密钥安全相关密码体系的研究

密钥安全相关密码体系的研究

论文摘要

随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个领域,这一方面给人类活动带来了巨大的便利和好处,另一方面又带来了前所未有的威胁。由于一些重要数据在网络上的传送,所以其保密性、完整性和可用性必须得到保证,密码和信息安全技术则是解决这一问题的有效方法。 在密码和信息安全领域中,密钥的安全性是一个非常重要的核心问题。一旦密钥泄漏了,无论密码算法多么强壮,对应于这个密钥的所有密码操作都是不安全的。因此,密钥泄漏严重威胁着密码体系的安全,如何利用密码学的方法来减小密钥泄漏的可能性,以及在密钥泄漏时,如何降低其对系统造成的危害,是十分有意义的研究工作。秘密共享和门限密码、前向安全密码、密钥隔离密码、抗入侵密码、安全的密钥提取协议都是关于密钥安全方面十分重要的工作。 秘密共享和门限密码的主要思想是将一个密钥分割成若干份额分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量的成员才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥。这种方法直接降低了密钥泄漏的可能性,它也是密码学中的一个重要分支。这个领域中一个重要的研究内容是秘密再分发协议,它解决的是如何将已经分发到一组成员集合中的秘密,正确的重新分发到另一组成员集合中的问题,同时满足:在再分发过程中不能有可信中心存在,也不能重构秘密。目前存在的秘密再分发协议都存在一个问题,即在协议执行时,不能鉴别哪些成员是不诚实的。我们在第三章中探讨一些相关问题,并提出新的协议来解决这些问题,同时也将探讨门限密码的安全性证明方法,并提出某些门限方案。 前向安全的方法主要目的是为了降低密钥泄漏产生的危害。要让密钥绝对不泄漏是不可能的,所以,当密钥泄漏时,我们需要尽量减小其带来的危害。前向安全的主要思想是:每经过一定的时间都通过单向函数更新密钥,并删除旧密钥,这样,如果当前的密钥泄漏了,敌手也不能知道以前时间段的密钥,以前时间段的密码操作仍然有效。其中,前向安全签名的一个重要的核心问题是效率问题,如何减小各个算法执行时对总共时间段数T的依赖性是Itkis提出的一个公开问题,第四章中,

