两种无证书签密方案的密码学分析

合集下载

无双线性对的无证书广义签密方案安全性分析

无双线性对的无证书广义签密方案安全性分析

无双线性对的无证书广义签密方案安全性分析无双线性对的无证书广义签密方案是一种新型数字签名方案,旨在提供一种更加高效、安全和隐私保护的数字签名方式。

该方案是基于双线性对的椭圆曲线密码体系构建而成,具有不需要证书、支持多方签名、具有非交互性以及各种其他安全性特征等优点。

本文主要对该方案的安全性进行分析和讨论。

首先,无双线性对的无证书广义签密方案的安全性建立在离散对数困难问题的基础上。

这意味着,在该方案中,生成签名的私钥和验证签名的公钥是基于离散对数问题的困难性而生成的,这种困难性源于双线性对的性质。

因此,只有具有困难性的离散对数算法可以破解该方案。

当前,最好的离散对数算法是基于数学上的Elliptic Curve Discrete Logarithm Problem(ECDLP)的,该算法已经被广泛应用于密码学系统中,安全性经过了长时间的验证。

另外,无双线性对的无证书广义签密方案还支持多方签名,这意味着可以有多个签名者参与签名,并且签名者可以通过签名不公开的方式共享签名权利。

但在实施多方签名的过程中,需要解决许多安全性问题,比如如何验证签名,如何保护签名者的隐私等等。

无双线性对的无证书广义签密方案通过强化系统中签名者的选择权和签名权,并使用可验证秘密共享来保护签名者的隐私,有效地避免了这些问题。

最后,无双线性对的无证书广义签密方案还受到类似于重放攻击、改变攻击和滑动窗口攻击等攻击。

对于这些攻击,可以通过加入时间戳、检查签名格式和使用添加扰动等技术来有效地解决。

因此,综合来看,无双线性对的无证书广义签密方案在现有密码学系统中具有较高的安全性和可靠性。

无双线性对的无证书广义签密方案安全性分析

无双线性对的无证书广义签密方案安全性分析

无双线性对的无证书广义签密方案安全性分析无双线性对的无证书广义签密方案是一种常见的密码学方案,用于在没有预先共享的密钥的情况下实现安全的通信和数据传输。

在这种方案中,使用了无双线性对的算法来实现签名和加密的功能,同时不需要预先共享的密钥。

这种方案的安全性一直备受关注,因为它可能存在一些潜在的安全风险。

有必要对无双线性对的无证书广义签密方案的安全性进行深入的分析。

尽管无证书广义签密方案具有很多优点,但它也可能存在一些潜在的安全风险。

由于无证书广义签密方案不需要预先共享的密钥,因此可能会受到中间人攻击的威胁。

中间人攻击是指攻击者在通信双方之间插入自己的节点,从而能够窃取通信内容或者篡改通信数据。

对于无证书广义签密方案来说,如果攻击者能够成功地插入自己的节点,就有可能破坏通信的安全性。

无证书广义签密方案可能存在密码学上的安全漏洞。

在密码学的研究中,人们经常会发现一些新的攻击方法和技术,从而导致一些既有的密码学方案不再安全。

对于无证书广义签密方案来说,也可能会存在一些未知的安全风险,这就需要对其进行深入的安全分析和研究。

无证书广义签密方案的安全性也会受到其设计和实现的影响。

如果一个方案的设计不够严谨或者实现存在漏洞,那么就会导致其不安全。

在设计和实现无证书广义签密方案时,需要严格遵循密码学的原则,并进行充分的安全性测试和验证。

针对上述潜在的安全风险,我们需要对无证书广义签密方案的安全性进行全面的分析。

我们需要对其算法和原理进行深入的理解,以便发现可能存在的安全风险。

我们还需要对其在实际应用中的安全性进行测试和验证,以确认其在实际环境中的安全性。

我们还需要持续关注密码学领域的最新研究成果,以及对无证书广义签密方案进行持续的安全性评估和改进。

无证书广义签密方案是一种重要的密码学方案,它可以用来实现安全的通信和数据传输。

由于其可能存在的安全风险,我们需要对其安全性进行深入的分析和研究。

只有通过不断地学习和改进,我们才能够设计出更加安全和可靠的密码学方案,从而保障通信和数据传输的安全。

无双线性对的无证书广义签密方案安全性分析

无双线性对的无证书广义签密方案安全性分析

无双线性对的无证书广义签密方案安全性分析一、引言无证书广义签密方案是一种公钥密码体制,它允许任何人都可以生成签名密钥和验证密钥。

