面向多方的密码学方案研究

面向多方的密码学方案研究

论文摘要

随着计算机网络的迅速发展,人们在网络上进行的活动越来越多、越来越复杂,许多活动体现出多方性与群体性,因而面向多方的密码体制具有重要的理论与实际意义。在面向多方的密码学背景下,一些传统的安全要求,如保密性、完整性、认证性及不可否认性等等,将会产生新的变化;同时面向多方的应用场景也带来了新的安全要求,如匿名性、可追踪性、公平性等等。面向多方的密码学是一个极为广泛的研究领域,包括面向多方的加密方案,如门限加/解密、广播加密、面向群体的加密、群加密;面向多方的签名,如门限签名、聚合签名、群签名、环签名、并发签名;以及面向多方的密钥协商/管理等等。本论文主要对一部分面向多方的密码学方案进行了研究,在门限密码学、前向安全密码体制、广播加密方案及公平合同签署/并发签名协议方面,取得了一些研究成果。门限密码体制是一种比较经典的多方密码系统,其思想是为了保护敏感的数据(或计算)而将它们以一种容错的方式分布于一组合作的参与方之中。门限密码学的基础是门限秘密共享。一个门限秘密共享方案可以将一段秘密信息分布于几个参与方之间,达到(1)少于门限值数量的参与方不能计算出秘密信息;(2)达到门限值数量的参与方能够合作计算出秘密信息。秘密共享的一个有用的扩展就是函数计算的共享,它的思想就是对于某些高度敏感的操作,如解密及签名,可以按照一种门限的方式来完成,使得少于门限值的参与方合作不能完成该操作,而且当需要完成该操作时,也没有人能阻止大于等于门限值的参与方合作完成该操作。门限密码学的研究十分广泛,本文在门限代理签名及门限环签名的研究中取得了3个研究成果。1.构造了第一个安全有效的RSA门限代理签名方案。在所构建的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的。2.指出Tzeng等人提出的针对Hwang等人的“已知签名者的不可否认代理签名方案”的改进方案是一个不成立的方案,并针对Hwang等人原始方案中存在的原始签名人伪造问题,提出了我们的新改进方案。3.提出一个高效的基于身份的门限环签名方案,并在标准模型下证明了该方案的安全性。在面向多方的密码系统中,密钥的安全仍然十分重要,在一个密码系统中,如果用户的密钥被泄露,那就意味着失去了所有的安全性保证。除了使用门限秘密分享技术来保护用户私钥之外,还有一种称为前向安全的密码体制可以减轻密钥泄露带来的损失。在一个前向安全的密码体制中,整个有效时间周期被分成若干阶段,其中公钥在整个有效时间周期内都保持不变,而每个阶段的用户私钥都由上一阶段的私钥演化而来并仅用于当前时间阶段,在每个时间段结束时,属于当前阶段的用户私钥被永久删除。密钥演化过程是不可逆的,由当前阶段的私钥推算前一阶段的私钥是困难的。在一个前向安全的密码系统中,当某个时间阶段的密钥泄露之后,必须废除那一时间段的密钥并停止密钥演化。但是,如何发现密钥泄露,在前向安全方案中并没有被研究。Itkis等人提出了一个密码学篡改证据的概念并构建了一个带篡改证据的签名方案。一个带有篡改证据的签名方案具有一个额外的过程Div,可以检测密钥篡改:给定两个签名,Div可以判断是否其中一个是由伪造者生成的。此时,并不能说明哪个签名是由合法签名者生成的,哪个签名是伪造的,但是它提供了密钥被篡改的证据。针对前向安全加密及前向安全签名方案,本文分别得到2个结果。1.基于篡改证据的概念,我们定义了一个新的“带有篡改证据的前向安全加密”的概念并提出了它的一般化构造方法,同时还给出了它的一个具体的构建。在标准模型下,我们证明该方案是前向安全的,强前向篡改证据安全的,并且达到了抵抗选择密文攻击下的安全性。2.基于篡改证据的概念,我们定义了一个新的“带有篡改证据的前向安全签名”的概念并提出了它的一般化构造方法,同时还给出了它的一个具体的构建。在标准模型下,我们证明该方案是前向安全的,强前向篡改证据安全的,并且在选择消息攻击下是强不可伪造的。数据传输的机密性是信息安全最基本的要求之一,在面向多方的应用环境下,最常见的需求是一方向多方发送加密的数据,典型的例子如付费有线电视,数字内容的分发等等。广播加密是指消息的广播者可以向消息的接收者的任意子集发送加密消息,而只有这特定子集中的接收者才可以解密消息,其他用户则不能。在广播加密体制的研究中,我们得到1个研究成果。我们提出了一个基于身份的动态广播加密方案,在随机预言模型中证明了该方案的安全性,并将之同以往的基于身份的广播加密方案进行了比较。同之前的方案相比,我们的方案具有明显的优越性,首先它不需要预先确定一个最大的潜在接收者集合,并且它的公钥长度,私钥长度,密文长度都是一个常量;其次,它的加密/解密开销都小于以往方案;最后,它可以高效的进行新接收者的加入及旧接收者的移出操作。因此,我们的方案对于动态的大的接收者群组来说是高效实用的。在一些商务事务上总是需要多个参与者,通常这些参与者互不信任,公平性是这些商务活动的基础。一个公平的系统必须保证一方不能从一个合法的参与方占到任何便宜。合同签署是最常见的商务活动,在网络中的数字合同签署问题比在现实生活中的情形远远复杂。为了解决这类公平合同签署的问题,有两类方法。第一类使用公平交换协议,这类方案中最高效的一种称为“乐观合同签署”。在乐观合同签署协议中,一个可信第三方只有在发生问题比如一方试图欺骗或者网络发生错误的情况下才干预协议。