999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無證書簽密的通用可組合機(jī)制

2021-07-16 08:12:16王琳杰田有亮
關(guān)鍵詞:模型

王琳杰 田有亮

1(銅仁學(xué)院大數(shù)據(jù)學(xué)院 貴州 銅仁 554300) 2(貴州大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 貴州 貴陽(yáng)550025) 3(貴州省公共大數(shù)據(jù)重點(diǎn)實(shí)驗(yàn)室(貴州大學(xué)) 貴州 貴陽(yáng) 550025)

0 引 言

簽密概念是Zheng[1]于1997年在17屆國(guó)際密碼學(xué)年會(huì)上首次提出,此概念實(shí)現(xiàn)了在一個(gè)邏輯步驟內(nèi)同時(shí)完成對(duì)消息的簽名和加密。與“先簽名后加密”的傳統(tǒng)方式相比,其在計(jì)算和通信方面的開銷大幅降低,是實(shí)現(xiàn)信息安全傳輸?shù)囊环N比較理想的方法。因此,該概念一經(jīng)提出就引起各國(guó)密碼學(xué)研究者的注意,并迅速成為密碼學(xué)界研究的熱點(diǎn)。在密碼學(xué)中,對(duì)信息的保密和認(rèn)證一直是該學(xué)科研究的重點(diǎn),而簽密卻能很好地實(shí)現(xiàn)上述兩個(gè)要求,并且在實(shí)際的應(yīng)用中有著較好的計(jì)算和通信開銷,因此基于各種密碼體制下的簽密方案被提出[2-3]。

在傳統(tǒng)公鑰加密體制中,大多數(shù)通信方案都基于證書來實(shí)現(xiàn),而證書則是參與通信各方的身份標(biāo)志(Identity document,ID),它們都保存在一個(gè)稱為可信中心(CA)的機(jī)構(gòu)里面。如果想要與網(wǎng)絡(luò)中某人通信就要到CA中查找相應(yīng)人員的ID,但是在實(shí)際的運(yùn)行中發(fā)現(xiàn)有不可信的CA進(jìn)行偽造或者修改過期ID的操作,為此密碼界的學(xué)者想方設(shè)法解決不可信CA的問題。1984年,Shamir[4]在基于身份的公鑰加密體制方案中提出了一個(gè)密鑰管理問題,而AL-Riyami等[5]為了解決上述密鑰管理問題,于2003年首次提出一種無證書的公鑰密碼體制,其中用戶的私鑰是由用戶在KGC生成的主密鑰的基礎(chǔ)上隨機(jī)選取秘密值生成的,由此克服了傳統(tǒng)公鑰密碼體制中密鑰托管問題。

2008年Barreto等[6]首次提出無證書簽密(Certificateless signcryption,CLSC)的概念和形式化的定義,隨后國(guó)內(nèi)學(xué)者提出了很多無證書簽密方案[7-14]。文獻(xiàn)[12]為了提高運(yùn)算效率提出了一種使用指數(shù)運(yùn)算的無證書簽密方案,方案的機(jī)密性和不可否認(rèn)性是基于計(jì)算性Diffie-Hellman(CDH)和離散對(duì)數(shù)問題。文獻(xiàn)[15]基于非配對(duì)的廣義雙線性Diffie-Hellman(NGBDH)問題和Many Diffie-Hellman(MDH)問題提出了基于雙線性對(duì)的無證書簽密方案,方案在標(biāo)準(zhǔn)模型下證明了安全性。同樣,文獻(xiàn)[16]在隨機(jī)預(yù)言模型下證明了基于雙線性對(duì)的無證書簽密方案的安全性。除此之外,文獻(xiàn)[6-10]是基于雙線性映射提出的無證書簽密方案,而文獻(xiàn)[11-14]是基于不適用雙線性映射的無證書簽密方案。上述文獻(xiàn)研究的安全性證明要么是基于IND游戲進(jìn)行證明,要么是在隨機(jī)預(yù)言機(jī)模型下進(jìn)行證明,要么是在IND游戲和隨機(jī)預(yù)言機(jī)模型的結(jié)合下進(jìn)行證明,這些協(xié)議的安全性證明只考慮其自身運(yùn)行時(shí)的安全性,并沒有考慮與其他協(xié)議同時(shí)并行運(yùn)行的情況。當(dāng)上述協(xié)議在作為一個(gè)系統(tǒng)的某個(gè)子協(xié)議或者一個(gè)比較復(fù)雜的協(xié)議的一個(gè)部分時(shí),不一定仍能保證其自身的安全性。上述文獻(xiàn)沒有在通用可組合框架下研究無證書簽密方案安全性,因此本文在通用可組合框架下重新定義無證書簽密方案的安全性,以達(dá)到多協(xié)議協(xié)同運(yùn)作環(huán)境下的無證書簽密方案的安全需求。

