收藏本站
《山东大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

门限密码及相关安全应用的研究

商建伟  
【摘要】: 随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个领域,一方面给人类活动带来了巨大的便利和好处,同时也带来了前所未有的威胁。由于一些重要数据在网络上的传送,所以其保密性、完整性和可用性必须得到保证,采用信息安全技术则是解决这一问题的有效方法。密码技术是网络信息安全的核心技术,密码体制大体分为对称密码和非对称密码两种,非对称密码体制在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 门限密码学是密码学的一个重要分支,是门限方案与密码方案的有机集成,可以包括各种类型的密码方案,比如说用来加密的对称或者非对称密码体制,或者用来电子签名的数字签名方案等等,都可以跟一个门限方案有机集成在一起变成门限密码方案。秘密共享和门限密码的主要思想是将一个密钥分割成若干份额分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量的成员联合才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥。这种方法直接降低了密钥泄漏的可能性,它也是密码学中的一个重要组成部分。门限密码有很多的应用领域如:构造入侵容忍的密钥管理中心、分布式对称密钥生成、多重密钥共享、密钥托管、群签名等。 动态安全的门限方法是为了降低服务器被攻破产生的危害,在门限密码中,只要被攻破的服务器少于特定的数值,系统就是安全的,但是攻击者拥有密钥整个生命周期的时间去攻破服务器,当服务器被攻破时,我们需要尽量减小其带来的危害。动态安全的主要思想是:每经过一定的时间都通过成员子密钥更新函数更新成员密钥,并删除旧密钥,但是共享的秘密保持不变。这样,攻击者必须在一定时段内攻破特定数量的服务器才能完成有效的攻击,如果当前的服务器成员子密钥泄漏了,敌手也不能知道以前时间段的成员子密钥,当然也无法完成门限密码系统的攻击。门限方法和动态方法结合可以构造安全层次更高的动态安全门限方案。本文对此领域中的热点问题进行探讨,并提出具有独特优势的动态安全的多重密钥共享方案。 前向安全的思想:将密钥的整个生命周期划分成T个时间阶段,每个时间阶段都通过单向的更新函数更新用户的私钥,并删除以前的私钥,这就使得即便当前的密钥泄漏了,敌手仍然不能伪造以前时间段的签名或者读取私有信息。前向安全的方法能够减小密钥泄漏的危害,而门限密码的方法则可以降低密钥泄漏的可能性,如果结合上述两种方法,就可能构造前向安全的门限方案。 在密钥托管技术的发展过程中,信任问题始终是困扰人们的一个关键问题。一方面,如何使托管机构确信用户托管的密钥确实是其使用的真实密钥;另一方面,如何保证托管机构不会滥用权力,窃取用户的秘密信息。多年以来,这两大问题始终在影响着密钥托管技术的发展。本文将采用门限密码技术给出一个新的前向安全的密钥托管方案来解决目前的信任和滥用职权问题。 在门限签名方案中,私钥由n个用户的群体共享,而不像普通签名中,私钥仅有单个用户持有,数字签名由一组用户群体产生而不是由个体产生。为了对给定的消息产生一个有效的签名时,只有当群签名小组中用户的数目大于或者等于门限值时才能生成群签名值,参与群签名的每个用户对消息产生部分签名,然后组合产生整体签名,任何签名验证者都可以使用群签名的公钥来验证签名值的正确性。多门限签名是本文的研究重点,区别于单门限群签名,多门限群签名可以解决存在多个特权集的群体签名问题。 本文的主要工作是对上述门限密码的安全应用进行研究,取得的主要研究成果归纳如下: (1)研究分布式对称密钥生成方案,使用(k,n)秘密共享技术能够有效的解决对称密钥的产生和分配问题,使用多个分布式的KDC服务器并行提供密钥服务,其中任意k个授权的KDC服务器组合都能够完成K_(u,v)的计算,即使攻破了k-1个服务器仍然不能计算出K_(u,v)。采用双变量多项式构造(k,n)门限,能够实现实体名到对称密钥的映射,并且其密钥具有一致性,即任意k个授权的密钥服务器通过拉格朗日插值获得对称密钥都是相同的。方案采用零知识证明防止管理员欺骗和成员欺骗,具有高效性、稳定性、健壮性、可扩展性、健忘性、易于密钥更新等特点,可以有效地避免对称密钥分发的效率瓶颈,最后证明方案是可证安全的,并具有Proactive安全特性。 