一种基于身份的加密邮件系统的设计与实现文献综述

 2023-03-22 10:03


一、文献综述

(一)国内外研究现状

基于身份加密(Identity-based encryption)这一概念是 1984 年由 Adi Shamirtl] 首次提出o IBE目的是为了减少公钥证书管理开销。在该IBE系统中,任意字符串 都可以用于构造用户的公钥,比如说e-mail地址、IP地址以及用户的公开可用的身 份标识符等,而不需要使用公钥证书来计算,私钥则由一个第三方信任机构TA (Trusted Authority )根据公钥生成,并发送给用户。在2001年Boneh和Franklin⑵ 提出第一个适用的IBE方案,该方案被证明在随机预言机模型下是安全的.为了脱 离随机预言机模型,2003年Canetti、Halevi和Kat'提岀了一个基于身份加密的 弱安全概念,即选择身份安全(selectiveJD security)。选择身份安全指人们可以在不使用随机预言机模型的情况下构造不是很有效但是却安全的基于身份加密方案。 之后,2004年Boneh和Boyen⑸和2006年Canetti等人㈤提出了标准模型下完全安 全(fbll security)的新的IBE方案。通过使用双系统加密,2009年Waters。提出了 第一个在简单假设情况下利用短参数构造完全安全(hill sccuirty)的基于身份加密 (IBE)和分层基于身份加密(HIBE)的方案。但是该方案的缺点是没有固定的密 文长度。2010年,Lewko等人㈤分别提出了在合数阶群中构造固定长度密文的完全 安全的HIBE方案。近年来,主要研究基于身份密码体制的不同实现方案,如2013 年Singh等人提出了格上的基于身份加密方案四,2014年徐磊等人提出的非对称双 线性对下的基于身份加密方案〔32]2015年辛丹等人提出的基于身份的全同态加密方案。

代理重加密(proxy re-encryption)这一概念是1998年的欧洲密码学年会上, 由Blaze等人[9〕首次提出的。代理重加密涉及三方:授权者(delegator)、被授权者 (delegatee)、代理人(proxy)。代理重加密允许代理人将用授权者公钥加密的密 文转换成用被授权者公钥加密的密文,同时代理人无法知道与这两个密文相关的任 何信息。对于邮件系统,代理重加密允许授权者通过代理人将邮件的解密权利临时 赋予给被授权者,艮卩:拥有合适重加密密钥的代理人可以将用授权者公钥加密的密 文转换成另一个密文,该密文可以用被授权者的密钥解密。在Blaze等人提出代理 重加密之后,2005年,Ateniese等人四提出第一个单向代理重加密方案,该方案利 用双线性对实现。对于Blaze等人和Ateniese等人提出的代理重加密方案都只能抵 抗选择明文攻击(CPA)o所以在此之后,人们构造方案时,努力提高方案的安全性, 以达到更高的安全水平,比如抵御选择密文攻击(CCA)o近年来,代理重加密被用 于不同的领域,比如在协议方面,2012年闫玺玺等人提出多域环境下基于代理重加 密的电子文档分发协议,2013年黄勤龙等人提出的基于代理重加密的多媒体数字 版权授权协议;在云方面,2014年郎讯等人提出了基于代理重加密的云存储密文 访问控制方案旳,2015年庞岩梅等人将代理重加密用于云数据共享机制的研究与实 现。不像传统的代理解密方案,PRE不需要用户存储任何附加的解密密钥,换言 之,用户只需知道自己的私钥就可以完成任何解密工作。PRE被用在很多应用中, 比如邮件转发、数字版权保护、分布式存储等。

