收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

密钥隔离密码体制及其应用研究

闫东杰  
【摘要】:近年来信息技术的发展速度惊人,随之带来的信息安全问题也日趋显著。随着人们对隐私保护和数据安全的重视程度逐渐加深,密码技术的应用变得愈加广泛。在一个密码系统中,用户可能会频繁地使用密钥进行加解密等操作,这就有一定概率会发生密钥泄漏问题。该问题在一般的密码系统中是不可避免的。密钥隔离密码体制则是用于抵抗密钥泄漏问题的有效方法之一。在密钥隔离密码系统中,系统生命周期被划分为N个有序的时间片,在整个系统生命周期中,用户私钥随着时间片的更替而不断更新,但用户的公钥仍保持不变。为保证用户私钥更新的安全性,每个用户都会配备一个独一无二的物理绝对安全但计算能力较弱的设备,即协助者,用户必须通过与其绑定的协助者进行交互才能完成私钥更新。本文通过对密钥隔离相关方案进行深入研究,分析了密钥隔离加密技术的设计机理和设计思想,并结合代理重加密体制和基于无证书的加密体制提出了两个具体的密钥隔离加密方案。本文在研究过程中主要取得了以下研究成果:1.本文对密钥隔离密码体制的研究现状进行了探讨并对其内在设计机理进行了分析。本文对密钥隔离密码体制的形式化定义进行了描述,并对其安全模型和安全属性进行了归纳整理。然后详细分析了典型的密钥隔离加密方案,并对其内在设计机理和设计思想进行了阐释。2.本文结合代理重加密体制的特性,提出一个具有密钥隔离的代理重加密方案。目前为止,虽已有不少代理重加密方案被提出,但代理重加密体制中存在的密钥泄漏问题未得到解决。本文将密钥隔离密码体制和代理重加密体制相结合,提出了一个云数据共享环境下具有密钥隔离的代理重加密方案,并对其系统模型、安全性和效率进行了分析。3.本文提出了一个多协助者的基于无证书的密钥隔离加密方案。通过在密钥隔离加密体制中引入无证书和多协助者的概念,该方案不仅避免了证书管理问题和密钥托管问题,而且较一般的密钥隔离加密方案,进一步降低了协助者发生密钥泄漏的危害性,具有更强的密钥隔离能力。此外,本文还利用可证明安全理论对所提方案进行了安全性分析,并与已有相关方案进行了性能对比。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨波,马文平,王育民;一种基于密钥分配的密钥托管体制[J];通信保密;1998年04期
2 范宏兵;密钥托管方法[J];电讯技术;1997年05期
3 李林;曹瑀;李志华;;托管者有权重的动态门限多重密钥托管方案[J];江南大学学报(自然科学版);2015年05期
4 杨波,马文平,王育民;一种新的密钥分割门限方案及密钥托管体制[J];电子学报;1998年10期
5 王彩芬,刘春阳,葛建华,杜欣军;公开可验证的部分密钥托管方案[J];通信学报;2002年05期
6 王志祥;一种改进的公正密码体制方案[J];通信保密;1998年03期
7 宋荣功,胡正名,杨义先;建立部分密钥托管系统的新途径[J];北京邮电大学学报;1999年04期
8 孙晓蓉,王育民;一种软件密钥托管设计方案[J];电子科学学刊;1999年04期
9 李林;李志华;;基于改进的动态密钥托管方案的研究及其应用[J];计算机工程与设计;2015年07期
10 沈亮,铁玲,李建华;一个新的具有欺骗识别功能的密钥托管方案[J];信息安全与通信保密;2004年01期
11 蒋玉华;强制性密钥托管的利与弊[J];社会;2002年05期
12 蒋绍权,张玉峰;部分密钥托管的监听体制[J];软件学报;2000年08期
13 宋荣功,詹榜华,胡正名;一个可验证部分密钥托管方案[J];北京邮电大学学报;1998年03期
14 孙晓蓉,刘建伟,王育民;移动通信中的密钥托管方案[J];电子学报;1999年04期
15 孙晓蓉,王育民;密钥托管体制及其改进[J];通信保密;1996年04期
16 闫鸿滨;房伟;袁丁;;一种可验证的动态密钥托管方案[J];兵工自动化;2006年04期
17 蒋玉华;强制性密钥托管的社会学思考[J];江苏警官学院学报;2002年05期
18 刘宏伟;;基于身份的密码体制及其在电子商务中的应用[J];网络安全技术与应用;2007年06期
19 亢保元,王育民;完善保密密码体制的条件与设计[J];通信学报;2004年02期
20 曹正君,余昭平,贾利新;对一类背包密码体制攻击中的遗传算法欺骗性分析[J];河南科学;2003年02期
中国重要会议论文全文数据库 前10条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 曹珍富;;门限密钥托管方案及其应用[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
3 李欣;沈寒辉;阮友亮;;一种支持密钥协商的密钥托管系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
5 王永涛;何明星;郭振洲;王小英;;一个基于身份的密钥协商协议[A];2006中国西部青年通信学术会议论文集[C];2006年
6 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 周加法;李益发;;基于身份公钥密码的一种新型密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
9 任新涛;张宏伟;;一种基于矩阵理论的分层密码模型[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 史士英;李作纬;;RSA快速算法的优化研究[A];第九届中国青年信息与管理学者大会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年
2 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年
5 王卯宁;几类新型密码体制困难问题求解算法的分析与应用[D];山东大学;2015年
6 李成华;基于标识密码体制的电子护照安全技术研究[D];华中科技大学;2008年
7 张馨文;格上基于身份的密码体制方案[D];西北大学;2015年
8 张志;基于标识的密码体制研究[D];华中科技大学;2009年
9 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
10 刘明洁;格密码体制困难问题研究[D];清华大学;2012年
中国硕士学位论文全文数据库 前10条
1 闫东杰;密钥隔离密码体制及其应用研究[D];电子科技大学;2017年
2 薛靓;云存储中的可证明数据删除研究[D];电子科技大学;2018年
3 崔佳奇;密钥隔离的聚合签名及其应用的研究[D];山东大学;2018年
4 何鹏飞;基于标识的ECC密码模块和密钥服务客户端的开发[D];武汉理工大学;2015年
5 孙剑飞;基于外包的属性基密码体制的应用研究[D];电子科技大学;2017年
6 李鹏程;基于身份的密码体制及其在电子选举协议中的应用[D];山东大学;2008年
7 王勇;量子密码和密码体制理论安全若干问题研究[D];西南交通大学;2005年
8 孔晶;几类基于群的密码体制[D];杭州电子科技大学;2011年
9 张煌;基于格的密码体制及其基础模块的研究[D];中山大学;2014年
10 陈延利;基于同余理论的概率密码体制研究[D];西南交通大学;2008年
中国重要报纸全文数据库 前2条
1 范范 编译;公用密钥该由谁托管?[N];网络世界;2015年
2 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978