采用分布式对称密钥产生方案可以构造入侵容忍的KDC系统,在进行广播通讯密钥分配的网络安全协议中,保证KDC的安全并提供高效率的密钥服务是一个非常重要的课题,区别于目前的域分割和与服务器备份方案,本文构造的入侵容忍KDC系统在多个分布式KDC服务器上分发不同的伪随机数产生函数,只有超过特定数目的授权服务器联合才能计算出最终的对称密钥,保证少于一定数目的KDC服务器被攻击后不能对系统产生威胁,从而保证了分布式KDC的安全性,并且能够避免广播通讯密钥分配过程中的效率瓶颈和单点失败。 (2)给出了一种多重秘密共享的门限方案,在该方案中管理者可以安全有效的共享多个密钥,成员可以根据不同的共享密钥计算不同的子密钥,而且是可以认证的。所给的方案采用知识签名的方法能够有效的抵御管理者欺骗和成员欺骗,且该方案在新成员加入时具有良好的扩展性,无需改动已分配成员的子密钥。最后证明了方案的安全性和高效性。 (3)给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效的共享多个密钥,成员可以根据不同的共享密钥计算不同的子密钥,而且是可以认证的。所给的方案具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,采用可验证的秘密共享方法能够有效的抵御管理者欺骗和成员欺骗,最后证明了方案的安全性和高效性。 (4)给出一种前向安全的门限密钥托管方案,采用门限密码把用户的私钥分配给n个托管机构,托管机构的子密钥能够在设定的时间间隔内周期性的进行更新,在子密钥的更新周期内k个托管机构的联合可以恢复用户的密钥,对于没有定期进行更新或者被攻破的密钥托管者不能恢复出正确的用户私钥。在限制时段内托管机构拥有的子密钥能够自动更新,而更新之前的加密数据不能被本次攻击恶意破解,本文提出的门限密钥托管方案具有前向安全性。 (5)在基于离散对数安全机制的前提下给出一种无可信中心的多门限群签名方案,签名密钥对由用户共同产生,利用可验证的秘密共享方案发放子密钥,采用对私钥的“多重”分割方法,设计基于ElGamal签名类型的多门限群签名方案,任何满足所有门限要求的成员子集可以代表群体签名,所有参与群签名的成员生成部分签名,最终由签名服务机构完成群签名的生成。签名具有匿名性和可追查性,增加或者删除新成员时系统无需大规模变动,任何用户或者签名服务器都可以使用用户的公钥验证群签名的正确性。 上述这些工作的研究成果可广泛应用于:证书认证(CA)系统,密钥管理系统、电子商务中银行电子货币的签名系统,安全数据库系统,web网站认证系统,密钥托管系统,可撤销的电子现金系统,电子投票系统等许多领域。下一步的工作包括:研究前向安全性质,建立一个满足强前向安全的门限签名方案;将双线性配对推广到特殊数字签名体制中,建立各种基于双线性对的数字签名体制。
【学位授予单位】:山东大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TN918.2

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 李东晓,刘世元,史铁林,杨叔子;面向大型成套设备的分布式监测诊断系统[J];计算机应用;1996年06期
2 陈培林,史铁林,韩西京,杨叔子;机械设备分布式诊断专家系统的任务描述与分解[J];机械科学与技术;1996年03期
3 郭弘;感受互动的魅力——徐光祐教授谈新一代分布式多媒体信息系统[J];微电脑世界;2000年22期
4 罗英伟;基于Agent的分布式地理信息系统研究[J];测绘学报;2001年04期
5 胡颖;分布式数字城市结构的设想[J];引进与咨询;2001年02期
6 康尔良;吕生;;大型工厂主要电力设备的计算机监控系统[J];电工技术;2001年02期
7 张会田;;基于WEB的分布式电子文献传递系统设计与实现[J];图书馆杂志;2003年10期
8 左琪,李善平;一种可扩展的分布式VoD系统[J];电视技术;2005年S1期
9 袁士强 ,余宗宝;泵群监控系统的开发[J];中国仪器仪表;2005年08期
10 闫军华,朱二莉,王姝;CORBA在煤矿监控系统集成方面的应用[J];工矿自动化;2005年05期
中国重要会议论文全文数据库 前10条
1 张德明;;构建分布式声纳信号处理系统[A];中国声学学会2002年全国声学学术会议论文集[C];2002年
2 刘辉兰;李陶深;葛志辉;;基于代理的分布式入侵检测系统中网络代理的相关技术研究[A];广西计算机学会2005年学术年会论文集[C];2005年
