证密文,但同时又只有指定的接收者才有能力去恢复出明文的效果。
此外,该方案具有很高的安全性和效率。
关键词:基于身份;认证加密;公开可验证;双线性映射ID-based Authenticated Encryption Scheme with Public VerifiabilityGUO Sheng 1, CAO Zhenfu 2, LU Rongxing 2(1. School of Information Security, Shanghai Jiaotong University, Shanghai 200030;2. Department of Computer Science and Engineering, Shanghai Jiaotong University, Shanghai 200030)【Abstract 】A new efficient ID-based authenticated encryption scheme is proposed, in which some characteristics of bilinear map are used. As the authentication and recovery are separated in this scheme, anyone can identify the source of the ciphertext, but only the receiver can recover the plaintext. What’s more, the proposed scheme is also very efficient regarding to the computation costs and the communication overheads. 【Key words 】ID-based; Authenticated encryption; Public verifiability; Bilinear map计 算 机 工 程Computer Engineering 第32卷 第18期Vol.32 № 18 2006年9月September 2006·安全技术·文章编号:1000—3428(2006)18—0125—02文献标识码:A中图分类号:TP393.081 概述随着计算机与通信技术的发展,可认证的加密方案作为一个的新的密码学原语,越来越成为一个重要的研究课题。
辫子群混合加密下的按需装配Agent系统

3 混合加密应用于按需装配Agent系统 通过对目前现有的密码算法和国内外的密码学发展进行研究和分析,提出了基于辫子群和公钥密码RSA相混合的加密算法,并将其应用于按需装配Agent系统中。3.1 混合密码算法所用符号的意义 PKH:客户机的RSA加密公钥; SKH:客户机的RSA解密私钥; PKA:Agent运行机的RSA加密公钥; SKA:Agent运行机的RSA解密私钥; PK3:构件服务器的RSA加密公钥; SK3:构件服务器的RSA解密私钥; BPKH:客户机的辫子群加密公钥; BSKH:客户机的辫子群解密公钥; BPKA:Agent运行机的辫子群加密公钥; BSKA:Agent运行机的辫子群解密私钥; BPK3:构件服务器的辫子加密公钥; BSK3:构件服务器的辫子解密私钥; SHA-512:Hash函数的信息摘录。 i为标志符(当i=1时,加密顺序为先辫子加密后RSA加密;当i=0时,加密顺序为先RSA加密后辫子加密)。3.2 混合密码加密过程 (1)客户机、Agent运行机和构件服务器三方分别产生并公布各方的公钥。 (2)如果客户机有任务,先判断当前系统时间的秒钟,如果秒钟为偶数,设i=0;如果秒钟为奇数,设i=1。 (3)客户机根据i的值对BPKA、PKA和BPK3、PK3进行相应顺序的加密,同时将任务用SHA-512进行信息摘录,最后将用公钥加密的结果、SHA-512的摘录和i的值打包分别传给Agent运行机和构件服务器。 (4)Agent运行机和构件服务器同时收到客户机发来的任务,构件服务器等待Agent运行机的响应。Agent运行机首先判断i的值并根据i的值对加密任务用自已的私钥BSKA、SKA进行正确的顺序解密。然后将解密后的任务进行SHA-512摘录提取并与客户机发来的SHA-512的值进行对比,如果相同则执行任务,否则返回步骤(2)。 (5)Agent运行机在执行任务时,首先将i值进行取反,然后用取反的i值对客户机发来的任务用构件服务器的公钥BPK3、PK3进行相应顺序的加密, 同时将任务用SHA-512进行信息摘录,最后将用公钥加密的结果、SHA-512的摘录和i的值一起传给构件服务器来申请生成构件。 (6)当构件服务器收到Agent运行机的信息时,同样需要先判断i值并根据i值用自己的私钥BSK3、SK3对收到的信息(包括从客户机和Agent运行机传来的信息)进行顺序解密。之后,判断客户机和Agent运行机传来的信息的合法性(通过对比解密后直接得到的摘录和任务提取的SHA-512摘录),再对客户机和Agent传来的SHA-512值进行对比判断。如果有一个判断不符合要求,则返回步骤(2),否则进行下一步。 (7)构件服务器首先将从Agent运行机传来的i值取反,之后根据取反后的i值进行相应顺序的加密并用运行机的公钥BPKA、PKA对构件进行加密传输。Agent运行机对收到的构件进行解密并装载,执行任务后,将得到的结果传递给客户机。3.3 安全性分析
基于辫群的数字签名方案

求 解 目标 : 断是否有 ~ . 判 Y ●共轭搜 索 问题 ( ojgtr erhPol C P C n a a rbe S ) u oS c m, 伺 题实例 : 给定 ( Y ∈B ×B , ,) 已知 ~Y .