通用可組合框架[17](UC framework)是由Canetti提出,其最優(yōu)秀的性質(zhì)是模塊化設(shè)計(jì)思想,即該框架中被證明安全的協(xié)議之間進(jìn)行并行運(yùn)行時(shí),仍能保證協(xié)議是安全的[18]。由于該框架具有協(xié)議之間進(jìn)行并行運(yùn)行的優(yōu)秀性質(zhì),因此在此框架下許多密碼協(xié)議的安全性被重新研究,例如文獻(xiàn)[18-24]在UC框架下研究了門限簽名協(xié)議、多重?cái)?shù)字簽名協(xié)議、代理重簽名協(xié)議、群組通信協(xié)議、安全多方計(jì)算協(xié)議、群簽名、自認(rèn)證盲簽名協(xié)議、分散電子投票協(xié)議,及基于身份的代理簽密協(xié)議等。

本文在UC框架下研究了無證書簽密協(xié)議問題,提出一種無證書的簽密機(jī)制。首先,本文定義了無證書簽名協(xié)議πCLSC;其次,在UC框架下定義了無證書簽密對(duì)應(yīng)的理想函數(shù)FCLSC;最后證明了該協(xié)議πCLSC安全實(shí)現(xiàn)理想函數(shù)FCLSC的充要條件是協(xié)議πCLSC滿足在適應(yīng)性選擇密文攻擊下的不可區(qū)分性。本文的貢獻(xiàn)如下:(1) 提出了通用可組合框架下無證書簽密協(xié)議模型,并設(shè)計(jì)了無證書簽密的理想函數(shù)FCLSC;(2) 構(gòu)造了一個(gè)安全實(shí)現(xiàn)理想函數(shù)FCLSC的無證書簽密協(xié)議πCLSC;(3) 基于理想函數(shù)FCLSC和離散對(duì)數(shù)問題給出一個(gè)具體的協(xié)議實(shí)例。

1 準(zhǔn)備知識(shí)

1.1 UC框架

UC框架由現(xiàn)實(shí)模型、理想模型、混合模型三個(gè)模型構(gòu)建而成。現(xiàn)實(shí)模型描述協(xié)議的真實(shí)運(yùn)行情況,由現(xiàn)實(shí)協(xié)議π、環(huán)境Z、現(xiàn)實(shí)的敵手A之間的交互構(gòu)成。理想模型描述協(xié)議執(zhí)行的理想情況,由一個(gè)不可攻陷的理想函數(shù)F(它通過一組“可信中心”的指令來獲取所需的功能或規(guī)范)、虛擬參與者(Dummy parties)及理想攻擊者S組成,并利用F來保證協(xié)議的安全性。其中,參與者之間以及敵手S與參與者之間不直接通信;所有參與者和敵手S均與理想函數(shù)交互。在理想模型中,虛擬參與者將自己的輸入交給F,由F計(jì)算后將結(jié)果返回給參與者。如果現(xiàn)實(shí)模型中的協(xié)議可以訪問理想模型的某個(gè)理想函數(shù),那么這個(gè)模型就是混合模型。如果協(xié)議π能訪問理想函數(shù)F,稱其為F-混合協(xié)議。

UC框架中,由于存在“仿真”使得現(xiàn)實(shí)模型可以訪問理想模型中的理想函數(shù),從而將現(xiàn)實(shí)模型的安全規(guī)約到理想模型的安全。協(xié)議仿真的概念將環(huán)境視為在和敵手A運(yùn)行協(xié)議π的進(jìn)程與和敵手S運(yùn)行協(xié)議φ的進(jìn)程之間的“交互識(shí)別”。如果從任何環(huán)境的角度來看,對(duì)于協(xié)議π仿真協(xié)議φ,如果沒有環(huán)境可以判斷它是否與π和一些(已知的)敵手或與φ和其他一些敵手進(jìn)行交互,那么協(xié)議π與φ一樣好。令REALπ,A,Z(k,z)和IDEALF,S,Z(k,z)表示現(xiàn)實(shí)模型和理想模型下環(huán)境機(jī)Z的輸出,其中k是安全參數(shù),z是環(huán)境機(jī)Z的輸入。

