计算机应用 ›› 2011, Vol. 31 ›› Issue (11): 2986-2989.DOI: 10.3724/SP.J.1087.2011.02986

• 信息安全 • 上一篇    下一篇

新的基于身份的代理重签密

王会歌1,王彩芬2,曹浩1,刘绍辉3   

  1. 1. 安徽科技学院 理学院,安徽 凤阳 233100
    2. 西北师范大学 数学与信息科学学院,兰州 730070
    3. 哈尔滨工业大学 计算机科学与技术学院,哈尔滨 150001
  • 收稿日期:2011-04-08 修回日期:2011-06-24 发布日期:2011-11-16 出版日期:2011-11-01
  • 通讯作者: 王会歌
  • 作者简介:王会歌(1981-),女,河南许昌人,助教,硕士研究生,CCF会员,主要研究方向:信息安全、现代密码学;
    王彩芬(1963-),女,河北安国人,教授,博士生导师,博士研究生,主要研究方向:信息安全、协议的设计及形式化分析;
    曹浩(1981-),男,安徽宿州人,讲师,硕士研究生,主要研究方向:信息安全、现代密码;
    刘绍辉(1977-),男,湖南新化人,讲师,博士研究生,主要研究方向:数字水印、信息安全。
  • 基金资助:
    教育部科学技术研究重点项目;国家自然科学基金资助项目;教育部新教师基金资助项目;安徽省教育厅自然科学项目;安徽科技学院安徽省自然科学基金预研项目

New identity-based proxy re-signcryption

WANG Hui-ge1,WANG Cai-fen2,CAO Hao1,LIU Shao-hui3   

  1. 1. College of Science, Anhui Science and Technology University, Fengyang Anhui 233100, China
    2. College of Mathematics and Information Science, Northwest Normal University, Lanzhou Gansu 730070, China
    3. School of Computer Science and Technology, Harbin Institute of Technology, Harbin Heilongjiang 150001, China
  • Received:2011-04-08 Revised:2011-06-24 Online:2011-11-16 Published:2011-11-01
  • Contact: WANG Hui-ge

摘要: 基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S, AMBIKA K, RANGAN P C. Signcryption with proxy re-encryption . http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人将一个基于身份的签密透明地转换为了另一个基于身份的签密,实现了签密的完全可转换:即同时实现了签密中保密功能和验证功能的转换,且签密的验证不需要明文信息的直接参与。在随机预言机模型下,基于计算性Bilinear Diffie-Hellman问题,证明了方案是IND-CCA2安全的。经效率和功能分析,结果表明该方案解决了Chandrasekar方案中验证功能未能转换的问题和签密的验证需要明文参与的问题。

关键词: 基于身份密码体制, 签密, 代理重签密, 随机预言机模型, 双线性映射

Abstract: A new identity-based proxy re-signcryption scheme was put forward on the basis of the signcryption with proxy re-encryption proposed by Chandrasekar S (CHANDRASEKAR S, AMBIKA K, RANGAN P C. Signcryption with proxy re-encryption . http://eprint.iacr.org/2008/276). The new scheme achieves a transparent conversion from one identity-based signcryption to another identity-based signcryption by using a semi-trusted proxy. And it realizes the complete conversion of signcryption, that is, it concurrently achieves the conversion of both confidentiality and verification. In the same time, it realizes the full public verifiability of the signcryption without the direct participation of the plaintext. Based on the Computation Bilinear Diffie-Hellman (CBDH) problem, it is proved to be IND-CCA2 secure in the Random Oracle Model (ROM). Through the analysis of its efficiency and function, the scheme resolves the problems of both failing to realize the conversion of the verification and the verifiability of signcryption needing the participation of plaintext in the scheme advanced by Chandrasekar S.

Key words: identity-based cryptosystem, signcryption, proxy re-signcryption, Random Oracle Model (ROM), bilinear map