另一类方法称为“并发签名”。一个并发签名协议允许两方以特定的方式产生签名,他们的签名从一个第三方验证者角度来看,是无法辨认真正的签名者的,直到某个称为“关键参数”的秘密值被释放之后,两个签名才能同时与它们实际的签名者绑定。我们在解决公平合同签署问题的研究中得到3个结果。1.指出Huang等人构建的并发签名方案不安全,第一,参与的两方A和B都有能力在并发签名产生之后,伪造一个对新消息的签名;第二,A与B都有能力独自伪造AB双方的并发签名。为了防止上述的漏洞,我们提出了一个改进方案,并证明了它的其安全性。2.在已有的并发签名协议中参与方的地位是不平等的,一个参与方被称为初始签名者,他负责关键参数信息的选择并且首先发送他的不确定签名者的签名,另一方称为匹配签名者,他使用相同的关键参数信息生成自己的不确定签名者的签名以回应初始签名者。这种工作模式可能带来一些不公平。在本文中,我们提出了一个对称参与者的完美并发签名协议。在我们提出的协议中,参与者的地位是对称的,关键参数由双方共同决定,并且不确定签名者的签名的发送没有先后顺序之分。3.基于一个可控的环签名方案,我们提出了一个不使用可信第三方的公平合同交换协议,并证明了它的安全性。同以前的乐观合同签名协议相比,我们提出的协议有两个优点,(1)不使用可信第三方,并达到弱公平性;(2)在并发签名方案中,参与双方得到的签名不是一个常规的签名形式,而在我们提出的这个公平交换方案中,参与方可以通过转化过程将签名转化为一个常规的签名形式。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 研究背景与意义
  • 1.2 本文的工作
  • 1.3 本文的组织
  • 第二章 预备知识
  • 2.1 知识签名
  • 2.2 双线性映射
  • 2.3 基于身份的密码学
  • 2.4 一些基本的困难性假设
  • 第三章 门限密码学的研究
  • 3.1 引言
  • 3.1.1 门限密码学发展综述
  • 3.1.2 本文在门限密码学方面的研究
  • 3.2 基于RSA密码体制的门限代理签名
  • 3.2.1 方案的构造
  • 3.2.2 安全性分析
  • 3.2.3 效率分析
  • 3.3 一个新的不可否认的门限代理签名方案
  • 3.3.1 HLL方案的回顾
  • 3.3.2 THY方案回顾
  • 3.3.3 我们对HLL的新改进
  • 3.3.4 提出方案的安全性分析
  • 3.4 高效的基于身份的门限环签名方案
  • 3.4.1 预备知识
  • 3.4.2 基于身份的门限环签名模型
  • 3.4.3 提出的方案
  • 3.4.4 安全性证明
  • 第四章 带密钥篡改证据的前向安全方案
  • 4.1 引言
  • 4.1.1 前向安全密码体制综述
  • 4.1.2 本文在前向安全密码体制中的研究
  • 4.2 带密钥篡改证据的前向安全加密方案
  • 4.2.1 TE-FEnc模型
  • 4.2.2 TE-FEnc的一般化构造方法
  • 4.2.3 TE-FEnc方案的一个具体实例
  • 4.3 带密钥篡改证据的前向安全签名方案
  • 4.3.1 TE-FSig模型
  • 4.3.2 TE-FSig的一般化构造方法
  • 4.3.3 TE-FSig的一个具体实例
  • 第五章 基于身份的广播加密方案的研究
  • 5.1 引言
  • 5.1.1 广播加密方案综述
  • 5.1.2 本文在广播加密方面的研究
  • 5.2 一个高效的基于身份的动态广播加密方案
  • 5.2.1 基础的IBBE模型
  • 5.2.2 DIBBE模型
  • 5.2.3 Cecile的方案回顾
  • 5.2.4 我们的DIBBE构建
  • 5.2.5 构建方案的安全性分析
  • 5.2.6 构建方案的性能分析
  • 第六章 公平合同签名问题的研究
  • 6.1 引言
  • 6.1.1 公平合同签名问题发展综述
  • 6.1.2 本文在公平合同签名方面的研究
  • 6.2 一个完美并发签名协议的分析与改进
  • 6.2.1 完美并发签名的相关定义
  • 6.2.2 Huang等人协议的回顾及分析
  • 6.2.3 我们对Huang协议的改进
  • 6.2.4 改进协议的安全性分析
  • 6.3 对称参与者的并发签名协议
  • 6.3.1 对称参与者的并发签名协议的安全模型
  • 6.3.2 提出的协议
  • 6.3.3 提出协议的安全分析
  • 6.4 一个不使用可信第三方的公平合同签署协议
  • 6.4.1 公平交换的安全模型
  • 6.4.2 提出的协议
  • 6.4.3 提出协议的安全分析
  • 第七章 总结及展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的主要学术论文
  • 攻读学位期间参与科研项目情况
  • 攻读学位期间获得奖励情况
  • 学位论文评阅及答辩情况表
  • 附录英文论文
  • Efficient ID-based Threshold Ring Signature scheme
  • Perfect Concurrent Signature Protocol for symmetric participants
  • 相关论文文献

