999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

異構(gòu)雙向簽密方案的安全性分析和改進

2017-12-16 06:47:24張玉磊劉文靜王彩芬
電子與信息學(xué)報 2017年12期
關(guān)鍵詞:安全性

張玉磊 王 歡 劉文靜 王彩芬

?

異構(gòu)雙向簽密方案的安全性分析和改進

張玉磊*王 歡 劉文靜 王彩芬

(西北師范大學(xué)計算機科學(xué)與工程學(xué)院 蘭州 730070)

異構(gòu)簽密可以保證異構(gòu)密碼系統(tǒng)之間數(shù)據(jù)的機密性和不可偽造性。2016年,劉景偉等人提出了傳統(tǒng)公鑰密碼和無證書公鑰密碼之間的PCHS和CPHS雙向異構(gòu)簽密方案。但是,經(jīng)過分析,發(fā)現(xiàn)PCHS方案和CPHS方案均不安全。首先描述了第2類敵手對兩個方案的攻擊過程,其次分析了兩個方案存在第2類敵手攻擊的原因,最后對PCHS方案和CPHS方案進行改進。改進方案克服了原方案的安全性問題,保證了傳統(tǒng)公鑰密碼和無證書公鑰密碼環(huán)境之間數(shù)據(jù)的安全傳輸。

簽密;異構(gòu)系統(tǒng);KGC攻擊;選擇密文攻擊;選擇消息攻擊

1 引言

2010年,文獻[2]首次提出異構(gòu)簽密問題,提出了以公鑰基礎(chǔ)設(shè)施PKI(Public Key Infrastructure)為基礎(chǔ)的傳統(tǒng)公鑰密碼體制到身份公鑰密碼體制IDPKC(IDentity-based Public Key Cryptographic)的TPKI→IDPKC異構(gòu)簽密方案。但是,該方案只滿足簽密的外部安全性。隨后,文獻[3]構(gòu)造了IDPKC→TPKI異構(gòu)簽密方案;文獻[4]擴展了文獻[2]的研究工作,構(gòu)造了IDPKC→TPKI多接收者異構(gòu)簽密方案。但是,以上方案均為單向異構(gòu)簽密方案。為了實現(xiàn)數(shù)據(jù)的雙向安全傳輸,文獻[5]構(gòu)造了第1個雙向TPKI-IDPKC異構(gòu)簽密方案,該方案滿足簽密的內(nèi)部安全性[9]。以上方案僅考慮了IDPKC和TPKI之間的異構(gòu)簽密問題。為了克服身份公鑰密碼體制的密鑰托管問題[10],2016年,文獻[6]和文獻[7]提出了CLPKC→TPKI異構(gòu)簽密方案,但是以上兩個方案只具有CLPKC→TPKI的單向傳輸模式。

2016年,劉景偉等人[8]提出了TPKI-CLPKC雙向異構(gòu)簽密方案,并且,基于隨機預(yù)言模型,證明PCHS(TPKI→CLPKC heterogeneous signcry-ption)方案和CPHS(CLPKC→TPKI heterogeneous signcryption)方案具有自適應(yīng)選擇密文攻擊下的不可區(qū)分性和自適應(yīng)選擇消息攻擊下的不可偽造性。文獻[8]指出,PCHS方案和CPHS方案主要考慮兩類敵手:第1類敵手I無法獲得密鑰生成中心KGC (Key Generation Center)的主密鑰,但是,它可以替換用戶的公鑰;第2類敵手II無法替換用戶的公鑰,但是能夠獲得KGC的主密鑰。I表現(xiàn)為一般用戶,II表現(xiàn)為惡意的KGC。

分析劉景偉等人[8]的PCHS方案和CPHS方案的安全性,發(fā)現(xiàn)兩個方案均存在第2類敵手攻擊,PCHS方案不滿足機密性,CPHS方案不滿足機密性、不可偽造性和正確性。首先,通過具體的攻擊過程,指出第2類敵手II能夠解密PCHS方案和CPHS方案的密文,兩個方案不滿足自適應(yīng)選擇密文攻擊的不可區(qū)分性;II完全掌握CPHS方案中發(fā)送方的私鑰,可以對任意消息實現(xiàn)偽造攻擊。同時,該方案構(gòu)造的密文無法通過驗證等式。其次,分析PCHS方案和CPHS方案存在第2類攻擊的原因,改進私鑰生成算法和哈希函數(shù)的輸入結(jié)構(gòu),重新設(shè)計簽密算法,提出了改進的PCHS方案和CPHS方案。最后,基于隨機預(yù)言模型,證明改進方案在TPKI-CLPKC雙向異構(gòu)密碼系統(tǒng)下滿足簽密內(nèi)部安全模型的機密性和不可偽造性,可以克服原方案的不足,保證TPKI和CLPKC異構(gòu)密碼環(huán)境數(shù)據(jù)傳輸?shù)陌踩浴?/p>