求 解 目标 : 到一个共 轭子 ∈B 找 使得 Y= x ~. aa ●广义共 轭搜索 问题 ( e eazdC n gtr erhPol G S ) G nrl e oj a ac rbe C P i u oS m,
-
Z
/ Байду номын сангаас
这 里 , 数 n称为辫 指数 ( ri dx , 整 ba i e ) 而把B 中的每个元 素称 为一个 n一带辫 子 ( 简称 为 n一辫子 ) dn 或 . 12 辫群 上 的密码学 难题 . ●共轭判 断 问题 ( ojg c ei o rbe C P C n ayD c i Polm, D ) u sn 问题实例 : 给定 ( Y ∈B ×B . , )
对 于辫 群 , 果 C P问题 能 够 被有 效 求 解 , MC P问题 和 MT P问题 均 可 以被 有 效 求解 . 如 S 则 S S 在文 献 [ ] ,o等人 也证 明 了 MT P问题 能够 被有 效求 解 , 3中 K S 当且仅 当 MC P问题 能 够被有 效求 解 . S
出 了一 种改进 .
为 了方便 后续 设计 , 们需 要对 下列 三个 基 于辫群 的密 码学 问题 做进 一步 讨论 . 我 定 义 1 匹配共 轭搜索 问题 ( thn ojgt sac rbe MC P : ma igcnu a erhpo l c e m, S ) 给定 x y ∈B XB 其 , ) X , B 中 ~ , 求某 个 Y ∈ 使得 Y~ 和 x xy同 时成立 . B, y~ '
基于辫群的指定验证者的数字签名方案

优点在于签名 时可隐藏丈件 内容 ,投标者签名前无需先加密 ,且只有招 标方才能恢复 出文件 内容并进行验
[ 键 词 ] 辫 群 ;指 定验 证 者 ;群 签名 方 案 关
[ 中图分类号 ]0 5 . [ 12 8 文献标志码]A [ 文章编号]10 3 0 (0 8 3— 0 9— 4 08— 8l 20 )0 04 0
最近几年 来 ,基 于辫群 的密码体 制不断被 提出 ,K .等人在 C Y T 20 o R P O 00中首先 引人辫 群构 造了
一
个 DfeH l a 的密 钥交换协议 和一 个公钥 加 密 系统… ,随后 伪随 机数 生成 器 _ 、数字 签名 方 i — em n型 i f l 2 』
0 引言
数字签 名是保证 电子商 务安全 的一种特殊 的安全 机制 ,是 对手写 签名的 电子模 拟 ,可看成是 证 明 签名者身 份和所签署 内容真 实性 的一 段信息.本 文给 出 的签名 方案可应 用于 电子 投标 中. 指定验证 者 的签名 方案 是 Jkb s a o和 I p y az 在 E re p 9 a o s n SK o m al zo i uor t 6中首先 提 出的 ,在一 个指 y 定验证者 的签 名方案 中 ,只有 指定验 证者才能对 签名进 行验证 .
