您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》

山东大学学报(理学版) ›› 2014, Vol. 49 ›› Issue (09): 24-28.doi: 10.6040/j.issn.1671-9352.2.2014.108

• 论文 • 上一篇    下一篇

无证书密钥隔离签名方案

杜瑞颖1, 刘亚斌2, 刘建东2, 罗惠霞3   

  1. 1. 武汉大学计算机学院, 湖北 武汉 430072;
    2. 中国人民解放军空军 95899部队, 北京 100036;
    3. 郴州市公安局, 湖南 郴州 423000
  • 收稿日期:2014-06-24 修回日期:2014-08-27 出版日期:2014-09-20 发布日期:2014-09-30
  • 作者简介:杜瑞颖(1964-),女,教授,博士,研究方向为网络安全.E-mail:duraying@126.com
  • 基金资助:
    国家自然科学基金资助项目(61272451,61173154,61100221)

A certificateless key-insulated signature Scheme

DU Rui-ying1, LIU Ya-bin2, LIU Jian-dong2, LUO Hui-xia3   

  1. 1. School of Computer, Wuhan University, Wuhan 430072, Hubei, China;
    2. No.95899 Unit, PLAAF, Beijing 100036, China;
    3. Chenzhou Police Station, Chenzhou 423000, Hunan, China
  • Received:2014-06-24 Revised:2014-08-27 Online:2014-09-20 Published:2014-09-30

摘要: 由于移动互联网络的快速发展,如何保障签名过程中用户私钥在不安全的环境中不被泄露,成为倍受关注的问题。为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一。文献[8]提出了一个基于身份的密钥隔离签名方案,并且在标准模型下证明了该方案的安全性。但在实际应用中文献[8]的方案是存在密钥托管问题的。为了弥补文献[8]中基于身份方案的不足,提出了一种无证书的密钥隔离签名方案。该方案不仅具有基于身份密钥隔离签名方案的核心功能,而且解决了基于身份密钥隔离签名方案中存在的密钥托管问题。

关键词: 密钥泄露, 密钥隔离, 无证书密钥系统, 密钥托管

Abstract: With the fast development of the Mobile Internet, an open challenge is to keep the users' private key from being leaked in the unsafe environment. The key-insulated signature scheme is one of the promising methods of reducing the risk of the private key leakage. An identity-based key-insulated signature scheme was proposed in Reference [8], which is proved to secure in the standard model. But identity-based cryptography exists a key escrow problem in the practical applications. To solve this problem, a certificateless key-insulated signature scheme was proposed. It not only keeps the traditional functions of key-insulated signature scheme but also solves the key escrow problem in identity-based key-insulated signatures.

Key words: key leakage, key escrow, key-insulation, certificateless public key cryptography

中图分类号: 

  • TP309
[1] DODIS Y, KATZ J, XU S, et al. Key-insulated public-key cryptosystems[J]. Lecture Notes in Computer Science, 2002, 2332:65-82.
[2] DODIS Y, KATZ J, XU S, et al. Strong key-insulated signature schemes[J]. Lecture Notes in Computer Science, 2003, 2567:130-144.
[3] HANAOKA G, HANAOKA Y, IMAI H. Parallel key-insulated public key encryption [J]. Lecture Notes in Computer Science, 2006, 3958:105-122.
[4] HANAOKA Y, HANAOKA G, SHIKATA J, et al. Identity-based hierarchical strongly key-insulated encryption and its application[J]. Lecture Notes in Computer Science, 2005, 3788:495-514.
[5] ZHOU Y, CAO Z F, CHAI Z C. Identity based key insulated signature [J]. Lecture Notes in Computer Science, 2006, 3903:226-234.
[6] GALINDO D, HERRANZ J, KILTZ E. On the generic construction of identity-based signatures with additional properties[J]. Lecture Notes in Computer Science, 2006, 4284:178-193.
[7] WAN Zhongmei, LAI Xuejia, WENG Jian, et al. Certificateless key-insulated signature without random oracles[J]. Journal of Zhejiang University-Science A, 2009, 10(12): 1790-1800.
[8] 翁健, 陈克非, 刘胜利, 等. 标准模型下基于身份的强密钥隔离签名[J].软件学报,2008, 19(6):1555-1564. WENG Jian, CHEN Kefei, LIU Shengli, et al. Identity-based strong key-insulated signature without random oracles[J]. Journal of Software, 2008:1555-1564.
[9] 张磊,张福泰.一类无证书签名方案的构造方法[J].计算机学报,2009(5):940-945. ZHANG Lei, ZHANG Futai. A method to construct a class of certificateless signature schemes[J]. Chinese Journal of Computers, 2009(5):940-945.
[1] 晏燕,郝晓弘. 差分隐私密度自适应网格划分发布方法[J]. 山东大学学报(理学版), 2018, 53(9): 12-22.
[2] 焦鸿儒,秦静. 可实现全部超星量子存取结构的量子秘密共享方案[J]. 山东大学学报(理学版), 2018, 53(9): 62-68.
[3] 许力冬,王明强. 对10轮AES-128的中间相遇攻击[J]. 山东大学学报(理学版), 2018, 53(7): 39-45.
[4] 张建标,李志刚,刘国杰,王超,王玮. 面向Windows环境进程主动动态度量方法[J]. 山东大学学报(理学版), 2018, 53(7): 46-50.
[5] 崔朝阳,孙甲琦,徐松艳,蒋鑫. 适用于集群无人机的自组网安全分簇算法[J]. 山东大学学报(理学版), 2018, 53(7): 51-59.
[6] 刘政,牛芳琳,钱大兴,蔡希彪,郭颖. 基于喷泉码的防窃听编码设计[J]. 山东大学学报(理学版), 2018, 53(7): 60-64.
[7] 刘明明,张敏情,刘佳,高培贤. 一种基于浅层卷积神经网络的隐写分析方法[J]. 山东大学学报(理学版), 2018, 53(3): 63-70.
[8] 阮树骅,瓮俊昊,毛麾,陈雪莲. 云安全风险评估度量模型[J]. 山东大学学报(理学版), 2018, 53(3): 71-76.
[9] 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29.
[10] 孟博,鲁金钿,王德军,何旭东. 安全协议实施安全性分析综述[J]. 山东大学学报(理学版), 2018, 53(1): 1-18.
[11] 谭韧,殷肖川,焦贤龙,廉哲,陈玉鑫. 一种软件定义APT攻击移动目标防御网络架构[J]. 山东大学学报(理学版), 2018, 53(1): 38-45.
[12] 孙泽锐,王继军,李国祥,夏国恩. 基于插值图像的可逆信息隐藏算法[J]. 山东大学学报(理学版), 2018, 53(1): 46-52.
[13] 孙亮,陈小春,钟阳,林志鹏,任彤. 基于可信BMC的服务器安全启动机制[J]. 山东大学学报(理学版), 2018, 53(1): 89-94.
[14] 姚克,朱斌瑞,秦静. 基于生物信息的可验证公钥可搜索加密协议[J]. 山东大学学报(理学版), 2017, 52(11): 11-22.
[15] 韩盼盼,秦静. 云计算中可验证的外包数据库加密搜索方案[J]. 山东大学学报(理学版), 2017, 52(9): 41-53.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!