浅论可代理的基于身份的密钥隔离技术研究

浅论可代理的基于身份的密钥隔离技术研究

ID:34803997

大小:1.22 MB

页数:84页

时间:2019-03-11

浅论可代理的基于身份的密钥隔离技术研究_第1页
浅论可代理的基于身份的密钥隔离技术研究_第2页
浅论可代理的基于身份的密钥隔离技术研究_第3页
浅论可代理的基于身份的密钥隔离技术研究_第4页
浅论可代理的基于身份的密钥隔离技术研究_第5页
资源描述:

《浅论可代理的基于身份的密钥隔离技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文可代理的基于身份的密钥隔离技术研究硕士姓名:吴韬学科专业:计算机应用技术班级:B0703692学号:1070369053研究方向:密钥隔离技术导师:邱卫东副教授上海交通大学信息安全工程学院2010年01月ADissertationSubmittedtoShanghaiJiaoTongUniversityfortheDegreeofMasterIDENTITY-BASEDKEYINSULATEDTECHNOLOGYWITHPROXYAuthor:WutaoSpecialty:ComputerApplicationTechnologyC

2、lass:B0703692StudentID:1070369053Research:KeyInsulatedProtocolAdvisor:Prof.QiuWeidongSchoolofInformationSecurityEngineeringShanghaiJiaoTongUniversityShanghai,P.R.ChinaJanuary,2010上海交通大学硕士学位论文摘要可代理的基于身份的密钥隔离技术研究摘要现代安全系统中,加密算法通常需要在不同的复杂环境中执行,而应用环境中用户的密钥一旦泄露往往直接导致传统安全方案的完全失效,事实上此类密钥泄

3、露在真实环境下是难以杜绝的,它对用户加密系统的安全性构成了严重的威胁。目前有效的措施除了传统的提供积极预防机制来主动防止密钥泄露,另一类方法就是针对难以避免的密钥泄露,采取措施尽可能地把它对整个安全系统带来的危害限制在最小范围内,称为密钥隔离。本文在公钥体制下对后者进行了一些探索和尝试,遵循Dodis等提出的KI概念以及基本模型,对IBE方案中的独立用户在DDH假设上实现了(?,?)—隔离安全。其基本思想为,用户传统的长期密钥被从时间上离散为一序列私钥???,公钥??在系统生存期内保持不变;空间上的隔离则利用一个安全设备通过协助用户更新阶段阶段私钥???来

4、实现。上述(?,?)—隔离安全性也即如果用户私钥在?时间片内被攻陷,也不影响剩余?−?阶段信息的安全;如果假定更新协作者不可信,则可称为(?,?)—强隔离安全。本文着重研究基于身份的公钥加密框架下的密钥隔离技术,提出基于身份的密钥隔离方案及可代理的基于身份的密钥隔离方案。鉴于在多用户环境下基于身份的密钥管理方式被证明能有效地降低密钥协商开销,本文基于BrentWater在标准预言模型下的IBE基本框架,来进一步实现多用户环境下的密钥隔离。在新方案中,PKG可选地担任隔离协议中密第I页上海交通大学硕士学位论文摘要钥更新协助者的角色,在用户个体上实现密钥在时间

5、和空间上的隔离,基于身份的密钥管理机制在多用户环境中有效降低了协商开销,方案在此基础上提供了(?,?)—隔离安全性,以较低的开销实现阶段私钥更新。在上述方案基础上,考虑到IB-KIE体系中参与通信的用户均需要通过安全信道来获得PKG所分发的身份私钥,为进一步降低对安全信道的依赖,增加IB-KIE的灵活性和可靠性,本文提出可代理的IB-KIE方案。P-IB-KIE方案通过区别可信域范围的方式来划分和扩展用户权限,即提供用户到额外移动终端(不可靠)的解密授权,委托外部设备来独立进行数据解密。授权委托采用Ateniese等提出的代理重加密协议来实现,以PRE方式

6、提供解密授权,把用户的解密能力扩展到无需持有身份私钥????的外部移动设备上。每次启用外部终端只需请求一个重加密密钥????来获得临时委托,然后即可用外部终端本地私钥进行独立的消息解密,一旦时间片结束或异常发生,用户便于收回委托或丢弃泄露的秘密,而无需改变或撤销身份??。关键词:基于身份,密钥隔离,公钥加密,代理重加密第II页上海交通大学硕士学位论文ABSTRACTIdentity-basedKeyInsulatedTechnologywithProxyABSTRACTModerninformationsecuritysystemoftenrequired

7、ifferentimplementationsofcryptographyinvariousenvironments,sincetheexposureofsecrectkeysusuallymeansthesecurityisentirelylost,thisproblemisprobablythegreatestthreattosecurityschemeinrealworld,andpeoplecometorealizethatinsomecertaincircumstanceskeyexposureisinevitable.Thentwomethod

8、sleftforthekeyexposureproblem,one

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。