999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

異構(gòu)雙向簽密方案的安全性分析和改進

2017-12-16 06:47:24張玉磊劉文靜王彩芬
電子與信息學(xué)報 2017年12期
關(guān)鍵詞:安全性

張玉磊 王 歡 劉文靜 王彩芬

?

異構(gòu)雙向簽密方案的安全性分析和改進

張玉磊*王 歡 劉文靜 王彩芬

(西北師范大學(xué)計算機科學(xué)與工程學(xué)院 蘭州 730070)

異構(gòu)簽密可以保證異構(gòu)密碼系統(tǒng)之間數(shù)據(jù)的機密性和不可偽造性。2016年,劉景偉等人提出了傳統(tǒng)公鑰密碼和無證書公鑰密碼之間的PCHS和CPHS雙向異構(gòu)簽密方案。但是,經(jīng)過分析,發(fā)現(xiàn)PCHS方案和CPHS方案均不安全。首先描述了第2類敵手對兩個方案的攻擊過程,其次分析了兩個方案存在第2類敵手攻擊的原因,最后對PCHS方案和CPHS方案進行改進。改進方案克服了原方案的安全性問題,保證了傳統(tǒng)公鑰密碼和無證書公鑰密碼環(huán)境之間數(shù)據(jù)的安全傳輸。

簽密;異構(gòu)系統(tǒng);KGC攻擊;選擇密文攻擊;選擇消息攻擊

1 引言

2010年,文獻[2]首次提出異構(gòu)簽密問題,提出了以公鑰基礎(chǔ)設(shè)施PKI(Public Key Infrastructure)為基礎(chǔ)的傳統(tǒng)公鑰密碼體制到身份公鑰密碼體制IDPKC(IDentity-based Public Key Cryptographic)的TPKI→IDPKC異構(gòu)簽密方案。但是,該方案只滿足簽密的外部安全性。隨后,文獻[3]構(gòu)造了IDPKC→TPKI異構(gòu)簽密方案;文獻[4]擴展了文獻[2]的研究工作,構(gòu)造了IDPKC→TPKI多接收者異構(gòu)簽密方案。但是,以上方案均為單向異構(gòu)簽密方案。為了實現(xiàn)數(shù)據(jù)的雙向安全傳輸,文獻[5]構(gòu)造了第1個雙向TPKI-IDPKC異構(gòu)簽密方案,該方案滿足簽密的內(nèi)部安全性[9]。以上方案僅考慮了IDPKC和TPKI之間的異構(gòu)簽密問題。為了克服身份公鑰密碼體制的密鑰托管問題[10],2016年,文獻[6]和文獻[7]提出了CLPKC→TPKI異構(gòu)簽密方案,但是以上兩個方案只具有CLPKC→TPKI的單向傳輸模式。

2016年,劉景偉等人[8]提出了TPKI-CLPKC雙向異構(gòu)簽密方案,并且,基于隨機預(yù)言模型,證明PCHS(TPKI→CLPKC heterogeneous signcry-ption)方案和CPHS(CLPKC→TPKI heterogeneous signcryption)方案具有自適應(yīng)選擇密文攻擊下的不可區(qū)分性和自適應(yīng)選擇消息攻擊下的不可偽造性。文獻[8]指出,PCHS方案和CPHS方案主要考慮兩類敵手:第1類敵手I無法獲得密鑰生成中心KGC (Key Generation Center)的主密鑰,但是,它可以替換用戶的公鑰;第2類敵手II無法替換用戶的公鑰,但是能夠獲得KGC的主密鑰。I表現(xiàn)為一般用戶,II表現(xiàn)為惡意的KGC。

分析劉景偉等人[8]的PCHS方案和CPHS方案的安全性,發(fā)現(xiàn)兩個方案均存在第2類敵手攻擊,PCHS方案不滿足機密性,CPHS方案不滿足機密性、不可偽造性和正確性。首先,通過具體的攻擊過程,指出第2類敵手II能夠解密PCHS方案和CPHS方案的密文,兩個方案不滿足自適應(yīng)選擇密文攻擊的不可區(qū)分性;II完全掌握CPHS方案中發(fā)送方的私鑰,可以對任意消息實現(xiàn)偽造攻擊。同時,該方案構(gòu)造的密文無法通過驗證等式。其次,分析PCHS方案和CPHS方案存在第2類攻擊的原因,改進私鑰生成算法和哈希函數(shù)的輸入結(jié)構(gòu),重新設(shè)計簽密算法,提出了改進的PCHS方案和CPHS方案。最后,基于隨機預(yù)言模型,證明改進方案在TPKI-CLPKC雙向異構(gòu)密碼系統(tǒng)下滿足簽密內(nèi)部安全模型的機密性和不可偽造性,可以克服原方案的不足,保證TPKI和CLPKC異構(gòu)密碼環(huán)境數(shù)據(jù)傳輸?shù)陌踩浴?/p>

