具有前向安全特性的数字签名体制的研究

具有前向安全特性的数字签名体制的研究

论文摘要

密码体制的设计和研究都是在Kerckhoff假设前提下进行的。一般情况下密码体制由密码算法和密钥组成,Kerckhoff假设要求密码体制的研究不能以敌人不清楚密码算法为前提,在这样的假设前提下密码算法的安全性完全依赖于密钥的安全性,密钥一旦泄露将直接破坏密码体制的安全性,损失也将是无法估计的。相对于保密系统,密钥泄露问题对数字签名系统带来的后果更为可怕,甚至是不可挽救的。因此,在密钥泄露的情况下,如何避免攻击者任意伪造以前的签名是一个必须解决的问题。具有前向安全特性的数字签名体制就是针对密钥泄露问题提出的。前向安全签名体制改变了普通数字签名体制的原有模式,引入公钥的“生存周期”的概念,并将整个“生存周期”划分为多个时间段,公钥在整个“生存周期”有效且保持不变,而在不同的时间段里使用不同的私钥。两个阶段之间的私钥保持单向性,即从某个阶段的私钥计算前一阶段的私钥是不可行的。这样在某阶段密钥泄露以后,由于计算前一阶段的密钥是困难的,敌人无法伪造之前阶段的签名,减少了由私钥泄露所引起的损失。在前向安全的基础上又出现了强前向安全、密钥隔离、抵抗入侵等特性数字签名体制。无论是前向安全签名、密钥隔离签名还是抵抗入侵的签名,及时地检测到密钥泄露对降低危害都是十分重要的,Gene Itkis在ACM会议CCS 2003上提出了一个新的概念—密码学入侵证据,来检测密钥泄露。随着以上采取密钥更新思想的签名体制的不断发展成熟和逐渐应用,工程上发现,在很多安全架构里面,比如GPG(Gnu Privacy Guard)、S/MIME(安全电子邮件)等,密钥是以密文的形式保存的,而密钥更新算法要求读取明文形式的私钥。如果采取先解密,再更新,然后再加密的处理,不但会增加开销,更重要的是密钥更新算法读取到了用户的私钥,这对用户来讲是不情愿的,从安全策略角度看,也是应该避免的。在ACM会议CCS 2006上,Boyen等提出了一种带不可信更新的前向安全签名方案,通过构造具有双线性性质的私钥,对私钥的加密采取HIBE(Hierarchical Identity-Based Encryption)加密,实现了不解密私钥而进行更新。本课题在分析并比较密钥泄露问题的几种密码学解决方法的基础上,综述了前向安全数字签名体制的发展和研究成果,展望了前向安全的发展趋势,并提出了几个研究重点:更强的安全模型;新的私钥演化方式;基于标准签名机制的前向安全数字签名机制;验证与私钥更新的效率。在更强的安全模型方面,本课题结合证书链的思想,在Gene Itkis的研究基础上,提出了前向安全的带密码学入侵证据的数字签名体制,给出了一个具有前向安全特性的带密码学入侵证据的数字签名方案,并在标准模型下证明了其前向安全性。在私钥演化方式方面,本课题考察并研究了各种同态加密的方案,分别在单钥体制和公钥体制下探讨密钥更新与同态加密相结合的思路,给出了密钥更新的新研究点和同态加密的新应用,并以最简单的也是最经典的前向安全方案BM99为例,分别在单钥和公钥体制下构造了同态密钥更新方案。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 引言
  • 1.1 背景介绍
  • 1.2 本文的工作
  • 1.3 本文的组织
  • 第2章 数字签名系统
  • 2.1 公钥密码的提出
  • 2.2 数字签名的概念
  • 2.3 数字签名标准DSS
  • 2.4 几种常用数字签名体制
  • 2.5 具有特性的数字签名方案
  • 第3章 密钥泄露问题及解决
  • 3.1 问题的提出
  • 3.2 早期几种解决方法
  • 3.2.1 秘密共享
  • 3.2.2 门限签名
  • 3.2.3 Proactive机制
  • 3.2.4 存在的问题
  • 3.3 小结
  • 第4章 前向安全数字签名体制综述
  • 4.1 概念、模型和性质
  • 4.2 简单实现
  • 4.3 前向安全研究成果
  • 4.4 前向安全概念的发展
  • 4.5 研究重点
  • 第5章 前向安全的带密码学入侵证据的数字签名体制
  • 5.1 预备知识
  • 5.1.1 一般的带密钥演化的数字签名体制
  • 5.1.2 带密码学入侵证据的签名体制
  • 5.1.3 证书链
  • 5.2 基于认证链的构造
  • 5.3 前向安全的构造
  • 5.4 安全性分析
  • 5.4.1 攻击模型