论文目录

  • 摘要
  • Abstract
  • 符号说明和缩写词
  • 第一章 引言
  • 1.1 密钥泄漏问题及应对方法
  • 1.2 本文的研究内容和取得的成果
  • 1.3 本文的组织
  • 第二章 预备知识
  • 2.1 密码假设
  • 2.2 密码体制
  • 2.2.1 加解密体制
  • 2.2.2 签名体制
  • 2.3 Hash函数
  • 2.4 知识证明
  • 2.5 随机预言模型
  • 第三章 秘密共享和门限方案
  • 3.1 秘密共享
  • 3.2 可验证秘密共享(VSS)
  • 3.2.1 Fledman-VSS协议
  • 3.2.2 Pedersen-VSS协议
  • 3.2.3 公开可验证的秘密共享(PVSS)协议
  • 3.3 动态秘密共享和动态安全方案
  • 3.3.1 Herzberg等的动态秘密共享方案
  • 3.3.2 动态安全方案的研究状况
  • 3.3.3 动态安全方案的强假设问题
  • 3.4 (可验证)秘密再分发
  • 3.4.l (可验证)秘密再分发协议研究状况及存在的问题
  • 3.4.2 Desmedt等的 SR协议和Wong等的 VSR协议
  • 3.4.3 提出的基于加法共享的 VSR协议
  • 3.4.4 提出的可减小动态方案中强假设依赖的 VSR协议
  • 3.4.5 上述两个 VSR协议的一些扩展
  • 3.5 门限方案
  • 3.5.1 门限方案的研究状况
  • 3.5.2 门限方案的安全性证明
  • 3.5.3 一个分层的基于身份的动态门限签名方案
  • 3.6 小结
  • 第四章 前向安全方案
  • 4.1 研究现状、关键问题和本章的贡献
  • 4.2 基本定义
  • 4.3 新的前向安全签名方案
  • 4.3.1 使用的结构和符号说明
  • 4.3.2 方案描述
  • 4.3.3 性能对比
  • 4.3.4 安全性证明
  • 4.4 提出的两个公开问题
  • 4.5 小结
  • 第五章 前向安全的门限方案
  • 5.1 研究现状、存在问题和本章的贡献
  • 5.2 提出的一个前向安全门限签名方案
  • 5.2.1 基本定义
  • 5.2.2 方案描述
  • 5.2.3 安全性分析和性能分析
  • 5.2.4 推广到抵御恶意敌手
  • 5.3 提出的前向安全的动态门限签名方案
  • 5.3.1 模型和定义
  • 5.3.2 预备知识
  • 5.3.3 方案描述
  • 5.3.4 相关分析
  • 5.3.5 安全性证明
  • 5.4 提出的基于配对的前向安全门限签名
  • 5.4.1 所需的模块
  • 5.4.2 方案描述
  • 5.4.3 交互性和 T项复杂性分析
  • 5.4.4 安全性证明
  • 5.5 小结和讨论
  • 第六章 强前向安全方案
  • 6.1 前向安全没有解决所有问题
  • 6.2 强前向安全的研究现状和本章的贡献
  • 6.3 密钥隔离签名方案
  • 6.3.1 密钥隔离签名的模型概要
  • 6.3.2 Itkis的密钥隔离签名方案
  • 6.3.3 对上述方案的一些扩展
  • 6.4 抗入侵签名
  • 6.4.1 抗入侵签名的功能定义
  • 6.4.2 抗入侵签名的安全性定义
  • 6.4.3 提出的新的抗入侵签名
  • 6.4.4 提出方案的性能分析
  • 6.4.5 提出方案的安全性证明
  • 6.5 强前向安全性的缺陷
  • 第七章 基于口令的密钥提取漫游协议
  • 7.1 研究现状、存在问题和本章的贡献
  • 7.2 提出的基于口令的密钥提取漫游协议
  • 7.2.1 协议的模型
  • 7.2.2 协议描述
  • 7.2.3 相关性能分析
  • 7.2.4 安全性分析
  • 7.3 小结
  • 第八章 全文总结
  • 参考文献
  • 致谢
  • 攻读博士学位期间发表的论文
  • 在读期间参与科研项目情况
  • 获奖情况
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].基于身份的密钥隔离聚合签名[J]. 青岛大学学报(自然科学版) 2014(02)
    • [2].抗密钥泄漏的基于身份的加密方案[J]. 科学技术与工程 2013(28)
    • [3].公钥加密系统的可证明安全——新挑战新方法[J]. 密码学报 2014(06)
    • [4].抗连续辅助输入泄漏的属性基加密方案[J]. 计算机研究与发展 2016(08)
    • [5].抗密钥泄漏技术研究综述[J]. 价值工程 2011(23)
    • [6].用于复合服务的白盒加密算法[J]. 同济大学学报(自然科学版) 2010(01)
    • [7].基于数字水印密钥的动态加解密解决方案[J]. 铁路计算机应用 2008(07)
    • [8].基于完全二叉树的入侵弹性签名方案[J]. 四川大学学报(工程科学版) 2008(04)
    • [9].抗自适应泄漏的基于身份加密方案[J]. 通信学报 2012(07)
    • [10].一种基于身份的可否认认证协议的改进[J]. 北京工业大学学报 2011(03)
    • [11].入侵弹性的电子货币系统[J]. 计算机应用与软件 2008(07)
    • [12].基于身份加密的主密钥弹性泄漏[J]. 科学技术与工程 2014(13)
    • [13].基于无证书密钥隔离签名和加密方案的ACARS数据链安全通信[J]. 网络安全技术与应用 2018(07)
    • [14].密文策略的属性基并行密钥隔离加密[J]. 软件学报 2012(10)
    • [15].隐匿性签名方案[J]. 东南大学学报(自然科学版) 2008(S1)
    • [16].基于二元哈希树的密钥隔离代理签名方案[J]. 电子设计工程 2012(08)
    • [17].密钥隔离密码系统研究现状[J]. 计算机学报 2015(04)
    • [18].标准模型下基于身份的强密钥隔离签名(英文)[J]. 软件学报 2008(06)
    • [19].单路认证密钥交换协议的安全分析[J]. 计算机与网络 2017(13)
    • [20].一次一密SM4算法的设计[J]. 网络空间安全 2018(02)
    • [21].一个入侵弹性签名方案的安全性分析[J]. 贵州师范大学学报(自然科学版) 2011(03)
    • [22].基于混沌级联的语音频域实时加密系统[J]. 计算机工程 2009(11)
    • [23].云计算中高效可即时撤销的无证书签名方案[J]. 计算机工程与设计 2020(09)
    • [24].基于签密的高效可认证密钥协商协议[J]. 计算机工程 2011(02)
    • [25].标准模型下增强的身份基认证密钥协商[J]. 计算机应用研究 2014(06)
    • [26].标准模型下基于身份的门限密钥隔离签名[J]. 上海交通大学学报 2013(08)
    • [27].高效的强安全的基于身份认证密钥协商协议[J]. 计算机应用 2012(01)
    • [28].格上适应性安全可撤销的基于身份签名方案[J]. 计算机工程 2015(10)
    • [29].异构无线网络中基于标识的匿名认证协议[J]. 通信学报 2011(05)
    • [30].一个基于双线性映射的前向安全门限签名方案的标注[J]. 计算机研究与发展 2010(04)

    标签:;  ;  ;  ;  ;  

    密钥安全相关密码体系的研究
    下载Doc文档

    猜你喜欢