定義1[21]兩個(gè)二元概率分布集合X和Y是不可區(qū)分的,記作X≈Y,如果對(duì)于任何c,d∈N存在k0∈N,對(duì)于所有k>k0和所有z∈Uκ≤kd{0,1}κ有:

|Pr(X(k,z)=1)-Pr(Y(k,z)=1)|

定義2[21]如果對(duì)于任何現(xiàn)實(shí)攻擊者A,都存在一個(gè)理想攻擊者S,對(duì)于任何環(huán)境機(jī)Z,等式REALπ,A,Z(k,z)≈IDEALF,S,Z(k,z)恒成立,則稱協(xié)議πUC-實(shí)現(xiàn)了理想函數(shù)F,也稱協(xié)議π是UC安全的。即在k是安全參數(shù)且z是環(huán)境機(jī)Z的輸入的情況下,Z與A和π的各方運(yùn)行交互之后輸出1的概率同Z與S和F交互之后輸出1的概率的不同可以忽略不計(jì)。

定理1[21]設(shè)π是F-混合協(xié)議,協(xié)議ρUC-實(shí)現(xiàn)理想函數(shù)F,則協(xié)議πρ/FUC-仿真協(xié)議π。

1.2 無證書簽密協(xié)議

定義3[12]一個(gè)無證書的簽密方案是由系統(tǒng)初始化、部分密鑰生成、私鑰生成、簽密算法和解簽密算法五個(gè)多項(xiàng)式時(shí)間算法組成。該方案的合法參與者有簽密者P、簽密消息接受者R和密鑰生成中心PKG。

1) 系統(tǒng)初始化(Setup):PKG輸入安全參數(shù)1λ,生成輸出主密鑰s和系統(tǒng)參數(shù)params,保密s,公開params。

2) 部分密鑰生成(PartialKey.Extract):PKG將需要產(chǎn)生部分密鑰的用戶P的身份IDp、params和s輸入,輸出P的部分私鑰PSp和部分公鑰PPp。

3) 私鑰生成(PrivateKey.Extract):用戶P將params、IDp、PSp和隨機(jī)選取的秘密值sp輸入,輸出用戶私鑰SKp及公鑰PKp。

4) 簽密算法(SignCrypt):簽密者P輸入params、待簽密消息m、簽密者的IDp及其私鑰SKp和接受者身份IDr及其公鑰PKr,輸出密文σ。

2 無證書簽密的理想函數(shù)FCLSC

FCLSC和簽密者P、接收者R、密鑰生成中心PKG及敵手A一起運(yùn)行過程執(zhí)行如下。

1)Setup:當(dāng)收到PKG消息(Setup,sid)后,發(fā)送(Setup,sid,PKG)給敵手A;當(dāng)從A收到(Setup,sid,PKs),輸出(Setup,sid,PKs)給PKG,記錄(PKG,PKs)。

2)PartialKey.Extract:當(dāng)從P收到第一個(gè)消息(PartialKey.Extract,sid),驗(yàn)證sid是否等于(P,sid′),則發(fā)送(PartialKey.Extract,sid,IDp)發(fā)送給敵手A。將從A收到的(PartialKey.Received,sid,PKG,IDp)轉(zhuǎn)發(fā)給用戶P。

3)PrivateKey.Extract:當(dāng)收到用戶P的簽名密鑰生成請(qǐng)求(PrivateKey.Extract,sid)時(shí),將(PrivateKey.Extract,sid,IDp)發(fā)給A。當(dāng)從A收到(PrivateKey.Received,sid,PKG,IDp,up,vp)時(shí)(vp是一個(gè)確定性多項(xiàng)式算法的描述,up是一個(gè)非確定性多項(xiàng)式算法的描述),記錄(P,up,vp)并輸出(PrivateKey.Received,sid,IDp,vp)給用戶P。