维普资讯
・
5 0・
厦 门理 工 学 院 学 报
20 0 8拒
分别标 为 12 … , ,, n,则 最简 单 的辫 也就是 群 的生成元 是 指 只 出现一 次交 叉 的辫 ,即从 上 面点 i 出 发 的线 和从点 i +1出发 的线有 一次 交叉 ,且 前者从 后者 的下 面穿过 ,然后终 点 落在下 面 的点 i 处 , +1 后 者 的终点落 在第 i 点处 ,而 其他 点处 都是竖 直 向下 的平 行线 . 一个 n辫 群是 指 由生成元 o , , , r …
基于辫群的密码方案的设计与分析

研究内容与方法
本研究旨在深入探讨基于辫群的密码方案的设计 与分析,主要研究内容包括
2. 密码方案的设计:结合辫群的特点,设计具有 高安全性和高效性的密码方案,包括加密解密算 法、数字签名方案等。
1. 辫群的结构与性质:研究辫群的代数性质和几 何特征,深入了解辫群的构造和性质,为密码方 案的设计提供理论支持。
前景展望
随着云计算、物联网等技术 的快速发展,辫群密码方案 的应用前景越来越广阔。
在云计算领域,辫群密码方 案可以用于保护云端数据的 安全,保障云服务提供商和 用户的数据隐私和数据完整 性。
在物联网领域,由于物联网 设备通常具有资源受限的特 点,辫群密码方案可以在保 证安全性的同时降低计算和 通信开销,提高物联网设备 的性能和安全性。
等领域的应用。
需要加强辫群密码方案 的理论研究和实际应用 探索,培养更多的专业 人才,推动相关产业的
发展。
感谢您的观看
THANKS
选择合适的解密算 法
在选择解密算法时,需要考虑 算法的复杂性和计算效率。同 时,还需要考虑算法是否符合 基于辫群密码方案的需求。
增强密钥管理
密钥管理是确保基于辫群密码 方案安全性的重要方面。为了 提高安全性,可以采取更严格 的密钥管理措施,例如使用多 级密钥管理、密钥分发中心等 。
提高安全性
增加安全防护措施
设计一个密钥验证函数,以确保 所使用的密钥与加密过程中使用 的密钥相同。
基于辫群的解密算法通常包括以 下步骤
根据所选辫群,设计一个解密函 数,该函数将密文还原为明文。
设计一个初始化向量(IV),用 于增加解密过程的安全性。
安全性分析
对攻击者的能力进行分析,例如确定攻击者 能够进行多少次尝试攻击或破解密钥等操作
一种基于可验证加密的认证算法安全验证方法

their security by verifying the algorithm using security verification tools. The experimental algorithm
security analysis shows that known attacks are ineffective against the algorithm.
Key words:verifiable encryption authentication; disposable liner; cryptography; information safety
收稿日期:2023-03-19;修订日期:2023-06-24
作者简介:周 璇(1982—) ,女,硕士,讲师,主要从事人工智能研究。
可验证加密( VE) 的特殊加密系统的财产,该加密
系统便于在未解密的情况下,计算 2 个纯文本之
间的度量。 Wang 等
[8]
已经证明, 某些密码系统
( 如一次性密码垫和识别算法) 属于 VE 类。 在使
用一次性密码垫实现提出的认证算法时,实现了
0. 1 ms 或 更 短 的 认 证 速 度 , 即 使 文 本 长 度 为
p2 之间的差异的计算,而无需解密使用合成地图
DF。 因此,VE 具有类似同态加密( HE) 、Rivest
– Shamir – Adleman ( RSA) 加 密 [ 1 0] 、 Paillier 加
密 [ 1 1] 和完全 HE [ 1 2] 的财产,这有助于在密文空
间中进行计算,而无需解密。 HE 和 VE 在使用同
个角度对该算法的安全性的讨论不够,而该算法对中间人攻击和明文攻击的鲁棒性较差。 提出了一种新的密
基于辫群的密钥交换协议的实现及分析

B2, ( 的值 来求 解x的 困难 程 度是 不一 样 的, 然 () …BM) 显 后 一个 问题 比前 面 的 问题 要 容 易 的多 .后一 个 问题 所
为辨 群 B 中 的元 素, 中X X Y ‘ 以看 成 是Y的共 轭 X的 问题 和 已 知XB 1 。B 2X 其 Y 可 () X () … ,B M) ‘ () X X ( X 和B 1,
元素 和Y 相乘 得 到.或 者看 成是 X 和X 的共 轭元 素 相
