门限密码及相关安全应用的研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:johnchen1001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个领域,一方面给人类活动带来了巨大的便利和好处,同时也带来了前所未有的威胁。由于一些重要数据在网络上的传送,所以其保密性、完整性和可用性必须得到保证,采用信息安全技术则是解决这一问题的有效方法。密码技术是网络信息安全的核心技术,密码体制大体分为对称密码和非对称密码两种,非对称密码体制在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。门限密码学是密码学的一个重要分支,是门限方案与密码方案的有机集成,可以包括各种类型的密码方案,比如说用来加密的对称或者非对称密码体制,或者用来电子签名的数字签名方案等等,都可以跟一个门限方案有机集成在一起变成门限密码方案。秘密共享和门限密码的主要思想是将一个密钥分割成若干份额分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量的成员联合才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥。这种方法直接降低了密钥泄漏的可能性,它也是密码学中的一个重要组成部分。门限密码有很多的应用领域如:构造入侵容忍的密钥管理中心、分布式对称密钥生成、多重密钥共享、密钥托管、群签名等。动态安全的门限方法是为了降低服务器被攻破产生的危害,在门限密码中,只要被攻破的服务器少于特定的数值,系统就是安全的,但是攻击者拥有密钥整个生命周期的时间去攻破服务器,当服务器被攻破时,我们需要尽量减小其带来的危害。动态安全的主要思想是:每经过一定的时间都通过成员子密钥更新函数更新成员密钥,并删除旧密钥,但是共享的秘密保持不变。这样,攻击者必须在一定时段内攻破特定数量的服务器才能完成有效的攻击,如果当前的服务器成员子密钥泄漏了,敌手也不能知道以前时间段的成员子密钥,当然也无法完成门限密码系统的攻击。门限方法和动态方法结合可以构造安全层次更高的动态安全门限方案。本文对此领域中的热点问题进行探讨,并提出具有独特优势的动态安全的多重密钥共享方案。前向安全的思想:将密钥的整个生命周期划分成T个时间阶段,每个时间阶段都通过单向的更新函数更新用户的私钥,并删除以前的私钥,这就使得即便当前的密钥泄漏了,敌手仍然不能伪造以前时间段的签名或者读取私有信息。前向安全的方法能够减小密钥泄漏的危害,而门限密码的方法则可以降低密钥泄漏的可能性,如果结合上述两种方法,就可能构造前向安全的门限方案。在密钥托管技术的发展过程中,信任问题始终是困扰人们的一个关键问题。一方面,如何使托管机构确信用户托管的密钥确实是其使用的真实密钥;另一方面,如何保证托管机构不会滥用权力,窃取用户的秘密信息。多年以来,这两大问题始终在影响着密钥托管技术的发展。本文将采用门限密码技术给出一个新的前向安全的密钥托管方案来解决目前的信任和滥用职权问题。在门限签名方案中,私钥由n个用户的群体共享,而不像普通签名中,私钥仅有单个用户持有,数字签名由一组用户群体产生而不是由个体产生。为了对给定的消息产生一个有效的签名时,只有当群签名小组中用户的数目大于或者等于门限值时才能生成群签名值,参与群签名的每个用户对消息产生部分签名,然后组合产生整体签名,任何签名验证者都可以使用群签名的公钥来验证签名值的正确性。多门限签名是本文的研究重点,区别于单门限群签名,多门限群签名可以解决存在多个特权集的群体签名问题。本文的主要工作是对上述门限密码的安全应用进行研究,取得的主要研究成果归纳如下:(1)研究分布式对称密钥生成方案,使用(k,n)秘密共享技术能够有效的解决对称密钥的产生和分配问题,使用多个分布式的KDC服务器并行提供密钥服务,其中任意k个授权的KDC服务器组合都能够完成Ku,v的计算,即使攻破了k-1个服务器仍然不能计算出Ku,v。采用双变量多项式构造(k,n)门限,能够实现实体名到对称密钥的映射,并且其密钥具有一致性,即任意k个授权的密钥服务器通过拉格朗日插值获得对称密钥都是相同的。方案采用零知识证明防止管理员欺骗和成员欺骗,具有高效性、稳定性、健壮性、可扩展性、健忘性、易于密钥更新等特点,可以有效地避免对称密钥分发的效率瓶颈,最后证明方案是可证安全的,并具有Proactive安全特性。