2 劉景偉等人[8]的方案的安全性分析

2.1 方案回顧

劉景偉等人[8]的PCHS方案和CPHS方案具體包括以下算法:

(2)CLPKC-KG(CLPKC用戶密鑰建立):

2.2 對PCHS方案和CPHS方案的攻擊

3 對劉景偉等人[8]方案的改進

本文對文獻[8]方案的改進主要包括3部分。

3.1 改進方案

改進的PCHS方案和CPHS方案包括以下算法:

(2)CLPKC-KG(CLPKC用戶密鑰建立):

3.2 改進的PCHS方案的安全性分析

改進PCHS方案的目的是提高原方案的機密性,防止第2類敵手攻擊。因此,以下將證明“改進的PCHS方案針對第2類攻擊者具有自適應(yīng)選擇密文攻擊的不可區(qū)分性,即IND-CCA2-II(INDistinguishability against Adaptive Chosen Ciphertext AttackII)安全。

挑戰(zhàn)階段:與TPKI-CLPKC-IND-CCA2-I挑戰(zhàn)階段相同。

階段2:II像階段1一樣進行多項式有界次適應(yīng)性詢問。

改進的CPHS方案的機密性和不可偽造性的證明過程與文獻[8]相似,限于篇幅,本文略去改進的CPHS方案的機密性和不可偽造性的證明過程。

4 性能分析

5 結(jié)束語

本文對劉景偉等人[8]的異構(gòu)系統(tǒng)下雙向簽密方案的安全性進行分析,指出PCHS方案和CPHS方案均存在第2類攻擊。最后提出了改進的PCHS方案和CPHS方案。改進方案克服了原方案存在第2類攻擊的不足,保證了TPKI和CLPKC異構(gòu)密碼系統(tǒng)之間雙向數(shù)據(jù)的機密性和不可偽造性。改進的CPHS方案增加了2個雙線性對,能否減少雙線性對的個數(shù),提高效率,是我們下一步的研究重點。

表1 TPKI-CLPKC異構(gòu)簽密方案性能比較

[1] LIBERT B and QUISQUATER J J. Improved signcryption from-Diffie-Hellman problems[C]. International Conference on Security in Communication Networks, Amalfi, Italy, 2004: 220-234. doi: 10.1007/978-3-540-30598-9_16.

[2] SUN Y X and LI H. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]., 2010, 53(3): 557-566. doi: 10.1007/s11432-010-0061-5.

[3] HUANG Q, WONG D S, and YANG G M. Heterogeneous signcryption with key privacy[J]., 2011, 54(4): 525-536.doi: 10.1093/comjnl/bxq095.

[4] FU X T, LI X W, and LIU W. IDPKC-to-TPKC construction of multi-receiver signcryption[C]. International Conference on Intelligent Networking and Collaborative Systems (INCoS), Xi,an, China, 2013: 335-339. doi: 10.1109/INCoS.2013.62.

[5] LI F G, ZHANG H, and TAKAGI T. Efficient signcryption for heterogeneous systems[J]., 2013, 7(3): 420-429. doi: 10.1109/JSYST.2012.2221897.

[6] 張玉磊, 張靈剛, 張永潔, 等. 匿名CLPKC-TPKI異構(gòu)簽密方案[J]. 電子學(xué)報, 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.

ZHANG Y L, ZHANG L G, ZHANG Y J,. CLPKC to TPKI heterogeneous signcryption scheme with anonymity[J]., 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.

[7] LI F G, HAN Y N, and JIN C H. Practical signcryption for secure communication of wireless sensor networks[J]., 2016, 89(4): 1391-1412. doi: 10.1007/s11277-016-3327-4.

[8] 劉景偉, 張俐歡, 孫蓉. 異構(gòu)系統(tǒng)下的雙向簽密方案[J]. 電子與信息學(xué)報, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT 160056.

LIU J W, ZHANG L H, and SUN R. Mutual signcryption schemes under heterogeneous systems[J].&, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT160056.

[9] AN J H, DODIS Y, and RABIN T. On the security of joint signature and encryption[C]. Proceedings of the Cryptology- EUROCRYPT 2002, Amsterdam, the Netherlands, 2002: 83-107. doi: 10.1007/3-540-46035-7_6.

[10] ZHANG L, WU Q H, QIN B,. Identity-based authenticated asymmetric group key agreement protocol[J].&, 2010, 6196(19): 510-519. doi:10.1007/978-3-642-14031-0_54.

張玉磊: 男,1979年生,博士,副教授,研究方向為密碼學(xué)與信息安全.

王 歡: 女,1991年生,碩士生,研究方向為信息安全.

劉文靜: 女,1994年生,碩士生,研究方向為信息安全.

王彩芬: 女,1963年生,博士,教授,研究方向為密碼學(xué)與信息安全.

