一类可灵活设置托管方权重的密钥托管方案

一类可灵活设置托管方权重的密钥托管方案

论文摘要

为了适应信息社会发展的需要,各国政府都试图建立一种可监控安全系统。随着密码技术的大规模应用,各国均采用了不同形式的密钥托管政策。 密钥托管技术是一种能够在紧急情况下提供获取信息解密密钥新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家安全部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。在保护用户隐私权和保证政府机构监听权之间寻找出一种折衷方法,是近年来密码学界的热门课题之一。 普通门限方案根据托管者的特权不同,分配不同数目的密钥碎片。特权大的托管代理可获得多个密钥碎片。但一般密钥托管方案都没有考虑托管方的权重,没有考虑到以下几种情况:某一托管方是最受信赖或最重要的,少了他的参与,其他所有托管方合谋,也不能实施对用户的监听;有政府指定的托管方,也有非官方的托管方,只有P个官方托管机构中的Q个(Q≤P),以及R个民间托管机构中的S个(S≤R),双方一起合作才能实施对用户的监听。 论文基于门限思想和高级门限方案,利用ElGamal密码体制,设计了一类可灵活设置托管方权重的密钥托管方案。主要工作和创新如下: 1) 基于门限思想和高级门限方案,设计了可灵活设置托管代理的密钥托管方案。描述了方案在某一托管代理必须参与,官方、民间两组托管代理共同参与两种情况下的实现。有效地解决了托管方权重的可灵活设置问题,使系统具有更大的灵活性和适应性。 2) 基于ElGamal体制求解离散对数的困难性,提出了只有当KMC验证完所有托管密钥碎片的有效性后,才颁发用户的公钥证书的方法。解决了每个托管代理所托管的密钥碎片的真实性验证问题,从而确保合法监听有效地实施。 3) 通过提供有效期内一次性监听和永久性离线式监听,既限制了监听机构的监听权利,又能保证监听的有效实施。当监听机构获取了对用户有效期内一次性监听的授权后,得到的是用户间会话密钥的解密片段,使监听机构无法做到“一次监听,永久监听”。只有监听机构获得了永久性离线式监听权,才能解密用户的私钥。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 密钥托管的概念
  • 1.1.1 密钥托管的提出
  • 1.1.2 密钥托管的功能
  • 1.1.3 密钥托管的现实意义
  • 1.2 密钥托管的局限性与风险分析
  • 1.2.1 密钥托管的局限性
  • 1.2.2 脆弱性分析
  • 1.2.3 复杂性分析
  • 1.2.4 经济成本分析
  • 1.3 密钥托管方案综述
  • 1.4 主要理论基础
  • 1.4.1 门限思想和高级门限方案
  • 1.4.2 基于 Lagrange插值门限体制的托管方案
  • 1.4.3 EIGamal公钥体制
  • 1.4.4 公正密码体制
  • 1.5 本文主要工作
  • 1.6 本文的内容结构
  • 第2章 典型密钥托管方案分析
  • 2.1 引言
  • 2.2 托管加密标准
  • 2.2.1 EES的实现
  • 2.2.2 Skipjack算法
  • 2.2.3 Clipper芯片
  • 2.2.4 Capstone芯片
  • 2.2.5 EES实现的局限性
  • 2.3 密钥恢复
  • 2.3.1 密钥恢复的目的和要求
  • 2.3.2 密钥恢复的分类
  • 2.3.3 密钥恢复的实现
  • 2.4 基于 PKI的密钥托管技术
  • 2.4.1 PKI概况
  • 2.4.2 公钥基础设施中密钥的管理问题
  • 2.4.3 密钥托管加密体制的结构
  • 2.4.4 司法部门利用密钥托管对信息的强制访问
  • 2.5 小结
  • 第3章 某一托管代理必须参与的托管方案OEAIP设计
  • 3.1 引言
  • 3.2 系统描述
  • 3.3 密钥的产生与托管
  • 3.3.1 密钥的产生
  • 3.3.2 密钥的分拆
  • 3.3.3 私钥恢复
  • 3.3.4 密钥托管
  • 3.4 密钥托管发送与接收
  • 3.5 用户间通信
  • 3.6 电子监听
  • 3.6.1 有效期内一次性在线式监听
  • 3.6.2 永久性离线式监听
  • 3.7 威胁密钥托管安全的各种攻击
  • 3.7.1 内部攻击
  • 3.7.2 外部攻击
  • 3.7.3 典型攻击行为分析
  • 3.8 性能分析
  • 3.8.1 安全性能分析
  • 3.8.2 整体性能分析
  • 3.9 小结
  • 第4章 政府和民间两组托管代理共同参与的托管方案TGEAJP设计
  • 4.1 引言
  • 4.2 系统描述
  • 4.3 密钥的产生与托管
  • 4.3.1 密钥的产生
  • 4.3.2 密钥的分拆
  • 4.3.3 私钥恢复
  • 4.3.4 密钥托管
  • 4.4 用户间通信
  • 4.5 电子监听
  • 4.5.1 有效期内一次性在线式监听
  • 4.5.2 永久性离线式监听
  • 4.6 密钥托管各组成部分及其关系
  • 4.6.1 密钥托管逻辑组成部分
  • 4.6.2 密钥托管各部分间关系
  • 4.7 性能分析
  • 4.7.1 安全性能分析
  • 4.7.2 整体性能分析
  • 4.8 小结
  • 结论
  • 参考文献
  • 致谢
  • 附录A (攻读学位期间所发表的学术论文目录)
  • 相关论文文献

