学位论文 > 优秀研究生学位论文题录展示

门限密码及相关安全应用的研究

作 者: 商建伟
导 师: 李大兴
学 校: 山东大学
专 业: 计算机软件与理论
关键词: 伪随机数产生函数 分布式 多重密钥共享 门限方案 动态安全 前向安全
分类号: TN918.2
类 型: 博士论文
年 份: 2007年
下 载: 558次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个领域,一方面给人类活动带来了巨大的便利和好处,同时也带来了前所未有的威胁。由于一些重要数据在网络上的传送,所以其保密性、完整性和可用性必须得到保证,采用信息安全技术则是解决这一问题的有效方法。密码技术是网络信息安全的核心技术,密码体制大体分为对称密码和非对称密码两种,非对称密码体制在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。门限密码学是密码学的一个重要分支,是门限方案与密码方案的有机集成,可以包括各种类型的密码方案,比如说用来加密的对称或者非对称密码体制,或者用来电子签名的数字签名方案等等,都可以跟一个门限方案有机集成在一起变成门限密码方案。秘密共享和门限密码的主要思想是将一个密钥分割成若干份额分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量的成员联合才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥。这种方法直接降低了密钥泄漏的可能性,它也是密码学中的一个重要组成部分。门限密码有很多的应用领域如:构造入侵容忍的密钥管理中心、分布式对称密钥生成、多重密钥共享、密钥托管、群签名等。动态安全的门限方法是为了降低服务器被攻破产生的危害,在门限密码中,只要被攻破的服务器少于特定的数值,系统就是安全的,但是攻击者拥有密钥整个生命周期的时间去攻破服务器,当服务器被攻破时,我们需要尽量减小其带来的危害。动态安全的主要思想是:每经过一定的时间都通过成员子密钥更新函数更新成员密钥,并删除旧密钥,但是共享的秘密保持不变。这样,攻击者必须在一定时段内攻破特定数量的服务器才能完成有效的攻击,如果当前的服务器成员子密钥泄漏了,敌手也不能知道以前时间段的成员子密钥,当然也无法完成门限密码系统的攻击。门限方法和动态方法结合可以构造安全层次更高的动态安全门限方案。本文对此领域中的热点问题进行探讨,并提出具有独特优势的动态安全的多重密钥共享方案。前向安全的思想:将密钥的整个生命周期划分成T个时间阶段,每个时间阶段都通过单向的更新函数更新用户的私钥,并删除以前的私钥,这就使得即便当前的密钥泄漏了,敌手仍然不能伪造以前时间段的签名或者读取私有信息。前向安全的方法能够减小密钥泄漏的危害,而门限密码的方法则可以降低密钥泄漏的可能性,如果结合上述两种方法,就可能构造前向安全的门限方案。在密钥托管技术的发展过程中,信任问题始终是困扰人们的一个关键问题。一方面,如何使托管机构确信用户托管的密钥确实是其使用的真实密钥;另一方面,如何保证托管机构不会滥用权力,窃取用户的秘密信息。多年以来,这两大问题始终在影响着密钥托管技术的发展。本文将采用门限密码技术给出一个新的前向安全的密钥托管方案来解决目前的信任和滥用职权问题。在门限签名方案中,私钥由n个用户的群体共享,而不像普通签名中,私钥仅有单个用户持有,数字签名由一组用户群体产生而不是由个体产生。为了对给定的消息产生一个有效的签名时,只有当群签名小组中用户的数目大于或者等于门限值时才能生成群签名值,参与群签名的每个用户对消息产生部分签名,然后组合产生整体签名,任何签名验证者都可以使用群签名的公钥来验证签名值的正确性。