Security Analysis and Improvement of Mutual Signcryption Schemes under Heterogeneous Systems

ZHANG Yulei WANG Huan LIU Wenjing WANG Caifen

(,,730070,)

Heterogeneous signcryption can be used to guarantee the confidentiality and unforgeability in the different cryptography. In 2016, between traditional public key cryptography and certificateless public key cryptography, the mutual signcryption schemes including PCHS and CPHS were proposed by Liu.However, via the security analysis, it is shown that the above schemes are not secure. Firstly, the processes of attack performed by the second type of adversary are described. Secondly, the possible reasons why the second type of adversary can perform these attacks are analyzed. In the end, the original schemes are improved. The improved schemes can overcome the security weakness of the original schemes, and can also ensure the security of data transmission between traditional public key cryptographic and certificateless public key cryptography.

Signcryption; Heterogeneous system; KGC’s attack; Chosen cipertext attack; Chosen message attack

TP309

A

1009-5896(2017)12-3045-06

10.11999/JEIT170203

2017-03-06;

2017-05-12;

2017-06-30

通信作者:張玉磊 zhangyl@nwnu.edu.cn

國家自然科學(xué)基金(61163038, 61262056),甘肅省高等學(xué)校科研項目(2015B-220, 2013A-014),西北師范大學(xué)青年教師科研能力提升計劃(NWNU-LKQN-14-7)

: The National Natural Science Foundation of China (61163038, 61262056), The Higher Educational Scientific Research Foundation of Gansu Province of China (2015B-220, 2013A-014), The Young Teachers’ Scientific Research Ability Promotion Program of Northwest Normal University (NWNU- LKQN-14-7)

猜你喜歡
安全性
兩款輸液泵的輸血安全性評估
新染料可提高電動汽車安全性
既有建筑工程質(zhì)量安全性的思考
某既有隔震建筑檢測與安全性鑒定
基于安全性需求的高升力控制系統(tǒng)架構(gòu)設(shè)計
加強廣播電視信息安全性的思考
科技傳播(2019年22期)2020-01-14 03:05:32
網(wǎng)約車安全性提高研究
活力(2019年17期)2019-11-26 00:42:18
注意藥酒服用的安全性
田間施用滅幼脲在桃中的殘留安全性評估
ApplePay橫空出世 安全性遭受質(zhì)疑 拿什么保護你,我的蘋果支付?
主站蜘蛛池模板: www.youjizz.com久久| 日韩一区精品视频一区二区| 日韩精品少妇无码受不了| 精品超清无码视频在线观看| 无码免费视频| 91福利在线观看视频| 久久精品最新免费国产成人| 91视频区| 亚洲三级色| 欧美国产在线精品17p| 亚洲一区二区三区国产精品 | 亚洲国产在一区二区三区| 欧美中出一区二区| 91精品免费高清在线| 国产激情在线视频| 91午夜福利在线观看| 人妻丝袜无码视频| 91精品国产麻豆国产自产在线| 青青国产视频| 国产精品亚洲а∨天堂免下载| 高清免费毛片| 91久久偷偷做嫩草影院电| 乱人伦99久久| 亚洲色中色| 国产麻豆精品手机在线观看| 欧美成人区| 91视频99| 日韩美毛片| 在线a视频免费观看| 亚洲第一视频网| 天天色天天综合网| 欧美成人a∨视频免费观看| 韩国福利一区| 国产真实乱人视频| 日韩专区欧美| 欧美曰批视频免费播放免费| 国产精品尹人在线观看| 色天堂无毒不卡| 五月天福利视频| 精品欧美日韩国产日漫一区不卡| 91色爱欧美精品www| 色综合综合网| 亚洲成A人V欧美综合天堂| 奇米影视狠狠精品7777| 真实国产乱子伦视频| 色妺妺在线视频喷水| 国产一区二区福利| 欧美成一级| 国产成人亚洲精品无码电影| 任我操在线视频| 国产91九色在线播放| 欧美亚洲一二三区| 99在线免费播放| 国产在线第二页| 国产三区二区| 乱色熟女综合一区二区| 999福利激情视频| 国产视频你懂得| 四虎永久在线精品影院| 看你懂的巨臀中文字幕一区二区| 国产成人永久免费视频| 在线视频精品一区| 亚洲国产天堂久久九九九| 亚洲伊人电影| 又粗又大又爽又紧免费视频| 伊人久久综在合线亚洲2019| 久久视精品| 亚洲国产欧洲精品路线久久| 91九色国产在线| 人妻精品全国免费视频| 国产亚洲高清视频| 国产亚洲日韩av在线| 亚洲欧美精品在线| 国产一二视频| 色成人综合| 国产激情国语对白普通话| 伊人无码视屏| 成人综合在线观看| 乱人伦中文视频在线观看免费| 国产原创演绎剧情有字幕的| 久久免费视频播放| 亚洲中文字幕23页在线|