收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

密钥安全相关密码体系的研究

于佳  
【摘要】:随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个领域,这一方面给人类活动带来了巨大的便利和好处,另一方面又带来了前所未有的威胁。由于一些重要数据在网络上的传送,所以其保密性、完整性和可用性必须得到保证,密码和信息安全技术则是解决这一问题的有效方法。 在密码和信息安全领域中,密钥的安全性是一个非常重要的核心问题。一旦密钥泄漏了,无论密码算法多么强壮,对应于这个密钥的所有密码操作都是不安全的。因此,密钥泄漏严重威胁着密码体系的安全,如何利用密码学的方法来减小密钥泄漏的可能性,以及在密钥泄漏时,如何降低其对系统造成的危害,是十分有意义的研究工作。秘密共享和门限密码、前向安全密码、密钥隔离密码、抗入侵密码、安全的密钥提取协议都是关于密钥安全方面十分重要的工作。 秘密共享和门限密码的主要思想是将一个密钥分割成若干份额分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量的成员才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥。这种方法直接降低了密钥泄漏的可能性,它也是密码学中的一个重要分支。这个领域中一个重要的研究内容是秘密再分发协议,它解决的是如何将已经分发到一组成员集合中的秘密,正确的重新分发到另一组成员集合中的问题,同时满足:在再分发过程中不能有可信中心存在,也不能重构秘密。目前存在的秘密再分发协议都存在一个问题,即在协议执行时,不能鉴别哪些成员是不诚实的。我们在第三章中探讨一些相关问题,并提出新的协议来解决这些问题,同时也将探讨门限密码的安全性证明方法,并提出某些门限方案。 前向安全的方法主要目的是为了降低密钥泄漏产生的危害。要让密钥绝对不泄漏是不可能的,所以,当密钥泄漏时,我们需要尽量减小其带来的危害。前向安全的主要思想是:每经过一定的时间都通过单向函数更新密钥,并删除旧密钥,这样,如果当前的密钥泄漏了,敌手也不能知道以前时间段的密钥,以前时间段的密码操作仍然有效。其中,前向安全签名的一个重要的核心问题是效率问题,如何减小各个算法执行时对总共时间段数T的依赖性是Itkis提出的一个公开问题,第四章中,


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈军;刘锋;高伟;;可公开验证的多重签密方案[J];计算机工程与应用;2011年22期
2 欧海文;张沙蚌;;基于中国剩余定理的前向安全群签名[J];计算机应用;2011年S1期
3 谢淑翠;彭丽慧;张波;;基于RSA的前向安全的代理签名方案[J];计算机工程与应用;2011年24期
4 李瑞;张建中;;一个可验证的多重秘密共享方案[J];计算机工程与应用;2011年23期
5 陈勤;朱春意;张旻;;基于身份高安全性的签密方案[J];计算机系统应用;2011年06期
6 李兵方;茹秀娟;;基于ID的门限群签名方案[J];科学技术与工程;2011年16期
7 乔晓林;张建中;;基于ECC的多组织间的多级秘密共享方案[J];计算机工程与应用;2011年20期
8 濮光宁;殷凤梅;侯整风;;无可信中心的多秘密共享方案[J];重庆科技学院学报(自然科学版);2011年04期
9 濮光宁;殷凤梅;侯整风;;无可信中心秘密共享方案的成员删除协议[J];重庆科技学院学报(自然科学版);2011年03期
10 贺婵;谭晓青;莫庆平;郑继森;;一种改进的可防欺骗的可视秘密分享方案[J];科学技术与工程;2011年24期
11 任艳丽;陆海宁;;基于椭圆曲线的可证明安全的签密方案1[J];计算机工程;2011年15期
12 陈善学;周淑贤;姚小凤;李方伟;;高效的基于身份的代理签密方案[J];计算机应用研究;2011年07期
13 李斌;蒋卫寅;凌力;;一种基于Key值更新的RFID安全协议设计[J];微型电脑应用;2011年07期
14 陈志广;潘进;范晓琴;徐邢启;;一种基于LKH的高效的组播密钥管理方案[J];电脑知识与技术;2011年25期
15 欧阳康;张汗灵;;基于扩展门限的软件水印研究与实现[J];计算机工程;2011年13期
16 石林;王益伟;郁滨;;异或视觉密码方案目标优化研究[J];计算机应用研究;2011年08期
17 李胜金;张昌宏;周大伟;;一种基于ECDH的可认证密钥协商协议[J];信息安全与通信保密;2011年07期
18 刘广聪;韦东丽;邬欢欢;;基于MYK-NTRUSign签名的无线网认证协议研究[J];计算机工程与应用;2011年21期
19 曾亮;杜伟章;;自选子密钥的可验证广义秘密共享方案[J];计算机工程;2011年16期
20 周孟创;余昭平;;一个无可信中心的动态(t,n)门限密钥共享方案[J];计算机应用研究;2011年08期
中国重要会议论文全文数据库 前10条
1 于佳;李国文;郝蓉;程震;;一个实用的门限方案成员加入协议[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
2 袁丁;范平志;何明星;;基于EIGamal算法的门限密钥托管方案[A];四川省通信学会2000年学术年会论文集[C];2000年
3 徐晓辉;郁滨;;无重影的可防欺骗视觉密码方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 王明文;朱清新;卿利;;一种面向企业决策的门限群签名方案[A];2005中国控制与决策学术年会论文集(下)[C];2005年
5 马文平;韦宝典;王新梅;;McEliece-Sarwate密钥分享方案的防欺骗性[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
6 周加法;李益发;;基于身份公钥密码的一种新型密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年
8 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
9 吕超;余梅生;崔哲;;基于ECDSA防欺诈的门限秘密共享体制[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 董斌;张敏情;张薇;杨晓元;;分层门限Byzantine Quorum系统构造方案[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 于佳;密钥安全相关密码体系的研究[D];山东大学;2006年
2 曹海涛;门限方案的组合构造[D];苏州大学;2002年
3 邱钢;前向安全的数字签名体制研究[D];西安电子科技大学;2008年
4 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年
5 王明文;数字签名理论及应用若干研究[D];电子科技大学;2007年
6 祝建华;安全群签名体制研究及安全性分析[D];华中科技大学;2009年
7 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
8 李如鹏;群、盲签名体制的研究[D];山东大学;2007年
9 夏祥胜;具有特殊性质的数字签名理论研究[D];华中科技大学;2009年
10 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 陈晓迪;签密的相关研究[D];山东大学;2007年
2 云翠兰;前向安全门限签名方案的研究[D];南京信息工程大学;2008年
3 唐晓东;一种基于门限方案和椭圆曲线密码体制的数据加密方案[D];暨南大学;2003年
4 李光应;前向安全的群签名方案的研究[D];武汉理工大学;2004年
5 余海;代理签名算法研究及安全性分析[D];西南交通大学;2009年
6 陈瑞虎;签密方案及其在密钥托管中的应用[D];中国人民解放军信息工程大学;2005年
7 郝蓉;秘密共享中若干方面的研究[D];山东大学;2008年
8 庞倩倩;具有前向安全的数字签名的研究与改进[D];西北大学;2009年
9 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
10 张晓敏;代理签名方案研究[D];陕西师范大学;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978