多门限签名是本文的研究重点,区别于单门限群签名,多门限群签名可以解决存在多个特权集的群体签名问题。本文的主要工作是对上述门限密码的安全应用进行研究,取得的主要研究成果归纳如下:(1)研究分布式对称密钥生成方案,使用(k,n)秘密共享技术能够有效的解决对称密钥的产生和分配问题,使用多个分布式的KDC服务器并行提供密钥服务,其中任意k个授权的KDC服务器组合都能够完成Ku,v的计算,即使攻破了k-1个服务器仍然不能计算出Ku,v。采用双变量多项式构造(k,n)门限,能够实现实体名到对称密钥的映射,并且其密钥具有一致性,即任意k个授权的密钥服务器通过拉格朗日插值获得对称密钥都是相同的。方案采用零知识证明防止管理员欺骗和成员欺骗,具有高效性、稳定性、健壮性、可扩展性、健忘性、易于密钥更新等特点,可以有效地避免对称密钥分发的效率瓶颈,最后证明方案是可证安全的,并具有Proactive安全特性。采用分布式对称密钥产生方案可以构造入侵容忍的KDC系统,在进行广播通讯密钥分配的网络安全协议中,保证KDC的安全并提供高效率的密钥服务是一个非常重要的课题,区别于目前的域分割和与服务器备份方案,本文构造的入侵容忍KDC系统在多个分布式KDC服务器上分发不同的伪随机数产生函数,只有超过特定数目的授权服务器联合才能计算出最终的对称密钥,保证少于一定数目的KDC服务器被攻击后不能对系统产生威胁,从而保证了分布式KDC的安全性,并且能够避免广播通讯密钥分配过程中的效率瓶颈和单点失败。(2)给出了一种多重秘密共享的门限方案,在该方案中管理者可以安全有效的共享多个密钥,成员可以根据不同的共享密钥计算不同的子密钥,而且是可以认证的。所给的方案采用知识签名的方法能够有效的抵御管理者欺骗和成员欺骗,且该方案在新成员加入时具有良好的扩展性,无需改动已分配成员的子密钥。最后证明了方案的安全性和高效性。(3)给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效的共享多个密钥,成员可以根据不同的共享密钥计算不同的子密钥,而且是可以认证的。所给的方案具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,采用可验证的秘密共享方法能够有效的抵御管理者欺骗和成员欺骗,最后证明了方案的安全性和高效性。(4)给出一种前向安全的门限密钥托管方案,采用门限密码把用户的私钥分配给n个托管机构,托管机构的子密钥能够在设定的时间间隔内周期性的进行更新,在子密钥的更新周期内k个托管机构的联合可以恢复用户的密钥,对于没有定期进行更新或者被攻破的密钥托管者不能恢复出正确的用户私钥。在限制时段内托管机构拥有的子密钥能够自动更新,而更新之前的加密数据不能被本次攻击恶意破解,本文提出的门限密钥托管方案具有前向安全性。(5)在基于离散对数安全机制的前提下给出一种无可信中心的多门限群签名方案,签名密钥对由用户共同产生,利用可验证的秘密共享方案发放子密钥,采用对私钥的“多重”分割方法,设计基于ElGamal签名类型的多门限群签名方案,任何满足所有门限要求的成员子集可以代表群体签名,所有参与群签名的成员生成部分签名,最终由签名服务机构完成群签名的生成。签名具有匿名性和可追查性,增加或者删除新成员时系统无需大规模变动,任何用户或者签名服务器都可以使用用户的公钥验证群签名的正确性。上述这些工作的研究成果可广泛应用于:证书认证(CA)系统,密钥管理系统、电子商务中银行电子货币的签名系统,安全数据库系统,web网站认证系统,密钥托管系统,可撤销的电子现金系统,电子投票系统等许多领域。下一步的工作包括:研究前向安全性质,建立一个满足强前向安全的门限签名方案;将双线性配对推广到特殊数字签名体制中,建立各种基于双线性对的数字签名体制。

