摘要:環(huán)認證加密方案是加密方案與環(huán)簽名方案的融合,具有這兩種方案的優(yōu)點。但通過研究發(fā)現(xiàn),有的環(huán)認證加密方案不具有環(huán)簽名的無條件匿名性的性質(zhì)。為此提出了一個改進方案,并分析了其性質(zhì)。
關(guān)鍵詞:基于身份環(huán)簽名;無條件匿名性;加密方案
中圖分類號:TP393.3文獻標(biāo)志碼:A
文章編號:1001-3695(2008)05-1530-02
Horster等人[1]于1994年首次提出認證加密方案。該方案被認為是消息加密與數(shù)字簽名方案的融合。在認證加密方案中只有指定的接受人有能力恢復(fù)和驗證消息。為加強用戶個人信息的保密性,Lv等人[2]提出了環(huán)認證加密方案,此方案既具有加密特性也具有環(huán)簽名的優(yōu)點。Cao Tian-jie等人[3]給出了一個基于身份的環(huán)認證加密方案,該方案并不具有環(huán)簽名的無條件匿名性,即不能確定真實簽名人。本文在分析文獻[3]的基礎(chǔ)上,提出了一個基于身份的環(huán)認證加密方案的改進方案。
本文指出環(huán)認證加密方案的安全特性,回顧文獻[3]中的環(huán)認證加密方案,并分析其不具有環(huán)簽名的無條件匿名性,并給出改進的環(huán)認證加密方案并分析其特性。
1環(huán)認證加密方案的安全特性要求
a)消息的安全性;b)指定接收人;c)驗證的依賴性;d)驗證的可轉(zhuǎn)換性;e) 接收人的不可確定性;f)接收人的可驗證性;g) 簽名人的不確定性;h) 簽名人的可驗證性。
2文獻[3]中加密方案的回顧與分析
2.1文獻[3]中基于身份的環(huán)認證加密方案
1)系統(tǒng)參數(shù)初始化
3) 環(huán)認證加密方案的其他特性
本文所給環(huán)認證加密方案具有與文獻[3]中方案相同的其他特性及安全性。
4結(jié)束語
本文分析了文獻[3]中的環(huán)認證加密方案,說明了其不具有環(huán)的無條件匿名性。在文獻[3]的基礎(chǔ)上,本文給出一個改進的環(huán)認證加密方案,該方案既具有加密的特性,又滿足了環(huán)簽名的特性。
參考文獻:
[1]HORSTER P,MICHELS M,PETERSEN H.Authenticated encryption schemes with low communication costs[J].Electronics Letters,1994,30(15):1212-1213.
[2]LV J,REN K,CHEN Xiao-feng,et al.Ring authenticated encryption:a new type of authenticated encryption[C]//Proc of Symposium on Cryptography and Information Security.Sendai, Japan:[s.n.],2004:1179-1184.
[3]CAO Tian-jie,LIN Dong-dai,XUE Rui. ID-based ring authenticated encryption[C]//Proc of the 19th International Conference on Advanced Information Networking and Applications.Washington DC:IEEE Computer Society,2005:591-596.
[4]LEE K C,WEN H A,HWANG T.Convertible undeniable signature[C]//Proc of IEEE Communications.2005:411-414.
[5]REN J,HARN L.Ring signature based on Elgamal signature[C]//Proc of WASA 2006, Lecture Notes in Computer Science 4138.Berlin,Heidelberg:Springer-Verlag,2006:445-456.
[6]CAO Tian-jie,LIN Dong-dai,XUE Rui.Improved ring authenticated encryption scheme[C]//Proc ofthe 10th Joint International Computer Conference.[S.l.]:International Academic Publishers World Publishing Corporation, 2004:341-346.
[7]BOYAR J,CHAUM D,DAMGARD I B,et al.Convertible undeniable signature[C]//Proc of Advances in Cryptology-CRYPTO[S.l.]:Springer-Verlag,1991:189-205.
[8]KIM S J,PARK S J,WON D H.Convertible group signatures[C]//Proc of Advances in Cryptology-ASIACRYPT’96.London:Springer-Verlag,1996:311-321.
[9]ARAKI S,UEHARA S,IMAMURA K.The limited verifier signature and its application[J].IEICE Trans Fundam,1999,E82-A(1): 63-68.
[10]LYUU Y D,WU Ming-luen.Convertible group undeniable signatures[C]//Proc of ICISC.Heidelberg:Springer-Verlag,2002:48-61.
[11]ZHANG F,KIM K.ID-based blind signature and ring signature from pairings[C]//Proc of Asiacrpto’02.Queenstown, New Zealand:Springer-Verlag,2002:533-547.
“本文中所涉及到的圖表、注解、公式等內(nèi)容請以PDF格式閱讀原文”