无双线性对是现代密码学中一种重要的数学工具,它在构建许多安全的公钥密码系统中发挥着关键作用。

本文将对无双线性对的无证书广义签密方案的安全性进行深入分析,包括攻击模型、安全性证明和实际应用中的安全性考量。

二、攻击模型在分析安全性之前,首先需要定义攻击模型。

无证书广义签密方案的攻击模型通常包括以下几种:1. 选择密钥攻击:攻击者可以在生成签名密钥之前选择一个公钥,并获得对应的签名。

2. 自适应选择消息攻击:攻击者可以选择一些消息并获得对应的签名,然后再根据已知的签名和消息对进行新的签名请求。

3. 消息唯一性攻击:攻击者可以选择两个不同的消息,并获得对应的签名,然后试图通过这些签名来推断出私钥或者伪造其他的签名。

以上攻击模型是在现实世界中可能面对的一些常见攻击,安全性分析将根据这些攻击进行。

三、安全性证明无证书广义签密方案的安全性通常通过零知识证明或者复杂性假设来进行证明。

在选择安全性证明方法时需要考虑方案的实际应用场景和安全需求。

1. 零知识证明:零知识证明是一种交互式的证明方法,它可以证明一个声明的真实性而不泄需任何关于声明的具体信息。

在无证书广义签密方案中,可以使用零知识证明来证明签名的有效性和私钥的安全性。

零知识证明的计算和通信开销通常较高,这在实际应用中可能会带来一定的性能损失。

2. 复杂性假设:在某些情况下,无证书广义签密方案的安全性可以基于复杂性假设来进行证明,如离散对数假设或者因子分解假设。

这种证明方法通常可以提供更好的性能,但是需要对复杂性假设的可靠性进行充分的考量。

在安全性证明中,还需要考虑方案的强安全性和弱安全性。

强安全性要求在攻击者拥有任意多个有效签名的前提下,仍然无法推断出私钥或者伪造其他的签名;而弱安全性则要求在攻击者只拥有有限个有效签名的前提下,无法推断出私钥或者伪造其他的签名。

无证书代理签名方案的密码学分析及改进

无证书代理签名方案的密码学分析及改进

[ src ]T i pp ra a z stescry o et ctl spo y s ntr shme adso hti i isc r gis tep bi ky Abta t hs a e nl e h eu t facrf ae s rx i a e c e n h wsta t s neuea anth ul e y i i i e g u c
任意指定的原始签名者和代理签 名者 ,敌手总可以通 过替换原始签名者和代理签名者的公钥伪造任意 消息的代理签名 。为防御该种公钥 替
换攻击 ,提 出利用单 向性的散列函数将公钥与其他信 息进行 绑定 的改进措施 。 关健诃 :无证书签名 ;代理签名 ;公钥替换 攻击 ;散列函数 ;双线性对
Cr p o r p yAn l ssa d I p o e e t n y t g a h a y i n m r v m n 0
( . c o l fS in e W u a i est fT c n lg , u a 3 0 0 Chn ; 1 S h o ce c , h nUnv ri o e h oo y W h n4 0 7 , ia o y
2 S h o f mp t , a h n nv ri f ce c n e h oo y W u a 3 0 4 C i a .col o Co ue Hu z o gU ie s yo i e dT c n lg , h n4 0 7 , hn ) r t S n a
第 2种攻击类型是指恶意 K ( e eean et ) GC K yG nrt gC nr 攻击。 i e
这些优点 ,从无证书公钥密码学提 出开始 ,就引起 了广泛 的 关注 。在 无证书密码学的安全模型 中通常要考虑 2种类型 的 攻 击 J 。第 1种攻 击类型是指公 钥替换攻 击。它 表示一个

两种无证书代理签名的密码学分析及改进

两种无证书代理签名的密码学分析及改进
C o m p u a n d A p p l i c a t i o n s 计 算机 工程 与应 用
两 种 无证 书 代 理 签 名 的 密 码学 分 析 及 改进
陈 林
CHEN Li n
四 川理 工学 院 计 算机 学 院 , 四川 自贡 6 4 3 0 0 0