基于身份代理重加密方案(identity-based proxy re-encryption)是 2007 年 Green and Ateniese^]提出了首次提出的,但是该方案仅在随机预言机模型下安全。同年 Chu等人四提出一个新的IB-PRE方案,该方案属于单向多跳的,且在标准模型下 是非选择密文安全的;2010年Lai等人卩3]提出基于身份中介加密来构造IB-PRE方 案;2010年Luo等人提出基于现有IBE方案来构造一个新的一般的IB-PRE方案; 2010年Wang等人冋提出了第一个多用单向达到CCA安全的IB-PRE方案。以上 所有方案都依从于Green和Ateniese令牌范例,即都存在解密代价和密文长度随着 重加密次数的增加线性增长。除此之外,2007年Matsuo^]提出了一种新的IB-PRE 方案,该方案需要--个专门的重加密密钥产生器(RKG)来产生重加密密钥。2010 年Wang等人Ml根据Matsuo的思路构造了一个新的IB-PRE方案,该方案中让PKG 参与产生重加密密钥的过程。2011年Luo等人构造了完全安全(full secure)下单向 的基于身份代理重加密方案。在该方案中,密文有两种,第一种是原始密文,被称 为第二层密文;第二种是被转换的密文,被称为第一层密文,在方案中不可以被再 次加密,即单向的。2014年蓝才会等人逐]提出了一个基于身份的单向多用的代理重 加密方案。近年来,随着大数据和云计算的大力发展,安全的加密机制常被用于云 和大数据中来保证信息的安全性,如郑志恒等人在2016年提出了一种适合云数 据共享的身份代理重加密方案。在实际应用中,基于身份代理重加密方案比非基于 身份的代理重加密方案更令人满意。

基于身份代理重加密方案与代理重加密方案的不同在于基于身份代理重加密 方案中存在可信密钥产生器来产生所有身份相应的密钥。如果授权者无需被授权者 或者密钥产生器的参与就可以产生重加密密钥,该方案被称为非交互型,否则方案 成为交互型方案。很明显,如果需要密钥产生器产生所有的重加密密钥,这将是非 常困难。所以寻找非交互IB-PRE方案是很必要的。对于重加密密钥的产生,目前 主要有两种方法:Green-Ateniese令牌方案和Matsuo方案。在Green-Ateniese方案 中,为了构造从授权者到被授权者的重加密密钥,首先选取一个令牌,将该令牌插 入到授权者的密钥中,同时将加密的令牌发送给被授权者,插入令牌的密钥和被加 密的令牌组成重加密密钥。该方法在产生重加密密钥时是非交互的,并且重加密是 多跳的,即密文可以被多次加密。但是该方法有个缺点,就是每重加密一次,加密 的密钥被附加到密文中。这样将导致密文随着重加密次数的增加其大小呈线性扩 张。对于Matsuo方案,产生重加密密钥时需要密钥产生器(PKG)或者额外的重 加密密钥产生器(RKG)参与。釆用重加密密钥产生器产生重加密密钥时,重加密 密钥产生器同样拥有主密钥。该类的基于身份代理重加密方案都属于单跳类型,即 重加密密文不可以被再次加密。

(二)研究主要成果

在基于身份的加密体制(Identity-Based Encryption (JBE))中,可以使用用户公开 的任何标识其身份的字符串作为公钥来加密的信息,在基于身份的加密方案中,不使 用任何证书,以此来简化公钥基础设施(Public Key Infrastructure(PKI))的密钥管理过 程。在代理重加密体制(Proxy Re-Encryption (PRE))中,允许代理者将使用授权者 (delegator)的公钥加密的密文转换成使用委授权者(delegatee)的公钥加密的密文。基 于身份的代理重加密体制(Identity-Based Proxy Re-Encryption (IB-PRE))是基于身 份的加密体制和代理重加密体制的融合,即可以直接将用一个身份加密的密文转换 成用另一个身份加密的密文。基于身份代理重加密体制可以用在许多实际应用中, 比如邮件转发、分布式文件系统等。

(三)发展趋势

与传统的邮件系统不同的是,基于身份代理重加密的邮件系统根据 收件人是否存在代理接收人,对邮件进行了不同的处理。如果收件人存在代理接收 人,收件人可以在不需要可信第三方的参与下产生重加密密钥,系统可以直接将用 收件人身份信息加密的密文转化成用代理接收人身份信息加密的密文,而不需要将 用收件人身份信息加密的密文先解密再用代理接收人身份信息加密,即系统无需知 道收件人的密钥即可进行密文的转换,提高了系统的安全性°

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。