4)SignCrypt:當(dāng)收到簽名者P發(fā)送的簽密請(qǐng)求(SignCrypt,sid,IDp,IDr,m),驗(yàn)證sid的有效性,并檢查(P,up)是否已經(jīng)記錄。如果被記錄,則向R輸出錯(cuò)誤并停機(jī);否則將(SignCrypt,sid,IDp,IDr)發(fā)給A,并計(jì)算σ=vp(m),記錄(m,σ,up),輸出(Ciphertext,sid,IDp,IDr,σ)給R。

3 無證書簽密協(xié)議的安全模型

3.1 基于IND-CCA2的安全性

定義4如果對(duì)于任何多項(xiàng)式時(shí)間的敵手,能夠以一個(gè)可忽略的概率贏得以下游戲,則稱一個(gè)無證書簽密方案在適應(yīng)性選擇密文攻擊下具有不可區(qū)分性(IND-CCA2)。

IND-CCA2游戲是由攻擊者A和挑戰(zhàn)者B共同完成。

1) 挑戰(zhàn)者B選取安全參數(shù)λ進(jìn)行系統(tǒng)初始化Setup,將系統(tǒng)參數(shù)params給攻擊者A。

2) 初始化。攻擊者A執(zhí)行下述操作:

(1)PartialKey.Extract詢問:攻擊者A選擇一個(gè)身份IDv給挑戰(zhàn)者B,B計(jì)算PartialKey.Extract(params,s,IDv)→(PSv,PPv),并發(fā)給A;

(2)PrivateKey.Extract詢問:攻擊者A選擇一個(gè)身份IDv和秘密值sv給挑戰(zhàn)者B,B計(jì)算PrivateKey.Extract(params,IDv,PSv,sv)→SKv,并發(fā)送給A。

3) 訓(xùn)練階段Ⅰ。

(1)SignCrypt詢問:攻擊者A選擇兩個(gè)身份IDv、IDr和消息m,挑戰(zhàn)者B對(duì)IDv進(jìn)行私鑰生成詢問,對(duì)IDr進(jìn)行公鑰生成詢問,計(jì)算σ=SignCrypt(SKv,PKr,m)并將σ發(fā)給A。

(2)UnSignCrypt詢問:攻擊者A選擇兩個(gè)身份IDv、IDr和密文σ,挑戰(zhàn)者B對(duì)IDr進(jìn)行私鑰生成詢問,對(duì)IDv進(jìn)行公鑰生成詢問,計(jì)算m′=UnSignCrypt(PKv,SKr,σ)并將此結(jié)果發(fā)給A。

4) 挑戰(zhàn)。攻擊者A輸出兩個(gè)長(zhǎng)度相同的消息m0、m1及兩個(gè)挑戰(zhàn)身份IDv、IDr,其中IDr不能在之前的初始化和訓(xùn)練階段出現(xiàn)過,挑戰(zhàn)者B隨機(jī)選擇i∈{0,1},計(jì)算σ=SignCrypt(SKv,PKr,mi)并將結(jié)果發(fā)給A。

5) 訓(xùn)練階段Ⅱ。過程與訓(xùn)練階段Ⅰ一樣,執(zhí)行多項(xiàng)式有界次詢問,但是不能對(duì)IDr執(zhí)行前面初始化和訓(xùn)練階段的各種詢問。另外,不能對(duì)挑戰(zhàn)中的簽密σ進(jìn)行UnSignCrypt詢問。

(6) 猜測(cè)。攻擊者A輸出一個(gè)數(shù)值i′,如果i′=i,則攻擊者A攻擊成功,即贏得游戲。

3.2 UC框架下的無證書簽密協(xié)議πCLSC

UC框架下的無證書簽密協(xié)議由五個(gè)算法組成,即πCLSC=(Setup,PartialKey.Extract,PrivateKey.Extract,SignCrypt,UnsignCrypt),協(xié)議的執(zhí)行步驟如下:

1) 收到輸入(Setup,PKG,sid)后,PKG運(yùn)行Setup(1λ)→(params,s),輸出相應(yīng)的參數(shù)params。

2) 收到輸入(PartialKey.Extract,sid)后,PKG先驗(yàn)證sid=(sid′,PKG),再運(yùn)行PartialKey.Extract(params,s,IDp)→(PSp,PPp),輸出(Partial.Received,sid,IDp)。