要: 为 了降低 计 算 开销 , 许 春根 提 出一种 无 对运 算 的无证 书代 理签 名 方 案 ; 张俊 茸提 出一种 无 证 书代 理 环签 名 方案 ,
融合 了无证 书 密码体 制 代理 签名 和 环签 名 的优 点 。分 析指 出 , 许 春 根 方案 的代 理 密钥 产生 算 法存 在严 重缺 陷 , 致使 代理 人 无 法 进行 有 效签 名 ; 张俊 茸方 案存 在 原 始签 名 人 密钥 泄 露及 仿 冒授 权 攻 击 、 公 钥 替换 攻击 和 匿名 性缺 陷。针 对 上 述 问
t o s y s t e m, t h e p r o x y s i g n a t u r e a n d t h e r i n g s i g n a t u r e . By t h e c r y p t a n a l y s i s , t h e p a p e r p o i n t s o u t t h a t XU ’ s s c h e me h a s a s e r i o u s l y
la f w i n he t p r o x y k e y g e n e r a t i o n a l g o r i t h m, wh i c h r e s u l t s n i a n a g e n t c a n n o t g e n e r a t e a v a l i d p r o x y s i g n a ur t e ;t he ZHANG ’ S s c h e me h a s he t o r i g i n a l s i g n e r ’ S k e y c o mp r o mi s e a t t a c k , he t p u b l i c k e y r e p l a c e me n t a R a c k a n d t h e a n o n y mi t y d e f e c t . T o a d d r e s s t h e a b o v e p r o b l e ms ,t wo i mp r o v e d s c h e me s a r e p r o p o s e d t o ma k e u p t h e d e ic f i e n c i e s e x i s t e d i n t h e t wo s i g n a t u r e s c h e me s

两个无证书可搜索认证加密方案的研究

两个无证书可搜索认证加密方案的研究

《两个无证书可搜索认证加密方案的研究》xx年xx月xx日CATALOGUE目录•引言•无证书可搜索认证加密方案概述•无证书可搜索认证加密方案的分析与研究•无证书可搜索认证加密方案的应用与实践•无证书可搜索认证加密方案的优化与改进建议•结论与展望01引言随着互联网和移动通信技术的发展,信息的安全和隐私保护变得越来越重要。

无证书可搜索认证加密方案是一种能够同时保证数据隐私和安全搜索的加密技术,因此具有重要研究价值。

目前,无证书可搜索认证加密方案的研究还面临一些问题,如安全性、效率和实用性等方面的挑战,需要进一步研究和探讨。

研究背景和意义目前,国内外对于无证书可搜索认证加密方案的研究还比较少,且主要集中在理论层面,缺乏实际应用和研究。

无证书可搜索认证加密方案在实现中需要解决一些关键问题,如如何保证搜索的准确性和效率,如何防止恶意攻击等。

研究现状和问题VS本研究将介绍两个无证书可搜索认证加密方案,并对其安全性、效率和实用性等方面进行深入分析和比较。

本文将首先介绍无证书可搜索认证加密的基本概念和技术原理,然后详细描述两个具体的方案,并对其性能和安全性进行实验分析和评估。

最后,本文将总结研究成果,并展望未来的研究方向。

研究内容和结构02无证书可搜索认证加密方案概述无证书加密方案是一种基于公钥密码体制的加密方案,它不需要传统意义上的证书颁发机构来颁发证书,而是通过密钥对和用户身份信息来生成密钥对,从而实现加密和解密操作。

