基于身份的密钥泄漏保护机制的研究

基于身份的密钥泄漏保护机制的研究

论文摘要

随着越来越多的密码组件广泛应用于诸如移动设备等安全性较差的环境中,密钥的泄漏在所难免。用户私钥在密码系统中具有举足轻重的地位,它的泄漏意味着系统安全性的彻底丧失。对于传统的公钥密码体制来说,在发生密钥泄漏之后,可以通过撤销公钥来部分解决此问题。然而,对于基于身份的密码体制而言,如何应对密钥泄漏却是一个极为棘手的问题。因为在基于身份的系统中,用户的公钥代表用户的身份信息,而这些信息的撤销甚至微小修正都是不太可行的。因此,研究基于身份的密钥泄漏保护机制,是一项非常必要且有现实意义的工作。本论文对这一问题展开了深入的研究,取得了如下主要研究成果:1)针对目前学界关于基于身份的密钥隔离签名(Identity-Based Key-Insulated Signature,IBKIS)的定义和安全模型不够严格这一现状,本文重新为IBKIS给出了更为严格的定义和安全模型,进而提出了一个新的IBKIS方案,并在随机预言机模型下证明了方案的安全性。所提的IBKIS方案满足完备密钥隔离、强密钥隔离和安全密钥更新等安全性质,也支持随机密钥更新和无限制的时间片段数目。本文进一步探讨了基于身份的层次签名与IBKIS的关系,给出了一个由基于身份的二层签名方案构造IBKIS方案的通用方法。2)本文将并行密钥隔离机制引入到基于身份的加密系统中,提出了基于身份的并行密钥隔离加密(Identity-Based Parallel Key-InsulatedEncryption,IBPKIE)的概念。在给出IBPKIE的形式化定义和安全模型的基础上,构建了一个具体的IBPKIE方案。所提方案不仅允许较频繁的临时私钥更新,而且可以保持较低的协助器密钥泄漏的几率,从而很好地增强了系统防御密钥泄漏的能力。此外,所提方案的安全性证明无需借助随机预言机模型。这是一个非常诱人的性质,因为随机预言机下的可证明安全只能看作一种启发式争论,并不能保证系统在具体实现时的安全性。3)本文进一步将并行密钥隔离机制扩展到基于身份的签名系统中,并提出了基于身份的并行密钥隔离签名(Identity-Based Parallel Key-Insulated Signature,IBPKIS)的概念。在给出IBPKIS的形式化定义和安全模型的基础上,本文构建了两个IBPKIS方案:其中一个在随机预言机模型下达到可证明安全,另一个则在标准模型下达到可证明安全。所提方案不仅允许较频繁的临时私钥更新,而且保持较低的协助器密钥泄漏的几率,从而增强了系统防御密钥泄漏的能力。4)并行密钥隔离机制虽然较好地增强了系统防御密钥泄漏的能力,但是在一定程度上缺乏灵活性,难以应付某些场合。为此,本文提出了门限密钥隔离的新机制,进而提出了基于身份的门限密钥隔离加密(Identity-Based Threshold Key-Insulated Encryption,IBTKIE)的概念。本文给出了IBTKIE的形式化定义和安全模型,并构建了一个IBTKIE方案。所提方案不仅可以增强系统防御密钥泄漏的能力,而且具有较好的灵活性和较高的效率。此外,所提方案的安全性证明也无需借助随机预言机模型。本文还给出了基于身份的门限密钥隔离密钥封装机制(Identity-Based Threshold Key-Insulated KeyEncapsulation Mechanism, IBTKIKEM)的形式化定义和安全模型,并构建了一个标准模型下选择密文安全的IBTKIKEM方案。