    • [1].一个可验证的多秘密共享门限方案[J]. 计算机工程与应用 2013(13)
    • [2].基于向量空间不同访问群体的门限方案[J]. 通信学报 2015(11)
    • [3].完美门限方案的组合构造[J]. 中国科学:数学 2013(06)
    • [4].基于二元Lagrange插值多项式的门限方案[J]. 计算机工程与应用 2019(17)
    • [5].基于次序的(k,n,t,m,p)改进型门限方案[J]. 计算机与现代化 2012(11)
    • [6].基于参与者权重的动态多秘密广义门限方案[J]. 计算机工程 2010(10)
    • [7].(m+n,t+1)-门限秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2009(06)
    • [8].基于线性方程组的秘密共享方案[J]. 杭州师范大学学报(自然科学版) 2011(02)
    • [9].基于线性多项式的有向门限签名方案[J]. 高校应用数学学报A辑 2009(03)
    • [10].一种基于门限实现的SM4算法S盒实现方案[J]. 计算机工程与应用 2018(17)
    • [11].P2P环境下基于门限方案的椭圆曲线数字签名研究[J]. 现代计算机(专业版) 2009(07)
    • [12].LWE求逆算法的门限方案[J]. 山东大学学报(理学版) 2014(07)
    • [13].一种SM4算法S盒的门限实现方案[J]. 密码学报 2018(06)
    • [14].一个CCA安全的基于身份的门限加密方案[J]. 西南师范大学学报(自然科学版) 2019(01)
    • [15].一种高效防欺诈的门限密钥托管方案[J]. 软件导刊 2012(04)
    • [16].具有前摄能力的可公开验证秘密共享[J]. 计算机科学 2010(06)
    • [17].一个可验证秘密共享新个体加入协议的安全性分析[J]. 西安交通大学学报 2008(08)
    • [18].基于矩阵特征值的可验证无可信中心门限方案[J]. 武汉大学学报(理学版) 2020(02)
    • [19].面向三网融合的DRM许可证生成[J]. 佛山科学技术学院学报(自然科学版) 2011(03)
    • [20].一种改进的可防欺骗的可视秘密分享方案[J]. 科学技术与工程 2011(24)
    • [21].GF(q)上秘密分存方案研究[J]. 信息安全与技术 2014(03)
    • [22].高效可验证的门限多秘密共享体制[J]. 计算机工程与应用 2009(18)
    • [23].对一种多重密钥共享认证改进方案的完善[J]. 湖北工业大学学报 2009(05)
    • [24].门限多重影子秘密共享方案及应用[J]. 南京工业职业技术学院学报 2014(02)
    • [25].基于Simmons门限理论的视频水印算法[J]. 计算机仿真 2013(05)
    • [26].基于Asmuth-Bloom门限方案的小波域数字水印技术[J]. 信息网络安全 2012(12)
    • [27].基于Shamir门限和分支结构的动态水印方案[J]. 吉林大学学报(工学版) 2008(S2)
    • [28].基于几何方法的门限秘密共享方案[J]. 计算机工程 2008(08)
    • [29].一类细胞自动机的门限秘密共享方案[J]. 长江大学学报(自然科学版)理工卷 2008(02)
    • [30].基于局域区分的新的量子秘密共享方案[J]. 计算机应用研究 2017(10)

    标签:;  ;  ;  ;  

    一类可灵活设置托管方权重的密钥托管方案
    下载Doc文档

    猜你喜欢