  • 5.4.2 签名的安全性
  • 5.4.3 更新的安全性
  • 5.5 小结
  • 第6章 同态密钥更新
  • 6.1 密钥更新
  • 6.1.1 不可信更新
  • 6.1.2 密钥更新新范例
  • 6.1.3 BM99方案
  • 6.2 同态加密
  • 6.2.1 相关概念
  • 6.2.2 同态加密方案
  • 6.3 同态密钥更新
  • 6.3.1 单钥体制下的同态密钥更新
  • 6.3.2 公钥体制下的同态密钥更新
  • 6.4 分析
  • 6.5 小结
  • 第7章 总结与展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的主要学术论文
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].一种高安全性的私钥保护方案[J]. 计算机工程与科学 2010(11)
    • [2].安全的多层分布式私钥元分配方案[J]. 计算机工程与应用 2010(16)
    • [3].一种抗合谋攻击的区块链私钥管理方案[J]. 计算机工程 2020(11)
    • [4].采用电子钥匙和密钥托管技术实现的私钥管理方案[J]. 计算机工程与应用 2009(13)
    • [5].一种加密数字证书私钥恢复方案[J]. 信息安全与通信保密 2009(11)
    • [6].对一个私钥保护方案的分析与改造[J]. 电讯技术 2008(07)
    • [7].一种基于口令的防窃取私钥保护协议[J]. 计算机系统应用 2010(07)
    • [8].一种基于门限担保证书的分布式私钥元分配方案[J]. 计算机应用 2008(06)
    • [9].基于私钥混合同步技术的信息隐藏方案研究[J]. 物联网技术 2018(05)
    • [10].基于身份认证加密的匿名私钥共享方案[J]. 信息网络安全 2013(11)
    • [11].基于身份和私钥隔离的密码系统[J]. 通信学报 2009(04)
    • [12].公钥私钥在消防信息化产业操作系统中的价值[J]. 电子技术与软件工程 2020(07)
    • [13].基于混沌与私钥的图像加密技术[J]. 中国新通信 2014(20)
    • [14].CPK私钥网上分发协议[J]. 计算机安全 2012(07)
    • [15].一种基于私钥的图书馆RFID安全算法[J]. 科技情报开发与经济 2012(01)
    • [16].可抵抗恶意私钥中心的无证书公钥加密方案[J]. 小型微型计算机系统 2012(12)
    • [17].基于身份认证加密的私钥共享方案及其应用[J]. 计算机应用研究 2014(05)
    • [18].CPK私钥网上分发协议[J]. 信息安全与通信保密 2012(08)
    • [19].基于离散比特的RSA私钥泄漏攻击[J]. 信息工程大学学报 2012(04)
    • [20].一种CA私钥的容侵保护机制[J]. 计算机应用 2008(04)
    • [21].空间网络中私钥更新方案研究[J]. 湖北民族学院学报(自然科学版) 2014(03)
    • [22].一种基于主动秘密共享技术的CA私钥保护方案[J]. 通信技术 2008(01)
    • [23].一种容侵的CA私钥签名方案[J]. 河北师范大学学报(自然科学版) 2008(03)
    • [24].改进的SAKI私钥分发协议[J]. 计算机工程与应用 2009(25)
    • [25].LeeB私钥分发协议的改进方案[J]. 北京工业大学学报 2010(03)
    • [26].基于Nand Flash物理特性的签名私钥产生方法及其应用[J]. 中国科学院大学学报 2015(05)
    • [27].无证书抗私钥泄漏的加密方案[J]. 计算机应用 2014(05)
    • [28].基于身份的无可信私钥产生中心的代理签名方案的改进[J]. 计算机应用 2008(12)
    • [29].基于图像信息隐藏的能源区块链私钥存储算法[J]. 电力系统及其自动化学报 2019(01)
    • [30].私钥低比特特定泄露下的RSA密码分析[J]. 密码学报 2015(05)

    标签:;  ;  ;  ;  ;  

    具有前向安全特性的数字签名体制的研究
    下载Doc文档

    猜你喜欢