原文教材 与 参考资料:
Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J].
该书项目地址(可以免费获取):http://toc.cryptobook.us/
博客为对该书的学习笔记,并非原创知识,仅帮助理解,整理思路。
13.7 Signcryption: combining signatures and encryption
Alice 和 Bob进行通信时,除了需要保证密文是安全的还必须保证,密文是可认证的。换句话说,就是Bob必须能够确定其收到的密文的的确确是由Alice产生的,不是由其他人产生的。解决这个问题的办法一般有两种:
第一种,使用PKI体系,以公钥证书作为识别身份的标准。
第二种,使用签密机制,并给与每个参与者一个身份标识idx,身份与公钥被维护在一个字典中,只有身份的持有者可以更新公钥信息,任何人都可以获取身份与公钥的信息。
需要注意的是,签密机制不能抵抗重放攻击,这类攻击需要更高级的协议来实现。
下文给出签密协议的形式化定义:

签密算法由三个算法组成:
G 概率性算法 输出公私钥对。
E 概率性算法 输出密文,除了基本的参数,还需要输入两方的身份ID。

本文探讨了在Alice和Bob通信中,如何通过签密机制实现数据机密性和认证性。签密协议由G、E和D三个算法组成,包括encrypt-then-sign和sign-then-encrypt两种构造方法。文章详细解释了安全签密的概念,以及如何通过游戏模型来定义其安全属性。最后,文章讨论了签密协议的抽象模型和理想世界实现,强调了从安全性和不可区分性角度来验证其有效性。
最低0.47元/天 解锁文章
872

被折叠的 条评论
为什么被折叠?



