浅议具有前向安全特性的数字签名体制的研究

浅议具有前向安全特性的数字签名体制的研究

ID:35190584

大小:1.76 MB

页数:54页

时间:2019-03-21

浅议具有前向安全特性的数字签名体制的研究_第1页
浅议具有前向安全特性的数字签名体制的研究_第2页
浅议具有前向安全特性的数字签名体制的研究_第3页
浅议具有前向安全特性的数字签名体制的研究_第4页
浅议具有前向安全特性的数字签名体制的研究_第5页
资源描述:

《浅议具有前向安全特性的数字签名体制的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学硕士学位论文具有前向安全特性的数字签名体制的研究姓名:朱建栋申请学位级别:硕士专业:计算机应用技术指导教师:徐秋亮20080405山东大学硕士学位论文摘要密码体制的设计和研究都是在Kerckhoff假设前提下进行的。一般情况下密码体制由密码算法和密钥组成,Kerckhoff假设要求密码体制的研究不能以敌人不清楚密码算法为前提,在这样的假设前提下密码算法的安全性完全依赖于密钥的安全性,密钥一旦泄露将直接破坏密码体制的安全性,损失也将是无法估计的。相对于保密系统,密钥泄露问题对数字签名系统带来的后果更为可怕,甚至是不可挽救的。因

2、此,在密钥泄露的情况下,如何避免攻击者任意伪造以前的签名是一个必须解决的问题。具有前向安全特性的数字签名体制就是针对密钥泄露问题提出的。前向安全签名体制改变了普通数字签名体制的原有模式,引入公钥的“生存周期"的概念,并将整个“生存周期"划分为多个时间段,公钥在整个“生存周期’’有效且保持不变,而在不同的时间段里使用不同的私钥。两个阶段之间的私钥保持单向性,即从某个阶段的私钥计算前一阶段的私钥是不可行的。这样在某阶段密钥泄露以后,由于计算前一阶段的密钥是困难的,敌人无法伪造之前阶段的签名,减少了由私钥泄露所引起的损失。在前向安全的基础

3、上又出现了强前向安全、密钥隔离、抵抗入侵等特性数字签名体制。无论是前向安全签名、密钥隔离签名还是抵抗入侵的签名,及时地检测到密钥泄露对降低危害都是十分重要的,GeneItkis在ACM会议CCS2003上提出了一个新的概念一密码学入侵证据,来检测密钥泄露。随着以上采取密钥更新思想的签名体制的不断发展成熟和逐渐应用,工程上发现,在很多安全架构里面,比如GPG(GnuPrivacyGuard)、S/Mm但(安全电子邮件)等,密钥是以密文的形式保存的,而密钥更新算法要求读取明文形式的私钥。如果采取先解密,再更新,然后再加密的处理,不但会增

4、加开销,更重要的是密钥更新算法读取到了用户的私钥,这对用户来讲是不情愿的,从安全策略角度看,也是应该避免的。在ACM会议CCS2006上,Boyen等提出了一种带不可信更新的前向安全签名方案,通过构造具有双线性性质的私钥,对私钥的加密采取HIBE(HierarchicalIdentity-BasedEncryption)力N密,实现了不解密私钥而进行更新。山东大学硕士学位论文本课题在分析并比较密钥泄露问题的几种密码学解决方法的基础上,综述了前向安全数字签名体制的发展和研究成果,展望了前向安全的发展趋势,并提出了几个研究重点:更强的安

5、全模型;新的私钥演化方式;基于标准签名机制的前向安全数字签名机制;验证与私钥更新的效率。在更强的安全模型方面,本课题结合证书链的思想,在GeneItkis的研究基础上,提出了前向安全的带密码学入侵证据的数字签名体制,给出了一个具有前向安全特性的带密码学入侵证据的数字签名方案,并在标准模型下证明了其前向安全性。在私钥演化方式方面,本课题考察并研究了各种同态加密的方案,分别在单钥体制和公钥体制下探讨密钥更新与同态加密相结合的思路,给出了密钥更新的新研究点和同态加密的新应用,并以最简单的也是最经典的前向安全方案BM99为例,分别在单钥和公

6、钥体制下构造了同态密钥更新方案。关键词:数字签名;密钥泄露;前向安全;密钥更新;同态加密II山东大学硕士学位论文ABSTRACTCryptosystemschemeiscomprisedofalgorithmandkey.AccordingtoKerckhoffprinciple,thealgorithmispublishedtopublic.Sothesecurityofcryptosystemschemefullydependsonthesecurityofthekey.Keyexposureisfataltoacryptosy

7、stemschemeandthedamgeisunabletoestimated.K锣exposureisoneofthebiggestthreatstosecurityindi百uasignaturesytstems.Oncetheprivatesignaturekeysareexposed,theadversaryCallarbitrarilygeneratekeystocancelthepastsignatures,makingallofthemincredible.Thevalidsignermaytaketheconseq

8、uencescausedbytheadversaries’forgeryatanytime,andthelosswillbeinevaluable.Sohowtominimizethedamagecausedbykeyexposure

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。