3 韩希先;李建中;;分布式有序表中一种有效的在线计划批量插入方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
4 郭柯;代璐;周林;;分布式并网发电系统孤岛检测方法综述[A];重庆市电机工程学会2010年学术会议论文集[C];2010年
5 李其莹;张洪霞;;配电网中实现小电流接地选线一种方案[A];华东六省一市电机工程(电力)学会输配电技术研讨会2002年年会山东电机工程学会交流论文集[C];2002年
6 周详;王龙明;;建立分布式防护的安全体系[A];中国烟草行业信息化研讨会论文集[C];2004年
7 高长寿;陈定方;郭蕴华;周丽琨;;分布式路由器级拓扑发现技术研究[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
8 乔善平;朱波;赵玲;;基于移动Agent的0-1背包问题分布式求解[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
9 林然;;一种分布式VOD管理方案[A];四川省通信学会2007年学术年会论文集[C];2007年
10 张红娟;刘晖;唐健;钱闯;;分布式CORS服务平台的设计与原型系统的开发实现[A];第三届中国卫星导航学术年会电子文集——S08卫星导航模型与方法[C];2012年
中国重要报纸全文数据库 前10条
1 晓京;做分布式呼叫中心[N];中国计算机报;2003年
2 记者 张磊;分布式能源技术研讨会在京召开[N];中国电力报;2004年
3 盖俊飞 林楠;分布式ISA防火墙与服务器的配置[N];电脑报;2003年
4 刘轶轩;IONA:分布式SOA四两拨千斤[N];通信产业报;2007年
5 ;中兴通讯分布式“3G”服务[N];中国计算机报;2002年
6 国家高性能计算机工程技术研究中心 黄华 杨德志 张建刚;分布式文件系统趋向成熟[N];中国计算机报;2005年
7 国防科学技术大学计算机学院软件所 董勇 周恩强;构建分布式文件系统[N];中国计算机报;2005年
8 李芸 星际网络公司;IP分布式呼叫中心 让企业驶离信息孤岛[N];计算机世界;2002年
9 记者邰举;韩分布式超级计算机年底诞生[N];科技日报;2003年
10 国家高性能计算机工程技术研究中心 黄华 杨德志 张建刚;分布式文件系统的历史与现状[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 王宇翔;分布式网络地理信息系统研究[D];中国科学院研究生院(遥感应用研究所);2002年
2 董红军;基于多Agent的分布式CAPP及工艺信息管理研究[D];西北工业大学;2000年
3 娄渊胜;基于构件的分布式防汛信息系统框架研究[D];河海大学;2002年
4 刘峰;仪用主从耦合分布式并行处理容错系统体系结构研究[D];浙江大学;2003年
5 王加虎;分布式水文模型理论与方法研究[D];河海大学;2006年
6 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
7 唐秋华;分布式虚拟环境建模研究[D];武汉理工大学;2005年
8 侯梅毅;分布式同步发电机的孤岛检测原理与实现[D];山东大学;2010年
9 朱旭琪;分布式信息压缩算法研究[D];北京邮电大学;2011年
10 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 薛沛林;基于IP网的分布式视频会议系统的研究与实践[D];暨南大学;2001年
2 严芬;分布式多层应用系统及其安全控制的研究与应用[D];扬州大学;2002年
3 王雄;基于网络的分布式测试系统开放式架构研究与实现[D];西北工业大学;2003年
4 李佐儒;分布式数字监控系统及其在安全生产管理中的应用[D];四川大学;2003年
5 郑大志;基于Web服务和CORBA的分布式网络管理体系结构研究[D];武汉科技大学;2003年
6 黄鲲;一种分布式入侵监测系统的研究[D];昆明理工大学;2004年
7 刘涛;移动计算分布式路由算法研究[D];天津大学;2004年
8 李锐;基于.Net的企业级分布式并行模型设计与实现[D];大连理工大学;2005年
9 洪涌辉;分布式视频服务器的技术研究与实现[D];清华大学;2004年
10 刘泽文;森林资源信息管理系统研究与实现[D];中南林学院;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026