无证书加密方案具有较高的安全性和灵活性,可以在不信任第三方的情况下实现安全的加密通信。

可搜索加密方案是一种允许用户在不解密的情况下搜索加密数据中的关键词的加密方案。

可搜索加密方案需要在保证数据安全的前提下实现搜索操作,因此需要设计特殊的加密算法和搜索算法。

无证书可搜索认证加密方案是一种结合了无证书加密方案和可搜索加密方案的加密方案,它可以在保证数据安全的同时实现不解密情况下的关键词搜索。

无证书可搜索认证加密方案需要设计特殊的加密算法和搜索算法,同时还需要考虑到无证书环境下的密钥管理和认证问题。

两个无证书部分盲签名方案的密码学分析

两个无证书部分盲签名方案的密码学分析胡国政;韩兰胜;夏祥胜;王展青【期刊名称】《计算机应用研究》【年(卷),期】2011(28)7【摘要】This paper analyzed two certificateless partially blind signature schemes. It indicated that the two certificateless partially blind signature schemes were insecure. For the one scheme, a type II adversary, I. e. malicious private key generator ( KCC) , can generate the trapdoor system parameters using the identity of a chosen potential user in the Setup phase and forge a signature of the user on any message in the Signing phase. For the other scheme, a type I adversary can forge a signature of any user on any message by substituting the user' s public key.%对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的.对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第二个方案,类型Ⅰ放手通过替换用户的公钥伪造该用户的签名.【总页数】3页(P2703-2704,2737)【作者】胡国政;韩兰胜;夏祥胜;王展青【作者单位】武汉理工大学理学院,武汉430070;华中科技大学计算机学院,武汉430074;武汉工业学院计算机系,武汉430023;武汉理工大学理学院,武汉430070【正文语种】中文【中图分类】TP309【相关文献】1.对一种无证书部分盲签名方案的密码学分析 [J], 祝渝杰2.两个无证书代理签名方案的密码学分析 [J], 李霞;阳爱民;杨长海3.对一种无证书部分盲签名方案的密码学分析 [J], 祝渝杰4.对一个无证书部分盲签名方案的分析与改进 [J], 何俊杰;张帆;邵辉5.一个无证书部分盲签名方案的分析与改进 [J], 汤鹏志;杨俊芳;张庆兰因版权原因,仅展示原文概要,查看原文内容请购买。

两种签密方案的密码学分析与改进

第 3 卷 第 8期 1
21 0 1年 8月
计 算 机 应 用
J u n lo o u e p i ain o r a fC mp trAp l t s c o
V0 . No. 1 31 8 Au 2 1 g. 01
文章 编号 :0 1 9 8 (0 10 0 16— 5 10 — 0 1 2 1 ) 8— 2 9 0
陷。
关键词 : 密; 签 无证 书 ; 理 签 密 ; 线 性 映射 ; 代 双 离散 对数 问题 ; 悬 因子 孤 中图 分 类 号 : P 0 . T 3 97 文献 标 志 码 : A
Cr p a l ssa d i pr v m e to wo sg r p in s h m e y t nay i n m o e n ft inc y to c e s
di1 .7 4 S ..0 7 2 1 .2 9 o:0 3 2/ P J18 .0 0 16 1
两种 签 密 方 案 的 密码 学分 析 与 改 进
范 函l , , 张少武
(. 1 许昌许继昌南通信设备有限公 司 质控部 , 河南 许昌 4 10 ; 2 信息工程大学 电子技术学院 , 600 . 郑州 40 0 ) 5 0 4
Ab t a t A e t c t ls sg c y t n c e a d ef e t e p o y sg c y t n c e b s d n sr c : c ri aee s in rp i s h me n a s l- r f d rx in r p i s h me a e o Di r t i f o c i i o s ee c
I t c rp sd b ev ta.( EL at k p o e yS lie 1 S VIS S D, VI EK S S R a o V , ANGAN C P S c rt e k e ssi w et c tls . e u y w a n se n to c rf aees i i i

无证书可搜索加密方案的分析与设计

无证书可搜索加密方案的分析与设计无证书可搜索加密方案的分析与设计近年来,随着互联网的快速发展,大量的敏感数据被存储在云端,如何保护这些数据的隐私成为了一个迫切的问题。

可搜索加密(Searchable Encryption)作为一种解决方案,具有将数据加密的同时保持搜索功能的特点,逐渐成为了研究的热点。

传统的可搜索加密方案通常采用证书来实现加密和搜索功能的结合,这意味着需要在服务器上存储和管理一些证书。

然而,证书的管理会带来一定的安全风险和复杂性问题。

因此,无证书可搜索加密(Certificateless Searchable Encryption)方案应运而生。

无证书可搜索加密方案的设计考虑了去除证书管理的需求,同时仍然保持了安全性和搜索功能。

该方案通常基于双线性对和标识基加密体制。

下面将对无证书可搜索加密方案的分析与设计进行详细讨论。

首先,我们需要了解双线性对(Bilinear Pairing)。

双线性对是一种数学概念,它可以将两个群的元素映射到另一个群的元素,并满足一定的性质。

具体地说,对于两个群G和G',其双线性对为e: G × G→G',并满足以下性质:1. 双线性性:对于任意的a, b∈G和c, d∈Z,有e(a^c,b^d) = e(a, b)^{cd}。