3) 收到輸入(Partial.Received,sid,IDp)后,P運(yùn)行PrivateKey.Extract(params,IDp,PSp,sp)→SKp。算法vp是簽密算法SignCrypt(SKp,·),算法up是驗(yàn)證算法UnSignCrypt(PKp,·)。P輸出(PrivateKey.Received,sid,IDp,vp)。如果P從敵手A處得到一個(gè)“corruption”的請(qǐng)求,把簽名算法vp(·)輸出給敵手A。

4) 收到輸入(SignCrypt,sid,IDp,IDr,m)后,發(fā)送方P運(yùn)行簽密算法σ=vp(m),輸出(Ciphertext,sid,IDp,IDr,σ)。

5) 收到輸入(UnSignCrypt,sid,m,IDp,IDr,σ,up)后,驗(yàn)證者計(jì)算f=UnSignCrypt(PKp,m,σ),并輸出(UnSignCrypt,sid,m,IDp,IDr,σ,f)。

4 協(xié)議的安全性分析

為了證明協(xié)議πCLSC在UC框架下可實(shí)現(xiàn)理想函數(shù)FCLSC,本文在理想模型中構(gòu)造一個(gè)理想的敵手,使得環(huán)境不能區(qū)分是現(xiàn)實(shí)模型中的執(zhí)行還是理想模型中的執(zhí)行。

定理2設(shè)CLSC是無證書的簽密方案,協(xié)議πCLSC安全實(shí)現(xiàn)理想函數(shù)FCLSC,當(dāng)且僅當(dāng)CLSC是IND-CCA2安全的。

必要性證明:假設(shè)協(xié)議πCLSC安全實(shí)現(xiàn)了理想函數(shù)FCLSC,那么對(duì)于任何環(huán)境Z都不可能區(qū)分它是在與理想?yún)f(xié)議FCLSC和理想環(huán)境中的敵手即仿真敵手S交互還是在與現(xiàn)實(shí)協(xié)議πCLSC和現(xiàn)實(shí)環(huán)境中的敵手A交互。因此CLSC滿足IND-CCA2安全性,即沒有敵手能夠以不可忽略的概率贏得IND-CCA2游戲。

首先構(gòu)造與理想函數(shù)FCLSC交互的理想敵手S,S執(zhí)行如下的操作:模擬理想函數(shù)FCLSC及模擬與環(huán)境的通信。

(1) 系統(tǒng)初始化:在收到FCLSC的消息(Setup,sid,PKG)后,運(yùn)行參數(shù)生成算法Setup(1λ)→(params,s),并返回相應(yīng)的(params,PKs)。

(2) 部分密鑰生成:在收到FCLSC的消息(PartialKey.Extact,sid,PKG,IDp)后,運(yùn)行部分密鑰生成算法PartialKey.Extract(params,s,IDp)→(PSp,PPp),產(chǎn)生(PSp,PPp),返回PPp。

(3) 私鑰生成:在收到FCLSC的消息(PrivateKey.Extract,sid,IDp)后,運(yùn)行私鑰生成算法Private.Extract(params,IDp,PSp,sp)→SKp,產(chǎn)生SKp,返回PKp。

(4) 簽密:在收到FCLSC的消息(SignCrypt,sid,IDp,IDr)后,如果消息發(fā)送者P未腐敗,則返回SignCrypt(paramas,m,IDp,IDr,SKp,PKr)→σ,并記錄(m,σ);否則接收(SignCrypt,sid,m),并返回(SignCrypt,sid,m,σ)。

(5) 解簽密:在收到FCLSC的消息(UnSignCrypt,sid,σ)后,返回UnSignCrypt(params,σ,IDs,IDr,SKr,PKs)→m,發(fā)送(m,f=0)給所有參與方;否則,將(m,f=1)發(fā)送給參與方。

下面證明仿真敵手S模擬了敵手A,構(gòu)造游戲IND-CCA2中的敵手A′:

挑戰(zhàn)者B產(chǎn)生系統(tǒng)參數(shù)params后,激活敵手A′。

① 在收到A′輸入(Setup,sid)后,B輸出sid=(sid,params)回應(yīng)。

② 在收到A′輸入(PartialKey.Extract,sid)后,(PartialKey.Extract,sid)請(qǐng)求時(shí),B輸出(PSp,PPp)回應(yīng)。

