欢迎来到天天文库
浏览记录
ID:38302757
大小:413.87 KB
页数:50页
时间:2019-06-08
《密钥管理和PKI技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、密钥管理技术介绍撰稿人:荆继武、武传坤、林璟锵报告人:武传坤(信息安全国家重点实验室)密码学与信息安全密码学,信息安全技术的基础机密性——加密算法存储加密通信加密数据完整性——MAC身份鉴别和密钥协商身份鉴别的同时,协商SessionKey;以进行后续的安全通信密钥管理——密钥的安全性应用密码学的重要基础前提密钥Key的安全性密钥安全的2个方面可用:要参加通信的实体之间,能够共享密钥秘密:除合法通信实体能之外,其他无法知道Key密钥管理技术围绕上述2个方面针对各种不同的应用环境提纲——密钥管理技术国际进展典型的密钥管理技术密钥协商和密钥分发秘密分
2、享无线网络密钥管理WSN密钥管理MANET密钥管理PKI技术密钥协商通过不安全的信道双方进行通信,共享相同的SessionKey攻击者不知道SessionKey经典的DH协议[1]同时可进行身份鉴别如MQV协议[5]密钥协商协议DH协议[1]离散对数难题但是,存在着中间人攻击问题MQV协议[5]改进DH协议,加入了身份鉴别功能防止中间人攻击问题IEEEP1363标准其它DH协议的改进[6-11][7]改进MQV协议,提供可证明安全性密钥分发由管理中心来协助负责或协助用户来建立共享密钥近年的相关进展无条件安全密钥分发的模型文献[12]带鉴别功能的密
3、钥分发协议[13,14]轻量级密钥分发协议[15]适用于无线环境结合IBE算法密钥分发协议[16]群组密钥管理实现多用户之间的密钥共享重点难题:用户组动态变化时的前向/后向安全性组播加密密钥树管理方案(经典的LKH方案[17])减少密钥更新的代价近年相关研究[18-24]用户分组[25-27]减少成员变化所影响的合法成员范围混合结构(密钥树和用户分组)[28]其它,容错问题[29]、更新过程中的信息泄露[30]广播加密[31-33]提纲——密钥管理技术典型的密钥管理技术密钥协商和密钥分发秘密分享无线网络密钥管理WSN密钥管理MANET密钥管理PK
4、I技术秘密分享对于秘密信息的保管、使用上的安全方案将秘密信息S,拆分给n个用户例如,密钥就是典型的秘密信息每一个用户掌握了一部分数据,称为share大于或等于k个用户合作,就能够恢复得到S少于k个用户合作,不能恢复得到S至少需要k个用户合作,称为(k,n)门限方案经典Shamir秘密分享方案[34]通过多项式曲线的坐标,来实现秘密分享对于机密信息S,拆分者生成有限域GF(p)上的(k-1)次多项式F(x)=S+a1x+a2x2+…+ak-1xk-1,S作为多项式的常数项根据曲线上的任意k个点坐标(x,y),可以恢复完整的曲线如果只得到k-1个点坐
5、标(x,y),则可以得到q个满足条件的多项式曲线,对确定S的值毫无帮助秘密拆分和合成每一个用户,得到曲线上的任意某一个点坐标(x,F(x))当有k个用户合作时就能够恢复得到唯一确定的曲线,自然也能得到其常数项S另外,使用LaGrange插值公式能够快速地计算常数项S秘密分享——容错的机密性/可用性秘密分享方案实现容错的存储或者传输攻击者部分的参与者不能危及秘密S也可以将信息分开传输,攻击部分信道,不会危及秘密S提供机密性容错的可用性丢失部分的子秘密,秘密S仍然可恢复只要剩余的share数量不小于门限值k。秘密分享的近年来研究进展相关研究进展较多[
6、35-63]如下几个方面的特性基于访问结构AccessStructure可验证的秘密分享方案VSSVerifiableSecretSharing相关通信协议和攻击视觉秘密分享基于访问结构AccessStructure以若干个用户子集(称为AccessStructure)来表示可以恢复秘密的用户组合并不是简单地用数量k表示只要是合法的用户子集来合作即可恢复秘密信息使用访问结构,能够更灵活地定义有权恢复秘密信息的用户群(k,n)方案和加权秘密分享方案都可以视为它的特例近年来,相关的研究成果比较多[35-44]可验证秘密分享VerifiableSecr
7、etSharingShamir秘密分享方案中,并没有考虑恶意用户提供错误的子秘密、导致恢复出错误结果的问题相应的解决方案称为可验证的秘密分享方案VSS防止恢复得到错误结果判断各用户提供的子秘密是否正确,避免恶意用户以错误的子秘密与合法用户合作、并在恢复过程中获知其它用户的子秘密近年来的相关研究同步环境中的高效率VSS方案[45]抵抗多个恶意用户合谋的解决方案[46]支持多重秘密和多重门限的访问结构VSS方案[47]基于访问结构VSS方案[48]相关通信协议和攻击设计相应的通信协议,从而支持在网络用户之间进行秘密分享[49-52]文献[58]从博弈
8、论的角度来讨论了秘密分享过程中的相关攻击秘密分享——视觉秘密分享视觉秘密分享VisualSecretSharing将一幅秘密图片分解为n
此文档下载收益归作者所有