论文目录

  • 摘要
  • ABSTRACT(英文摘要)
  • 主要符号对照表
  • 第一章绪论
  • 1.1 研究背景和意义
  • 1.1.1 基于身份的密码体制的诞生
  • 1.1.2 密钥泄漏对于基于身份的密码系统的挑战
  • 1.2 密钥泄漏保护技术的研究现状
  • 1.2.1 前向安全机制
  • 1.2.2 密钥隔离机制
  • 1.2.3 入侵回弹机制
  • 1.3 研究内容和主要研究成果
  • 1.4 论文章节安排
  • 第二章基本概念与基本工具
  • 2.1 复杂性理论基础
  • 2.1.1 算法
  • 2.1.2 图灵机与问题复杂类
  • 2.1.3 可忽略与多项式时间不可区分的概念
  • 2.2 可证明安全理论
  • 2.2.1 随机预言机模型
  • 2.2.2 标准模型
  • 2.3 公钥加密系统的形式化定义及其安全模型
  • 2.3.1 公钥加密系统的形式化定义
  • 2.3.2 公钥加密方案的安全模型
  • 2.3.3 基于身份的加密方案的形式化定义及其安全性
  • 2.4 数字签名形式化定义及其安全模型
  • 2.4.1 数字签名的形式化定义
  • 2.4.2 数字签名的安全模型
  • 2.4.3 基于身份的数字签名形式化定义及其安全模型
  • 2.5 双线性配对
  • 2.5.1 双线性映射群
  • 2.5.2 相关的困难性问题假设
  • 2.6 小结
  • 第三章基于身份的密钥隔离签名方案的设计
  • 3.1 引言
  • 3.2 基于身份的密钥隔离签名的形式化定义及其安全模型
  • 3.2.1 IBKIS形式化定义
  • 3.2.2 IBKIS安全定义
  • 3.3 IBKIS方案设计
  • 3.3.1 方案描述
  • 3.3.2 方案正确性
  • 3.4 分析比较
  • 3.4.1 安全性证明
  • 3.4.2 方案比较
  • 3.5 由基于身份的层次签名构建IBKIS的通用方法
  • 3.5.1 基于身份的层次签名
  • 3.5.2 通用方法
  • 3.6 小结
  • 第四章基于身份的并行密钥隔离加密系统的设计
  • 4.1 引言
  • 4.2 基于身份的并行密钥隔离加密的形式化定义及其安全模型
  • 4.2.1 IBPKIE的形式化定义
  • 4.2.2 IBPKIE安全定义
  • 4.3 IBPKIE方案设计
  • 4.3.1 平凡的尝试
  • 4.3.2 方案描述
  • 4.3.3 方案正确性
  • 4.4 方案安全性证明
  • 4.4.1 选择明文安全
  • 4.4.2 选择密文安全
  • 4.5 小结
  • 第五章基于身份的并行密钥隔离签名系统的设计
  • 5.1 基于身份的并行密钥隔离签名的形式化定义及其安全模型
  • 5.1.1 IBPKIS的形式化定义
  • 5.1.2 IBPKIS安全定义
  • 5.2 随机预言机模型下的IBPKIS方案设计
  • 5.2.1 方案描述
  • 5.2.2 方案正确性
  • 5.2.3 方案安全性证明
  • 5.3 标准模型下的IBPKIS方案设计
  • 5.3.1 方案描述
  • 5.3.2 方案正确性
  • 5.3.3 安全性证明
  • 5.4 小结
  • 第六章基于身份的门限密钥隔离加密系统的设计
  • 6.1 引言
  • 6.2 基于身份的门限密钥隔离加密的形式化定义及其安全模型
  • 6.2.1 IBTKIE形式化定义
  • 6.2.2 IBTKIE的安全模型
  • 6.3 选择明文安全的IBTKIE方案的设计
  • 6.3.1 Shamir门限分享
  • 6.3.2 IBTKIE方案描述
  • 6.3.3 方案正确性
  • 6.3.4 安全性证明
  • 6.4 分析比较
  • 6.5 不诚实协助器的应对
  • 6.6 CCA2安全的基于身份的门限密钥隔离密钥封装机制
  • 6.6.1 IBTKIKEM的定义与安全模型
  • 6.6.2 选择密文安全的IBTKIKEM方案描述
  • 6.6.3 方案正确性
  • 6.6.4 更有效的解封装方法
  • 6.6.5 安全性证明
  • 6.7 小结
  • 第七章总结与展望
  • 7.1 总结
  • 7.2 展望
  • 参考文献
  • 致谢
  • 攻读博士学位期间发表和录用的第一作者学术论文
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  

    基于身份的密钥泄漏保护机制的研究
    下载Doc文档

    猜你喜欢