③ 在收到A′輸入(PrivateKey.Extract,sid,IDv)后,向B發(fā)出(PrivateKey.Extract,sid,IDp)請(qǐng)求時(shí),B輸出(SKp,PKp)回應(yīng)。

④ 在收到A′輸入(SignCrypt,sid,IDp,IDr,m)后,向B發(fā)出(SignCrypt,sid,m)請(qǐng)求時(shí),B運(yùn)行SignCrypt(sid,IDp,IDr,m),并返回σ。

⑤ 在收到A′輸入(UnSignCrypt,sid,m,IDp,IDr,σ)后,運(yùn)行UnSignCrypt(params,m,σ)→f并返回f。當(dāng)f=1時(shí),簽密成功;否則是偽造消息的簽密或者是由敵手來決定簽密是否有效。

根據(jù)上述對(duì)理想敵手S的描述,可以看出,在理想模型在執(zhí)行時(shí),對(duì)于偽造簽名的驗(yàn)證結(jié)果總是輸出0,因?yàn)椴淮嬖?sid,m,*,up,1);而現(xiàn)實(shí)模型在執(zhí)行時(shí),如果偽造簽密是成功的,則輸出的結(jié)果是1。

充分性證明:反證法。

假設(shè)CLSC是IND-CCA2的,那么協(xié)議πCLSC不能安全實(shí)現(xiàn)理想函數(shù)FCLSC,即環(huán)境機(jī)Z能區(qū)分它是與理想環(huán)境下的FCLSC和S交互還是與現(xiàn)實(shí)環(huán)境下的πCLSC和D(Dummy adversary)交互。用環(huán)境機(jī)Z構(gòu)造一個(gè)敵手B偽造出有效無證書簽密。

與敵手B進(jìn)行如下交互:B可以調(diào)用環(huán)境機(jī)Z。

① 當(dāng)Z用輸入(Setup,sid)激活參與者P,如果P是“corrupted”,將結(jié)果(params,s)返回給Z。

② 當(dāng)Z用輸入(PartialKey.Extract,sid)激活參與方P,B將結(jié)果(PSp,PPp)返回給P。如果P是“corrupted”,則將(PSp,PPp)返回給Z。

③ 當(dāng)Z用輸入(SetSecret.Value,sid)激活參與方P,將結(jié)果(sp,PKp)返回給Z。

④ 當(dāng)Z用輸入(PrivateKey.Extract,sid,IDp)激活參與方P,B將結(jié)果(SKp,vp)返回給P。如果P是“corrupted”,B將結(jié)果(SKp,vp)返回給Z。

⑤ 當(dāng)Z用輸入(SignCrypt,sid,IDp,IDr,m)激活發(fā)送方P,B將得到的簽名σ返回給P。

⑥ 當(dāng)Z用輸入(UnSignCrypt,sid,m,IDp,IDr,σ,up)激活參與者P時(shí),B令f=UnSignCrypt(PKp,m,σ),輸出(UnSignCrypt,sid,m,σ,f)給P。

敵手B成功的概率分析如下:如果環(huán)境機(jī)Z是在與現(xiàn)實(shí)環(huán)境中的協(xié)議πCLSC和敵手A交互,因?yàn)楹灻堞沂怯行У模訸將輸出1;如果環(huán)境機(jī)Z是在與理想模型中的理想函數(shù)FCLSC和模擬敵手S交互,因?yàn)椴淮嬖?sid,m,*,up,1)所以對(duì)于偽造簽密的驗(yàn)證結(jié)果Z總是輸出0。證畢。

5 實(shí)例及性能分析

5.1 協(xié)議實(shí)例

3) 私鑰生成。當(dāng)收到(PrivateKey.Extract,sid,IDi),IDi計(jì)算公鑰PKi=(Xi,Yi),私鑰為SKi=(xi,yi)。

5.2 性能分析

表1 開銷的對(duì)比

注:√表示方案具有該屬性,×表示方案不具有該屬性。

可以看出,文獻(xiàn)[12-14]的計(jì)算開銷與本文方案的差不多,而文獻(xiàn)[25-27]計(jì)算開銷就比本文方案大得多,但是文獻(xiàn)中的方案都不具有通用可組合性;在通信開銷方面本文方案和文獻(xiàn)[10-12]的相同,文獻(xiàn)[25-27]方案的消息長(zhǎng)度較大,導(dǎo)致通信中的傳輸開銷比較大。與現(xiàn)有的無證書簽密方案相比,本文方案在計(jì)算開銷和通信效率方面都有一定的優(yōu)勢(shì);另外,由于本文方案具有通用可組合性,與任意一組協(xié)議組成安全協(xié)議或者是作為任意系統(tǒng)的一個(gè)組成部分使用時(shí),也能保證安全。