乘得 到 的, 具体 的密钥 交换 过程 如下 : 面临 的 困难 问题 是不 同于标 准 形式 的共轭 问题 。我 们 两 方 A ie B b 别 公 布 字 a1, 2, ,( ; ( , l o分 c () () an b 1 a … ) ) 可 以把它 称 之为 新 的共 轭 问题 .应 该说 这个 也 是从 算 b2, bm) () …,( 。这些 字 均从 群G II} 到, 中S =SD  ̄ 其 是生 成 法上来 说 不可解 的 另一 点 是密 钥 交换协 议所 利 用 的 元. 是 定义 关 系 。 l e o 之间 的密钥 由它 的共 同 的 D A i 和B b c H X () X () I X 行 为 产生 。l e B b Ai 和 o 同时 执行 以下 的步 骤 ,一 起产 生 辫 群 中密 钥 的共 轭 运 算 的 同态 性 质 :I A 1 ‘ A 2 c 秘 密密 钥 : 31 i 首 先进 行 如下运算 . Al e c
21 0 2年第 1 期
福
建 电
脑
3
基 于辫 群 的 密钥 交换 协 议 的 实 现及 分 析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
i po oe ntedfc l f o jgc erhpo lm n lpec nu aypo lm,nw iho l ted s n tdrc ie a eo e d s rp sdo i ut o nu aysac rbe admut l ojgc rbe i hc ny h ei a eevr nrc vra h i y c i g e c n
+ = + l 1
的密钥交换 协议 】 、认证 方案 … 。 、加密 方案… 及签名 方 案 相继 被提 出。 为 了在计算机 网络环境中实现消息的安全可认证传输 , H r e os rP等 于 19 t 94年首次提 出了认证加密 的思想 。认证 加密与数字签名 的不 同之处在于除了指定的接收者外 ,其他 任何第三方都不能确定这个认证加密签名是发送者所签。为 了防止发送者对签名进行否认 , rk S等 提出 了可转换 的 Aai
摘
要 :量子计 算的快速 发展 给 目 的公钥密 码体 制带来 严重威 胁 , 前 非交换 的辫群为构造安全密码协议提供 了新平台。基于 辫群 上共轭搜
索 问题和多重共轭搜索问题的难解性 , 出一个可转换认证加密方案 , 提 只有指定 的接收者才能恢复认证 的原始消息 ; 当发送者否认签名 时, 接 收者不需要发送方的参与即可将收到的签名转换为一般签名 , 向第三 方证 明发送者 的不诚实 。与基于交换代数的方案相比 , 方案在 并 该
抗量子攻击上更有优势 。
关健词 :辫群 ;ห้องสมุดไป่ตู้轭搜索 问题 ;多重共轭搜索 问题 ;可转换认证加密
Co v r i l t e t a e c y to c e e o e a d G r u n e t eAu h n i t d En r p i n S h m v rBr i o p b c
案 的意 图相矛盾 。20 年 , 02 WuT等 针对这一 问题提出新 的可转换认证加密方案 ,接收者不需要发送者的合作即可完
成签名 的转换 , 这类认 证加密 方案因此成为 了研究热点 。
作者简介 :裴俐春( 8 一) 女 ,助教 、硕士 , 1 1 , 9 主研 方向:网络与信
因此 ,辫群 可表示为 :
=
(… ,
1 ) , .
f …, 生成的群 c r
辫群 中的元素称为一个 辫或辫元 。当 n =2时, B 为 无限循环群 ,本文不予考虑。
定义 2对于辫群 B ,由生成元 , , q J 生成的群 …, - i
叫 的左子群 ,记作 L ;由 叫 B 的右子群 ,记作 R B。
3Isi t o E etoi eh oo yB in 0 15 C ia 4 Unt 6 1, ej g1 2 0 , hn ) .ntue f lcrnc cn lg , e ig10 9 , hn ; . i9 6 0 B in 0 2 8 C ia t T j i [ b ta t h ai e e p n fq atm o uig big ra h l n e o p bi e rpoytms h ri ru , ih i A src]T e rpd dv l me to u nu c mp t r sgetcal gst u l ky cy tss .T e ba go p whc s o n n e c e d
息 安全 ;隗 云 ,博士研究生 ;熊 国华 ,高级工程 师、博士 后、博
士 生导师 ;张兴 凯 ,硕士
本文基于 辫群 上共轭搜索 问题和多重共轭搜索 问题 的难
收稿 日 :21—1 3 期 0 01— 1
E m i e u46 ou o - a :w i n5 @s . m l y hc
定义 1辫群 ( ≥2为 自然数) 由生成元 , , 一 n 是 …, .