2. 非退化性:对于G中的生成元g和G'中的元素h,如果e(g, h) ≠ 1,则称该双线性对为非退化的。

在无证书可搜索加密方案中,双线性对主要用于实现加密和搜索功能。

具体来说,我们可以使用双线性对来实现用户或客户端对数据进行加密,以及服务器对加密数据进行搜索。

在无证书可搜索加密方案的设计中,标识基加密体制(Identity-Based Encryption, IBE)也起到了关键的作用。

IBE是一种特殊的公钥加密体制,其加密和解密的公钥都是基于用户的身份(通常是用户的Email地址或其他唯一标识)。

两个可撤销的无证书加密方案的设计

解密旧的密文。
基于属性的可撤销代理加密方案
01
代理加密
方案中采用代理加密算法,允许用户将解密权委托给其他用户(代理)
,自己不再需要持有私钥。
02
可撤销性
通过更新代理私钥,使得之前的密文可以被解密,从而实现可撤销性。
03
安全性
该方案具有较高的安全性,因为代理私钥的更新使得攻击者无法解密旧
的密文。同时,由于采用了代理加密,用户不再需要持有私钥,进一步
05
方案应用与实现
方案应用场景分析
网络安全通信
无证书加密方案可以应用 于网络安全通信中,保障 数据的机密性和完整性。
移动支付
在移动支付领域,无证书 加密方案可以提供更加安 全便捷的支付体验。
物联网设备安全
物联网设备通常具有资源 受限的特点,无证书加密 方案可以在保证安全性的 同时降低计算成本。
方案实现流程与细节
基于属性的可撤销加密方案
属性基加密
方案中采用属性基加密算法,允 许用户根据其持有的属性集合来
加密和解密数据。
可撤销性
通过将属性集合与用户的身份信 息相关联,当用户的身份信息发 生变化时,可以更新属性集合, 从而使得之前的密文可以被解密

安全性
该方案具有较高的安全性,因为 属性集合的更新使得攻击者无法
因此,针对现有可撤销的无证书加密方案存在的问题和不 足,本文旨在设计更加高效、安全和易于实现的可撤销无 证书加密方案。
研究内容与方法
本文主要研究内容是设计两个可撤销的无证书加 密方案,分别是基于标识的无证书加密和基于属 性的无证书加密。
然后,根据分析结果,设计出更加高效和安全的 可撤销无证书加密方案。具体实现过程中,需要 考虑密钥生成、密钥更新、密钥撤销等关键问题 。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密 方案 n H 进 行 了密 码 学分 析 ,并 且 证 明 了这两 种
签密方案都不能保障不可伪造性和机密性 。目前
可 获 得 的 资 料 显 示 ,针 对 这 两 种 方 案 的攻 击 是 由
本 文 首次 提 出 。
收 稿日期:2 0 1 2 -1 0 -1 6
H3 )。其 中, 和q 为两个大素数 ,且q I P一
2 . 1 刘文浩等人方案描述
刘 文 浩 等 人 提 出 的不 使 用 双 线 性 对 的 无 证 书 签 密方 案 简单描 述 如下 :
系 统 参 数 :p a r a ms= ( p,q ,P,Y,H1 ,