2 劉景偉等人[8]的方案的安全性分析

2.1 方案回顧

劉景偉等人[8]的PCHS方案和CPHS方案具體包括以下算法:

(2)CLPKC-KG(CLPKC用戶密鑰建立):

2.2 對PCHS方案和CPHS方案的攻擊

3 對劉景偉等人[8]方案的改進

本文對文獻[8]方案的改進主要包括3部分。

3.1 改進方案

改進的PCHS方案和CPHS方案包括以下算法:

(2)CLPKC-KG(CLPKC用戶密鑰建立):

3.2 改進的PCHS方案的安全性分析

改進PCHS方案的目的是提高原方案的機密性,防止第2類敵手攻擊。因此,以下將證明“改進的PCHS方案針對第2類攻擊者具有自適應(yīng)選擇密文攻擊的不可區(qū)分性,即IND-CCA2-II(INDistinguishability against Adaptive Chosen Ciphertext AttackII)安全。

挑戰(zhàn)階段:與TPKI-CLPKC-IND-CCA2-I挑戰(zhàn)階段相同。

階段2:II像階段1一樣進行多項式有界次適應(yīng)性詢問。

改進的CPHS方案的機密性和不可偽造性的證明過程與文獻[8]相似,限于篇幅,本文略去改進的CPHS方案的機密性和不可偽造性的證明過程。

4 性能分析

5 結(jié)束語

本文對劉景偉等人[8]的異構(gòu)系統(tǒng)下雙向簽密方案的安全性進行分析,指出PCHS方案和CPHS方案均存在第2類攻擊。最后提出了改進的PCHS方案和CPHS方案。改進方案克服了原方案存在第2類攻擊的不足,保證了TPKI和CLPKC異構(gòu)密碼系統(tǒng)之間雙向數(shù)據(jù)的機密性和不可偽造性。改進的CPHS方案增加了2個雙線性對,能否減少雙線性對的個數(shù),提高效率,是我們下一步的研究重點。

表1 TPKI-CLPKC異構(gòu)簽密方案性能比較

[1] LIBERT B and QUISQUATER J J. Improved signcryption from-Diffie-Hellman problems[C]. International Conference on Security in Communication Networks, Amalfi, Italy, 2004: 220-234. doi: 10.1007/978-3-540-30598-9_16.

[2] SUN Y X and LI H. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]., 2010, 53(3): 557-566. doi: 10.1007/s11432-010-0061-5.

[3] HUANG Q, WONG D S, and YANG G M. Heterogeneous signcryption with key privacy[J]., 2011, 54(4): 525-536.doi: 10.1093/comjnl/bxq095.

[4] FU X T, LI X W, and LIU W. IDPKC-to-TPKC construction of multi-receiver signcryption[C]. International Conference on Intelligent Networking and Collaborative Systems (INCoS), Xi,an, China, 2013: 335-339. doi: 10.1109/INCoS.2013.62.

[5] LI F G, ZHANG H, and TAKAGI T. Efficient signcryption for heterogeneous systems[J]., 2013, 7(3): 420-429. doi: 10.1109/JSYST.2012.2221897.

[6] 張玉磊, 張靈剛, 張永潔, 等. 匿名CLPKC-TPKI異構(gòu)簽密方案[J]. 電子學(xué)報, 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.

ZHANG Y L, ZHANG L G, ZHANG Y J,. CLPKC to TPKI heterogeneous signcryption scheme with anonymity[J]., 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.

[7] LI F G, HAN Y N, and JIN C H. Practical signcryption for secure communication of wireless sensor networks[J]., 2016, 89(4): 1391-1412. doi: 10.1007/s11277-016-3327-4.

[8] 劉景偉, 張俐歡, 孫蓉. 異構(gòu)系統(tǒng)下的雙向簽密方案[J]. 電子與信息學(xué)報, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT 160056.

LIU J W, ZHANG L H, and SUN R. Mutual signcryption schemes under heterogeneous systems[J].&, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT160056.

[9] AN J H, DODIS Y, and RABIN T. On the security of joint signature and encryption[C]. Proceedings of the Cryptology- EUROCRYPT 2002, Amsterdam, the Netherlands, 2002: 83-107. doi: 10.1007/3-540-46035-7_6.

[10] ZHANG L, WU Q H, QIN B,. Identity-based authenticated asymmetric group key agreement protocol[J].&, 2010, 6196(19): 510-519. doi:10.1007/978-3-642-14031-0_54.

張玉磊: 男,1979年生,博士,副教授,研究方向為密碼學(xué)與信息安全.

王 歡: 女,1991年生,碩士生,研究方向為信息安全.

劉文靜: 女,1994年生,碩士生,研究方向為信息安全.

王彩芬: 女,1963年生,博士,教授,研究方向為密碼學(xué)與信息安全.