全文目录


摘要  12-16
ABSTRACT  16-21
符号说明和缩写词  21-22
第一章 引言  22-34
  1.1 门限密码研究状况  22-25
    1.1.1 门限密码系统的组成  22-23
    1.1.2 门限密码系统的基本思想  23-24
    1.1.3 秘密共享体制  24-25
    1.1.4 (t,n)门限密码系统  25
  1.2 本文研究内容和成果  25-31
    1.2.1 研究内容  26-30
      1.2.1.1 门限秘密共享方案  26
      1.2.1.2 门限伪随机数产生方案  26-27
      1.2.1.3 门限密钥托管方案  27-28
      1.2.1.4 门限签名方案  28-29
      1.2.1.5 前向安全动态安全特性研究  29-30
    1.2.2 研究成果  30-31
  1.3 本文的组织  31-34
第二章 预备知识  34-42
  2.1 密码假设  34-35
  2.2 密码体制  35-37
    2.2.1 加解密体制  35-36
    2.2.2 签名体制  36-37
  2.3 HASH函数  37
  2.4 SHAMIR的秘密共享方案  37-38
  2.5 FLEDMAN-VSS协议  38
  2.6 PEDERSEN的VSS方案  38-39
  2.7 知识证明  39-40
  2.8 扩展的零知识签名方案  40-41
  2.9 随机预言模型  41-42
第三章 分布式对称密钥产生方案  42-54
  3.1 分布式对称密钥产生方案的研究现状  42-43
  3.2 模型定义  43-44
  3.3 安全的分布式对称密钥生成方案  44-49
    3.3.1 环境准备  45-46
    3.3.2 密钥服务器子密钥生成  46
    3.3.3 影子密钥生成  46-47
    3.3.4 对称密钥构造  47-49
  3.4 安全性分析  49-50
  3.5 构建入侵容忍的广播通讯KDC方案  50-53
  3.6 小结  53-54
第四章 多重密钥共享的门限方案  54-64
  4.1 引言  54-55
  4.2 标示定义  55-56
  4.3 方案描述  56-60
    4.3.1 系统初始化阶段  56-57
    4.3.2 成员子密钥生成阶段  57-58
    4.3.3 多重密钥许可证和凭证的生成阶段  58
    4.3.4 多重密钥的重构阶段  58-60
  4.4 安全特性分析  60-61
  4.5 方案分析  61-63
    4.5.1 正确性可行性分析  61-62
    4.5.2 可扩展性分析  62-63
    4.5.3 性能分析  63
  4.6 小结  63-64
第五章 动态安全的多重密钥门限共享方案  64-77
  5.1 引言  64-65
  5.2 HERZBERG等的动态秘密共享方案  65-68
    5.2.1 符号说明及初始值  65
    5.2.2 动态秘密共享方案的描述  65-68
    5.2.3 动态安全方案的研究状况  68
    5.2.4 动态安全方案的强假设问题  68
  5.3 动态安全的多重密钥门限共享方案  68-77
    5.3.1 模型与假设  69-70
    5.3.2 方案描述  70-73
      5.3.2.1 系统初始化阶段  70-71
      5.3.2.2 子密钥周期更新阶段  71-73
      5.3.2.3 多重密钥的重构阶段  73
    5.3.3 安全特性分析  73-76
      5.3.3.1 正确性分析  73-74
      5.3.3.2 机密性分析  74-75
      5.3.3.3 参与者攻击分析  75-76
    5.3.4 小结  76-77
第六章 前向安全的门限密钥托管方案  77-85
  6.1 前向安全的提出  77-78
  6.2 提出的一个前向安全门限密钥托管方案  78-84
    6.2.1 引言  78-80
    6.2.2 密钥托管模型  80-81
    6.2.3 前向安全密钥托管方案  81-84
      6.2.3.1 基本协议  81-82
      6.2.3.2 门限密钥托管方案  82-84
      6.2.3.3 安全性分析  84
  6.3 小结  84-85
第七章 多门限群签名方案及分析  85-94
  7.1 门限群签名的研究进展  86-87
  7.2 多门限群签名概念  87-88
  7.3 多门限群签名方案的设计  88-91
    7.3.1 初始化工作  88-89
    7.3.2 群密钥及秘密碎片的产生  89-90
    7.3.3 部分签名的产生  90
    7.3.4 群签名的产生和验证  90-91
  7.4 安全性分析  91-92
    7.4.1 正确性分析  91
    7.4.2 匿名性分析  91
    7.4.3 抗伪造能力分析  91-92
  7.5 小结  92-94
第八章 总结与展望  94-96
  8.1 全文总结  94-95
  8.2 未来展望  95-96
参考文献  96-104
致谢  104-106
在读期间参与科研项目情况  106-107
博士学习期间发表论文情况  107-108
学位论文评阅及答辩情况表  108-132

相似论文

  1. Ad-Hoc网络多信道MAC层协议的信道分配问题的研究,TN929.5
  2. 分布式系统的故障注入方法研究,TP338.8
  3. 并行分布式网络模拟器PDNS容错技术的研究,TP302.8
  4. 面向海量邮件的检索系统研究与实现,TP393.098
  5. 含分布式电源的微电网控制策略研究,TM61
  6. 基于移动Agent的分布式网络通信机制的研究,TP393.02
  7. 基于分布式环境压力测试问题的研究,TP311.52
  8. 一种可视化的分布式数据集成模型的研究与实现,TP311.52
  9. 分布式事务处理协议的研究与应用,TP311.13
  10. 基于Map/Reduce框架的分布式日志分析系统的研究及应用,TP311.52
  11. 基于Oracle的移动彩铃分布式数据库设计与实现,TP311.13
  12. 分布式视频编码边信息生成研究,TN919.81
  13. 基于分布式三层应用的设备管理信息系统的开发和研究,TP311.52
  14. 基于WCF框架的管制信息系统的设计与实现,TP311.52
  15. 基于LDPCA的分布式视频编码中的非均衡编码,TN919.81
  16. 分布式喷泉码的应用研究,TN911.2
  17. 分布式视频编码中边信息技术研究,TN919.81
  18. 压缩感知在无线通信网络异常事件检测中的应用研究,TN929.5
  19. 压缩感知在无线传感网中的应用研究,TN929.5
  20. 基于LDPC码的分布式信源编码研究,TN911.22
  21. 构建分布式系统的关键技术研究与实现,TP338.8

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com