生成的有 限表示 的无限群。其生成元满足 :
=
14 9 7年首次提出 l ,由于其结构复 杂、运算所需 的时间和空
间小 的特 点,被 用于构造公钥密码系统 。此后,基于 辫群 J
(i J —Jl 2 ≥ ) + (≤ i n一2 】 1 ≤ )
基金项 目:国家 “ 6 ”计划基金资助项 目 2 0 A 【z 3 ) 83 (0 9 A ) 4 8 1
认证加密方案 ,如果发送者事后否认其签名 ,接收者可以将 收到 的签名转换为一般签 名, 向第三方证 明发送方 的不诚实 。
但是在该方案 中,接收者需要发送者的合作才能将收到的签 名转换成一般签名 ,这一需求显然与设计可转换 认证加密 方
文 献标识码: A
中图分类号:T 39 P0
辫 群 上 的可转 换 认 证 加 密 方案
裴俐春 ,隗 云 ,熊国华 ,张兴凯
(. 1 防空兵指 挥学院信息控 制系,郑州 4 0 5 ;2 信 息工程大 学电子技术学 院,郑州 4 0 0 ; 502 . 5 0 4
3 电子技术研究所 ,北京 10 9 ;4 9 6 0部队 ,北京 120 ) 0 15 . 6 1 0 2 8
2 I si t fE e to i c n l g , n o ma i n En n e i g Un v r i , e g h u 4 0 0 , i a . n t u eo l c r n cTe h o o y I f r to gi e rn i e st Zh n z o 5 0 4 Ch n ; t y
第3 7卷 第 1 期 1
、o . 7 ,13
・
计
算
机
工
程
21 0 1年 6月
J n 2 1 u e 0l
N O 1 .1
Comp t rEng n e i g ue i e rn
安 全技 术 ・
文章编号: 00-48 01 1 05—0 10 32( 1 1 _1 2 - 2 )— 8
CS ) P。
B b由此可 以认证加密消息 ( o , 来源于 Al e o M, , ) i 。 c
由 a ∈R n b B 可 知 : B , ∈L n
an =ba , d b = 一。 b ‘ ’
则有 :
=
b I =b-口 a - b Y I x
口
b ; 一 b B a =口 ’ a =d 。 日 bx o
解性 构造 了一 个可转换认证加密方案 ,并对其安全性质进行
了 详 细分 析 。
2 预 备 知识
本节介 绍辫群及辫群上的难解问题 J 。
换代 数的公钥密码体制 ,如基于一般 非交换群 的密 码 、基 】
于 有限非交换群 的 MO R密码 等。辫群 的概念 由 A t r nE于 i
a t e t a e t em e s g , e e s n rr p d a e h i n t r , h e e v r a r v h ih n sy o e s n e y c n e tn h i n t r u h n i t h s a e wh n t e de u i t st e sg a u e t e r c i e n p o e t e d s o e t ft e d rb o v ri g t e sg a u e t c h e c h o a r i a y o e wi o tt e c o e a i g o e s n e . o e r s sa c g i t a t m t c s t e p o o e c me h s a v n a e o e h n o d n r n t u o p r t ft e d r As f r t e it n e a ans h h n h h qu n u a t k , h r p s d s he a d a t g v r t e a s he sb s d o o c me a e n c mmu a i e a g b a cs r c u e . t tv l e r i tu t r s
n n c mm u a i e p o i e e p af r o o s u t g c y t g a h c p o o ol. c n e t ea t e t a e n r p i n s h me o e r i r u o —o t tv , r v d sa n w l to m fc n t c i r p o r p i r t c s A o v ri u h n i t d e c y to c e v rb ad g o p r n bl c
定义 6给定 (, x ) , x ) , N N) × , a l, a z , ( , XaE — a( a… X d
求辫元 b n 满足 :btb l,~ 2, bIⅣ =aI a, ∈B , - 1=a1a口 xa…, x b - Ⅳ x x x
即 B b可通 过计算 m=H: ; a) 恢复出消息 m。 o ( 0 口o 42 安全性 .
PEILi h n , EIY . u W c un。 XI ONG o h a , HANG n . a Gu . u Z Xi g k i ,
( . p r e to n om ainCo to, rDe c o c sCo ma dAc d my Zh n z o 5 0 2 Chn ; 1 De at n fI fr to nr lAi  ̄n eF re m m n a e , e g h u4 0 5 , ia
Y=n x a,则称 辫元 xY共轭 ,记作 x~Y。 ,
~Y , A
a
k1 h k a a^ k~Y k = ^
n a^ zx k= k-a h a k ~ h a a^ I x^ A
定义 4给定 (,) n ,判断 x~Y 否成立 ,称共 y∈B × 是
轭判 断问题( ojg c ei o rbe C ) C nu ayD cs nPo lm, DP 。 i 定义 5给 定共轭辫元对 (,) n B , y ∈B x n 找到满足 y a = -a x 的辫元 a , ∈ 称为共轭搜索问题( ojg c erhPo lm, C nu aySac rbe