基于双线性配对的密码学算法

  发布时间:2015-12-17 16:14:06   作者:佚名   我要评论
这篇文章主要介绍了基于双线性配对的密码学算法,小编也是第一次接触,对密码学很陌生,感兴趣的小伙伴们可以一起学习
(福利推荐:【腾讯云】服务器最新限时优惠活动,云服务器1核2G仅99元/年、2核4G仅768元/3年,立即抢购>>>:9i0i.cn/qcloud

(福利推荐:你还在原价购买阿里云服务器?现在阿里云0.8折限时抢购活动来啦!4核8G企业云服务器仅2998元/3年,立即抢购>>>:9i0i.cn/aliyun

本文分为三大方面进行介绍,希望大家能够有所收获。

1、数据加密原理

  我们将构建一个高效无证书签密方案。因为转换不能识别的范式加密和签名方案成组合证书协议,我们采用扩展传统的签密法的做法用无证书密钥验证机制,以基于身份的技术来配对验证关联的公共密钥。

      传统的密码系统按照用户选择自己的私钥范式,计算对应的公钥,并提交给认证机构,其验证他们的身份,并颁发证书连接这些身份和公共密钥。此在创建一个认证的基础设施需要数字证书管理(也被称为公钥基础结构,或PKI)可能被证明繁琐的维护。沙米尔引入的基于身份的(IB)密码学的概念在试图减轻PKI的负担。在IB加密,私钥不是由用户选择的,而是发出由受信任的权威称为密钥生成局(KGB)或信托机构(TA)和公共密钥由任意的字符串替换代表用户的身份,避免需要证书完全。在另一方面,它具有隐含建立一个密钥托管机构的缺点,由于克格勃具有从任何用户恢复机密信息的能力。

  我们遵循一个相当独特的方法,设计一个无证书签密方法。代替与结合基于身份的加密方法的同样基于身份的签名方案,并将结果转换为无证书协议中,我们与传统的签名延长证书的加密方法方案,但要避免使用证书后者组件使用基于身份的技术来验证公共验证密钥。

       无证书公钥密码体制是在基于身份的公钥密码体制的基础上提出来的一类新型公钥密码体制。它既保持了基于身份的公钥密码体制不需要使用公钥证书的优点, 又较好地解决了它所固有的密钥托管问题。签密把公钥加密和数字签名有机结合在一起, 能够在一个合理的逻辑步骤内同时完成公钥加密和数字签名两项功能, 而其计算量和通信成本都要低于传统的“先签名后加密”模式。

  在基于身份的加密体制中,发送者可以在接收者还没有私钥的情况下加密一个消息给接收者,接收者可以在收到密文之后,才向PKG申请私钥进行解密,这是基于身份的密码体制的一个重要特征。而无证书加密体制,设置私钥和设置公钥在设置秘密值之后运行,都有用户自己来完成,用户的私钥实际上用有两部分,解决了基于身份的密码体制中的秘钥托管问题,也消除了基于PKI的密码体制中的公钥证书了。

2、加密算法改进

将BLMQ体制签名、SCHorr签名和zheng签名结合的无证书签名方案,并参照Al-Riyami和Paterson的原始CL-PKC模型,使用户可以为了基于身份认证的密钥和各自的身份而独立的选择常见却未认证的密钥对,这些密钥可以通过基于身份的原理来验证是否有效。

鉴于本系统的运用场景,在原有的方案上进行了优化,增加了参数,在解密部分进行先验证后解密的方案,目的在于提高加解密效率,只对验证为真实的消息进行解密。

3、 加密算法方面

  (1)本项目构建高效的无证书加密方案,相对于一般的范例,将基于身份的加密和签名方案转变为组合的无证书协议,采用无证书加密验证机制扩展传统签名加密方法,根据基础的基于身份认证的技术,配对用于验证相关的公钥。只要这个验证的应摊成本很低,结果会像基础的加密一样的高效。

  (2)它既保持了基于身份的公钥密码体制不需要使用公钥证书的优点,又较好地解决了它所固有的密钥托管问题.签密把公钥加密和数字签名有机结合在一起,能够在一个合理的逻辑步骤内同时完成公钥加密和数字签名两项功能,而其计算量和通信成本都要低于传统的"先签名后加密"模式.

  (3)使用基于双线性配对的无证书签名加密算法使用到无线传感器网络中。构建一个高效的无证书加密方案,相对于一般的范例,将基于身份的加密和签名方案转变为组合的无证书协议,采用无证书加密验证机制扩展传统签名加密方法,根据基础的基于身份认证的技术,配对用于验证相关的公钥。只要这个验证的应摊成本很低,结果会像基础的加密一样的高效。

  (4)在将PBC加密算法植入内存和处理速度有限的无线传感器中(无线传感器使用51内核),其中的ROM由于只有4K并且还要处理传感器自身的信息发送、传感器信号的检测及外设器件的状态监管,因此在无线传感器网路中使用极有挑战性。

以上就是本文的全部内容,希望对大家的学习有所帮助。

相关文章

  • 安全危机 破解U盘加密工具的加密方法原理

    使用U盘、移动硬盘加密工具加密文件夹后,我用文件嗅探器工具也看不到加密后真实的文件,当用金山毒霸扫描发现,好像这些文件被隐藏保存在Thumbs.dn7.中(其中那个7.中的7
    2008-10-08
  • 数字签名和加密的基本原理及其区别

    数字签名和加密的基本原理及其区别? 数字签名主要经过以下几个过程: 信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要; 信息发送者使用自
    2008-10-08
  • 各种加密方案分析

    当前软件加密方法多种多样,已经不可能找出一种分类方法来把各种加密方案很好地区分开来。基本上来说可以分为依赖特定硬件的加密方案和不依赖硬件的加密方案。   一
    2008-10-08
  • 总结一些加密算法

    有一些是之前学破解写注册机时写的,一些是我改写某些兄弟的代码来的,写的不好多多指教: {=======================================================
    2008-10-08
  • ASP.NET中MD5和SHA1加密的几种方法

    MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory for Computer Science和Rsa data security inc的Ronald l. rivest开发出来,经md2、m
    2008-10-08

最新评论

?


http://www.vxiaotou.com