本 文 对 新 近 提 出 的 两 种 无 对 运 算 的 无 证 书 签
1 ;P是 群 中 任 意 一 阶 为g 的生 成 元 ; , , 是安全的单 向散列 函数 ; Y= z P 是K G C 的公钥 ,
项 盒项目:遵义市科技局科技研发 基金 ( 2 0 0 7 2 6 ) 作 者简介:简岩 ( 1 9 7 4 一),男,贵 外I 遵义人 ,副教授 ,硕 士,研究方向为嵌入式系统和计算机 网络 。
密 方案 。但是 ,这两 个 无证 书 签 密方 案被 S h a r mi l a 等人 证 明 前者 不 能提 供 保 密性 和认 证 性 ,后 者 不 能提 供保 密 性 。 最近 ,L i u 等人 口 和 陈 明等 人 分 别提 出标 准模
行 了详细 论 述 。该模 型 中区分 两类 敌手 ( 记 为
第3 5 卷
第1 期
2 0 1 3 — 0 1 ( 下) [ 8 3 1
务l 匐 似
z ∈ Z q 是K GC 的 主密钥 。 用户i 的 密 钥对 : ( P K i ,S K i ) 。P Ki =( i ,
摘 要:本文对新近提出的两种无双线性对运算的无证书签密方案进行了分析研究 , 详细论述了这两种 签密方案中存在的公钥替换攻击和密钥托管问题,并给出了相关攻击实例。研究结果表明,这 两种无证书签密方案在两 类敌手模型下均不能保障不可伪造性和机密 性。
关键 词 :无证书密码体制 ;签 密 ;双线性对 ;不可伪造性 ;机密性
标 实体 的公 钥 。 模拟 一个 普 通 的攻击 者 ; 模 拟一 个 恶意 但 受 限 的 KG C,用 于 分 析 无 证 书 密码 体 制 的 密 钥 托 管 属性 。 无证书 签密应 当主要 确保两类安全属性 卜 :
型下 证 明安 全 的无 证 书 签 密方 案 ,但 是 ,L i u 等 人 的方案 被 证 明是不 安 全 的 】 。 由于 双 线 性 对 运 算 开 销很 大 ,为 了降 低 计 算 开 销 ,B a r r e t o 等 人 州 首 次提 出 了 签 密和 解 签 密均 不 需 要 双 线 性对 操 作 的 无 证 书 签 密 方 案 。但 该 方
务l
訇 似
两种 无证 书签密方案 的密码学分析
Cr ypt anal ysi s f or t wo cer t i f i ca t el es s si gncr ypt i on s chem es
简 岩
J l AN Y_ a n
( 贵州遵 义师范学院 计算机科学 系,遵义 5 6 3 0 0 2 )
案 在 生 成 公ຫໍສະໝຸດ 钥 时需 要 双 线 性 对 操 作 ; 同 时 ,该 方 案 也 不 能 保 证 发 送 消 息 的保 密性 和 不 可 否 认 性 。 最近 ,几种 新 的无 双 线性 对 的无 证书 签 密 方案 u H 被 提 出 。但 是 ,分 析 发 现 ,其 中 一 些 方 案 是 不 安
0 引言
无 证 书 的 公 钥 密 码 体 制 …是 由A1 一 R i y a mi h 和
1 无证 书签密安全性及安全模 型
无 证 书 签 密 方 案 安 全 模 型 在 文 献
A d v ∈{ A I , Ⅱ ) ):
中 进
P a t e r s o n 提 出 ,被 用 于 解决 基 于身 份公 钥 密码 体 制 中的 密钥 托 管 问题 。 “ 签 密 ”是 Z h e n g 【 2 提 出 的密 码 学概 念 , 旨在 以小 于 “ 签 名+ J J n 密 ”的代 价 同时 实 现 数 据 的 认 证 性 和 机 密 性 。 结合 无 证 书 秘 密 体 制 和 签 密机 制 ,Ba r b o s a 等人口 首 次 提 出无 证 书 签 密 方 案 。但 该 方 案 不 能 抗 扩 展 不 可 伪 造 攻 击 。随 后 ,Ar a n h a 等人 H 和 Wu等 人 分 别提 出无 证 书 签
中国分类号 :T P 3 0 9
文献标识 码 :A
文章编号 : 1 0 0 9 — 0 1 3 4 ( 2 0 1 3 ) o l ( 下) 一 0 0 8 3 - 0 4
D o i : 1 0 . 3 9 6 9 / J . i s s n . 1 0 0 9 - 0 1 3 4 . 2 0 1 3 . 0 1 ( 下) . 2 3
1 )A 可替换任何实体的部分公钥 ,获得部分 实 体 的私 钥 ,但 不 能 获 得KGC的 主 密钥 和 特 定 实 体的部分私钥 。
2 )A 拥 有KGC的主 密钥 ,可 获 得任 何实 体 的 部 分 私 钥 ,但 不 能 取 得 实 体 的私 有 秘 密 和替 换 目
全的。
不可伪造性和机密性 。无证书签密方案 的安全模 型 模 拟 为 敌 手A d v ∈{ A。 ,A。 。 } 和 挑 战者 C之 间 的两 类游戏 ( G a m e  ̄ 和G a m e  ̄ D 一 ),详细的游戏 过程 可参 考 文献 【 6 , 7 】 。
2 刘 文 浩 等 人 提 出的无 证 书签 密 方 案分析
相关文档
最新文档