    • [1].密码学发展的数学动力[J]. 德宏师范高等专科学校学报 2015(03)
    • [2].“中国密码学会2019年年会”在西安成功举办[J]. 信息网络安全 2019(12)
    • [3].密码学报第6卷2019年总目次[J]. 密码学报 2019(06)
    • [4].《密码学报》投稿指南[J]. 密码学报 2020(01)
    • [5].中国密码学会2020年会征文通知[J]. 密码学报 2020(02)
    • [6].《密码学报》投稿指南[J]. 密码学报 2020(03)
    • [7].本科生密码学实验课程的教学探讨[J]. 教育教学论坛 2020(31)
    • [8].格的计算和密码学应用[J]. 中国科学:数学 2020(10)
    • [9].2019年中国密码学会密码应用高峰论坛通知及征稿启事[J]. 密码学报 2019(02)
    • [10].《密码学报》入选Scopus数据库[J]. 密码学报 2019(04)
    • [11].《密码学报》投稿指南[J]. 密码学报 2019(04)
    • [12].《密码学报》投稿指南[J]. 密码学报 2019(05)
    • [13].《密码学报》投稿指南[J]. 密码学报 2018(03)
    • [14].《密码学报》投稿指南[J]. 密码学报 2018(04)
    • [15].《密码学报》投稿指南[J]. 密码学报 2018(05)
    • [16].“中国密码学会2016年会”在杭州召开[J]. 信息网络安全 2016(11)
    • [17].《密码学报》第3卷2016年总目次[J]. 密码学报 2016(06)
    • [18].《密码学报》投稿指南[J]. 密码学报 2016(06)
    • [19].中国密码学会2017年会征文通知[J]. 密码学报 2017(01)
    • [20].《密码学报》投稿指南[J]. 密码学报 2017(01)
    • [21].《密码学报》投稿指南[J]. 密码学报 2017(02)
    • [22].《密码学报》投稿指南[J]. 密码学报 2017(03)
    • [23].《密码学报》投稿指南[J]. 密码学报 2017(04)
    • [24].《密码学报》投稿指南[J]. 密码学报 2017(05)
    • [25].“中国密码学会2015年会”在上海成功召开[J]. 信息网络安全 2015(11)
    • [26].《密码学报》投稿指南[J]. 密码学报 2015(06)
    • [27].《密码学报》投稿指南[J]. 密码学报 2016(01)
    • [28].《密码学报》投稿指南[J]. 密码学报 2016(02)
    • [29].《密码学报》投稿指南[J]. 密码学报 2016(03)
    • [30].密码学学科发展报告(2014—2015)[J]. 信息安全与通信保密 2016(05)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    面向多方的密码学方案研究
    下载Doc文档

    猜你喜欢