6 結(jié) 語(yǔ)

本文研究了無證書簽密方案的通用可組合安全性,給出了無證書簽密的形式化定義,定義了無證書簽密方案的理想函數(shù),設(shè)計(jì)了滿足UC安全性的無證書簽密協(xié)議,證明了通用可組合的無證書簽密協(xié)議安全性與IND-CCA2安全性之間的等價(jià)關(guān)系,并基于離散對(duì)數(shù)問題給出了一個(gè)具體的通用可組合的無證書簽密實(shí)例。

猜你喜歡
模型
一半模型
一種去中心化的域名服務(wù)本地化模型
適用于BDS-3 PPP的隨機(jī)模型
提煉模型 突破難點(diǎn)
函數(shù)模型及應(yīng)用
p150Glued在帕金森病模型中的表達(dá)及分布
函數(shù)模型及應(yīng)用
重要模型『一線三等角』
重尾非線性自回歸模型自加權(quán)M-估計(jì)的漸近分布
3D打印中的模型分割與打包
主站蜘蛛池模板: 国产簧片免费在线播放| 亚洲va精品中文字幕| 国产精品极品美女自在线网站| 无码丝袜人妻| 亚洲狼网站狼狼鲁亚洲下载| 欧美不卡视频在线观看| 91福利免费视频| 亚洲第一天堂无码专区| 广东一级毛片| 色妺妺在线视频喷水| 亚洲丝袜第一页| 亚洲国产精品久久久久秋霞影院| 免费观看男人免费桶女人视频| 国产区人妖精品人妖精品视频| 全部免费毛片免费播放| 国产农村妇女精品一二区| 国产成人夜色91| 亚洲第七页| 91福利片| 五月婷婷欧美| 色婷婷亚洲十月十月色天| 中国丰满人妻无码束缚啪啪| 91午夜福利在线观看| 亚洲无码视频一区二区三区| 91在线激情在线观看| 91黄色在线观看| 成人亚洲视频| 在线视频精品一区| 内射人妻无码色AV天堂| 亚洲欧洲一区二区三区| 亚洲天堂精品在线观看| 亚洲色大成网站www国产| 美女被操91视频| 2020极品精品国产| 91免费在线看| 精品综合久久久久久97| A级毛片无码久久精品免费| 亚洲中文字幕久久精品无码一区 | 免费国产不卡午夜福在线观看| 国产在线自乱拍播放| 视频二区亚洲精品| 国产成人亚洲毛片| 日韩黄色大片免费看| 亚洲香蕉伊综合在人在线| 国产精品成人AⅤ在线一二三四| 免费观看国产小粉嫩喷水| 国产精品分类视频分类一区| 91免费精品国偷自产在线在线| 亚洲美女一区| 国产AV无码专区亚洲精品网站| 五月综合色婷婷| 亚洲精品视频在线观看视频| 强奷白丝美女在线观看 | 亚洲成a人在线播放www| 在线亚洲精品福利网址导航| 亚洲综合片| 欧美在线天堂| 色偷偷男人的天堂亚洲av| 日本国产精品一区久久久| 伊人久久婷婷五月综合97色| 国产又大又粗又猛又爽的视频| 国产主播在线一区| 日本在线国产| 国产成人亚洲精品色欲AV | 成人无码区免费视频网站蜜臀| 国产主播福利在线观看| 狠狠色综合网| 91国语视频| 六月婷婷精品视频在线观看| 欧美a在线看| 色天天综合| 人妻精品全国免费视频| 亚洲欧美一级一级a| 99精品伊人久久久大香线蕉| 欧美日在线观看| 四虎国产永久在线观看| 5388国产亚洲欧美在线观看| 国产主播一区二区三区| 久久久久夜色精品波多野结衣| 性视频久久| 2024av在线无码中文最新| 国产乱人乱偷精品视频a人人澡|