采用分布式对称密钥产生方案可以构造入侵容忍的KDC系统,在进行广播通讯密钥分配的网络安全协议中,保证KDC的安全并提供高效率的密钥服务是一个非常重要的课题,区别于目前的域分割和与服务器备份方案,本文构造的入侵容忍KDC系统在多个分布式KDC服务器上分发不同的伪随机数产生函数,只有超过特定数目的授权服务器联合才能计算出最终的对称密钥,保证少于一定数目的KDC服务器被攻击后不能对系统产生威胁,从而保证了分布式KDC的安全性,并且能够避免广播通讯密钥分配过程中的效率瓶颈和单点失败。(2)给出了一种多重秘密共享的门限方案,在该方案中管理者可以安全有效的共享多个密钥,成员可以根据不同的共享密钥计算不同的子密钥,而且是可以认证的。所给的方案采用知识签名的方法能够有效的抵御管理者欺骗和成员欺骗,且该方案在新成员加入时具有良好的扩展性,无需改动已分配成员的子密钥。最后证明了方案的安全性和高效性。(3)给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效的共享多个密钥,成员可以根据不同的共享密钥计算不同的子密钥,而且是可以认证的。所给的方案具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,采用可验证的秘密共享方法能够有效的抵御管理者欺骗和成员欺骗,最后证明了方案的安全性和高效性。(4)给出一种前向安全的门限密钥托管方案,采用门限密码把用户的私钥分配给n个托管机构,托管机构的子密钥能够在设定的时间间隔内周期性的进行更新,在子密钥的更新周期内k个托管机构的联合可以恢复用户的密钥,对于没有定期进行更新或者被攻破的密钥托管者不能恢复出正确的用户私钥。在限制时段内托管机构拥有的子密钥能够自动更新,而更新之前的加密数据不能被本次攻击恶意破解,本文提出的门限密钥托管方案具有前向安全性。(5)在基于离散对数安全机制的前提下给出一种无可信中心的多门限群签名方案,签名密钥对由用户共同产生,利用可验证的秘密共享方案发放子密钥,采用对私钥的“多重”分割方法,设计基于ElGamal签名类型的多门限群签名方案,任何满足所有门限要求的成员子集可以代表群体签名,所有参与群签名的成员生成部分签名,最终由签名服务机构完成群签名的生成。签名具有匿名性和可追查性,增加或者删除新成员时系统无需大规模变动,任何用户或者签名服务器都可以使用用户的公钥验证群签名的正确性。上述这些工作的研究成果可广泛应用于:证书认证(CA)系统,密钥管理系统、电子商务中银行电子货币的签名系统,安全数据库系统,web网站认证系统,密钥托管系统,可撤销的电子现金系统,电子投票系统等许多领域。下一步的工作包括:研究前向安全性质,建立一个满足强前向安全的门限签名方案;将双线性配对推广到特殊数字签名体制中,建立各种基于双线性对的数字签名体制。
其他文献
随着知识经济时代的到来,无形资产在企业中的主体地位及对经济增长的决定性作用不容忽视。2006年2月15日新颁发的《企业会计准则第6号一无形资产》,对无形资产的业务核算作了明
沟通一般是指在两个或更多的人之间,以语言、书信和电讯信号为载体,在思想、观念、知识、意见和情感等方面进行信息交流。沟通作为一种管理方法,在组织群体中具有交流思想、情感
目的探究硬膜外分娩镇痛加导乐对产程的影响。方法选择收治的初产妇300例,将300例产妇随机分为观察1组、观察2组、对照组,每组100例。观察1组采用硬膜外分娩镇痛加助产士导乐
研究了一种抗拉强度σb〉1500MPa、断后伸长率珍6.0%的高硅马氏体铸钢,认为高含量的Si抑制碳化物的析出,从而提高残留奥氏体的含量和稳定性,以及残留奥氏体在应变诱导下的马氏体相
大革命时期的毛泽东在农民问题上进行了大量的实践活动,并在此基础上形成了他的农民观。他提出的农民问题是国民革命的中心问题的观点,较为系统、明确地指出了农民革命的对象
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
通过合金制备、微观分析和力学性能测试等方法研究了Ca对AZ61-1.2Y镁合金微观组织和力学性能的影响。结果表明,适量Ca的加入使AZ61-1.2Y镁合金的组织得到明显细化,β(Mg17A国2)相消
该文通过对最近15年(1998-2013)关于英语教师体态语文献的分析,阐述了教师体态语对英语教学的积极和消极影响,进一步论述了英语教师在使用体态语时,应该注意的事项。通过教师
比亚芬能防止创面干燥,有效保护创面,提供良好的皮肤自我修复环境,促进受损细胞再生修复,现综述其在放疗、烧伤及压疮病人治疗中的应用现状。
将QSY0401-98<输油输气管道线路工程施工及验收规范>与Q/SYXQ1-2001<西气东输管道工程线路工程施工及验收规范>标准进行了比较,并对这两个标准中的施工准备、材料管理、线路