Security Analysis and Improvement of Mutual Signcryption Schemes under Heterogeneous Systems

ZHANG Yulei WANG Huan LIU Wenjing WANG Caifen

(,,730070,)

Heterogeneous signcryption can be used to guarantee the confidentiality and unforgeability in the different cryptography. In 2016, between traditional public key cryptography and certificateless public key cryptography, the mutual signcryption schemes including PCHS and CPHS were proposed by Liu.However, via the security analysis, it is shown that the above schemes are not secure. Firstly, the processes of attack performed by the second type of adversary are described. Secondly, the possible reasons why the second type of adversary can perform these attacks are analyzed. In the end, the original schemes are improved. The improved schemes can overcome the security weakness of the original schemes, and can also ensure the security of data transmission between traditional public key cryptographic and certificateless public key cryptography.

Signcryption; Heterogeneous system; KGC’s attack; Chosen cipertext attack; Chosen message attack

TP309

A

1009-5896(2017)12-3045-06

10.11999/JEIT170203

2017-03-06;

2017-05-12;

2017-06-30

通信作者:張玉磊 zhangyl@nwnu.edu.cn

國家自然科學(xué)基金(61163038, 61262056),甘肅省高等學(xué)校科研項目(2015B-220, 2013A-014),西北師范大學(xué)青年教師科研能力提升計劃(NWNU-LKQN-14-7)

: The National Natural Science Foundation of China (61163038, 61262056), The Higher Educational Scientific Research Foundation of Gansu Province of China (2015B-220, 2013A-014), The Young Teachers’ Scientific Research Ability Promotion Program of Northwest Normal University (NWNU- LKQN-14-7)

猜你喜歡
安全性
兩款輸液泵的輸血安全性評估
新染料可提高電動汽車安全性
既有建筑工程質(zhì)量安全性的思考
某既有隔震建筑檢測與安全性鑒定
基于安全性需求的高升力控制系統(tǒng)架構(gòu)設(shè)計
加強廣播電視信息安全性的思考
科技傳播(2019年22期)2020-01-14 03:05:32
網(wǎng)約車安全性提高研究
活力(2019年17期)2019-11-26 00:42:18
注意藥酒服用的安全性
田間施用滅幼脲在桃中的殘留安全性評估
ApplePay橫空出世 安全性遭受質(zhì)疑 拿什么保護你,我的蘋果支付?
主站蜘蛛池模板: 91精品久久久无码中文字幕vr| 亚洲av无码专区久久蜜芽| 露脸一二三区国语对白| 久久婷婷六月| 国产综合亚洲欧洲区精品无码| 不卡视频国产| 91精品视频播放| 国产精品真实对白精彩久久| 国产亚洲精品精品精品| 最新国语自产精品视频在| 亚洲国产天堂久久综合226114| 欧美成人手机在线观看网址| 波多野结衣一区二区三区四区| 欧美啪啪网| 国产精品亚欧美一区二区| 亚洲欧美另类日本| 国产小视频a在线观看| 国产欧美日韩综合一区在线播放| 爱爱影院18禁免费| 啪啪永久免费av| 日韩成人高清无码| 尤物亚洲最大AV无码网站| 无码国内精品人妻少妇蜜桃视频| 亚洲欧美精品一中文字幕| 午夜在线不卡| 污视频日本| 亚洲国产亚洲综合在线尤物| 97在线观看视频免费| 国产真实乱了在线播放| 国产第一页亚洲| 无套av在线| 少妇被粗大的猛烈进出免费视频| 欧美成人精品高清在线下载| 亚洲天堂精品视频| 欧美成人午夜视频免看| 欧美福利在线观看| 97在线国产视频| 丰满人妻被猛烈进入无码| 欧美不卡视频在线| 国产一区自拍视频| 亚洲欧美在线综合图区| 午夜福利亚洲精品| 国产一级一级毛片永久| 亚洲欧美人成人让影院| www.亚洲天堂| 日本免费一级视频| 极品私人尤物在线精品首页| 国产成人精品视频一区视频二区| 日韩精品欧美国产在线| 不卡视频国产| 国内精自线i品一区202| 免费毛片a| 国产农村1级毛片| 国产精品亚欧美一区二区| 青青国产视频| 精品少妇三级亚洲| 99热这里只有精品2| 精品国产成人a在线观看| 中文字幕2区| 日韩黄色在线| 色老头综合网| 99re精彩视频| 中文字幕久久精品波多野结| 亚洲欧美不卡中文字幕| 国产精品99一区不卡| 老汉色老汉首页a亚洲| 欧美日本在线| 亚洲一区二区日韩欧美gif| 國產尤物AV尤物在線觀看| 啪啪免费视频一区二区| 亚洲精品高清视频| 夜夜操狠狠操| 国产成人1024精品| 亚洲国产成人在线| 乱人伦视频中文字幕在线| 成人一区专区在线观看| 久久精品娱乐亚洲领先| 青草娱乐极品免费视频| 久久综合色88| 九色视频线上播放| 综合久久五月天| 欧美一区二区三区国产精品|