收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

面向多方的密码学方案研究

蒋瀚  
【摘要】: 随着计算机网络的迅速发展,人们在网络上进行的活动越来越多、越来越复杂,许多活动体现出多方性与群体性,因而面向多方的密码体制具有重要的理论与实际意义。 在面向多方的密码学背景下,一些传统的安全要求,如保密性、完整性、认证性及不可否认性等等,将会产生新的变化;同时面向多方的应用场景也带来了新的安全要求,如匿名性、可追踪性、公平性等等。面向多方的密码学是一个极为广泛的研究领域,包括面向多方的加密方案,如门限加/解密、广播加密、面向群体的加密、群加密;面向多方的签名,如门限签名、聚合签名、群签名、环签名、并发签名;以及面向多方的密钥协商/管理等等。本论文主要对一部分面向多方的密码学方案进行了研究,在门限密码学、前向安全密码体制、广播加密方案及公平合同签署/并发签名协议方面,取得了一些研究成果。 门限密码体制是一种比较经典的多方密码系统,其思想是为了保护敏感的数据(或计算)而将它们以一种容错的方式分布于一组合作的参与方之中。门限密码学的基础是门限秘密共享。一个门限秘密共享方案可以将一段秘密信息分布于几个参与方之间,达到(1)少于门限值数量的参与方不能计算出秘密信息;(2)达到门限值数量的参与方能够合作计算出秘密信息。秘密共享的一个有用的扩展就是函数计算的共享,它的思想就是对于某些高度敏感的操作,如解密及签名,可以按照一种门限的方式来完成,使得少于门限值的参与方合作不能完成该操作,而且当需要完成该操作时,也没有人能阻止大于等于门限值的参与方合作完成该操作。门限密码学的研究十分广泛,本文在门限代理签名及门限环签名的研究中取得了3个研究成果。 1.构造了第一个安全有效的RSA门限代理签名方案。在所构建的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的。 2.指出Tzeng等人提出的针对Hwang等人的“已知签名者的不可否认代理签名方案”的改进方案是一个不成立的方案,并针对Hwang等人原始方案中存在的原始签名人伪造问题,提出了我们的新改进方案。 3.提出一个高效的基于身份的门限环签名方案,并在标准模型下证明了该方案的安全性。 在面向多方的密码系统中,密钥的安全仍然十分重要,在一个密码系统中,如果用户的密钥被泄露,那就意味着失去了所有的安全性保证。除了使用门限秘密分享技术来保护用户私钥之外,还有一种称为前向安全的密码体制可以减轻密钥泄露带来的损失。在一个前向安全的密码体制中,整个有效时间周期被分成若干阶段,其中公钥在整个有效时间周期内都保持不变,而每个阶段的用户私钥都由上一阶段的私钥演化而来并仅用于当前时间阶段,在每个时间段结束时,属于当前阶段的用户私钥被永久删除。密钥演化过程是不可逆的,由当前阶段的私钥推算前一阶段的私钥是困难的。在一个前向安全的密码系统中,当某个时间阶段的密钥泄露之后,必须废除那一时间段的密钥并停止密钥演化。但是,如何发现密钥泄露,在前向安全方案中并没有被研究。Itkis等人提出了一个密码学篡改证据的概念并构建了一个带篡改证据的签名方案。一个带有篡改证据的签名方案具有一个额外的过程Div,可以检测密钥篡改:给定两个签名,Div可以判断是否其中一个是由伪造者生成的。此时,并不能说明哪个签名是由合法签名者生成的,哪个签名是伪造的,但是它提供了密钥被篡改的证据。针对前向安全加密及前向安全签名方案,本文分别得到2个结果。 1.基于篡改证据的概念,我们定义了一个新的“带有篡改证据的前向安全加密”的概念并提出了它的一般化构造方法,同时还给出了它的一个具体的构建。在标准模型下,我们证明该方案是前向安全的,强前向篡改证据安全的,并且达到了抵抗选择密文攻击下的安全性。 2.基于篡改证据的概念,我们定义了一个新的“带有篡改证据的前向安全签名”的概念并提出了它的一般化构造方法,同时还给出了它的一个具体的构建。在标准模型下,我们证明该方案是前向安全的,强前向篡改证据安全的,并且在选择消息攻击下是强不可伪造的。 数据传输的机密性是信息安全最基本的要求之一,在面向多方的应用环境下,最常见的需求是一方向多方发送加密的数据,典型的例子如付费有线电视,数字内容的分发等等。广播加密是指消息的广播者可以向消息的接收者的任意子集发送加密消息,而只有这特定子集中的接收者才可以解密消息,其他用户则不能。在广播加密体制的研究中,我们得到1个研究成果。 我们提出了一个基于身份的动态广播加密方案,在随机预言模型中证明了该方案的安全性,并将之同以往的基于身份的广播加密方案进行了比较。同之前的方案相比,我们的方案具有明显的优越性,首先它不需要预先确定一个最大的潜在接收者集合,并且它的公钥长度,私钥长度,密文长度都是一个常量;其次,它的加密/解密开销都小于以往方案;最后,它可以高效的进行新接收者的加入及旧接收者的移出操作。因此,我们的方案对于动态的大的接收者群组来说是高效实用的。 在一些商务事务上总是需要多个参与者,通常这些参与者互不信任,公平性是这些商务活动的基础。一个公平的系统必须保证一方不能从一个合法的参与方占到任何便宜。合同签署是最常见的商务活动,在网络中的数字合同签署问题比在现实生活中的情形远远复杂。为了解决这类公平合同签署的问题,有两类方法。第一类使用公平交换协议,这类方案中最高效的一种称为“乐观合同签署”。在乐观合同签署协议中,一个可信第三方只有在发生问题比如一方试图欺骗或者网络发生错误的情况下才干预协议。另一类方法称为“并发签名”。一个并发签名协议允许两方以特定的方式产生签名,他们的签名从一个第三方验证者角度来看,是无法辨认真正的签名者的,直到某个称为“关键参数”的秘密值被释放之后,两个签名才能同时与它们实际的签名者绑定。我们在解决公平合同签署问题的研究中得到3个结果。 1.指出Huang等人构建的并发签名方案不安全,第一,参与的两方A和B都有能力在并发签名产生之后,伪造一个对新消息的签名;第二,A与B都有能力独自伪造AB双方的并发签名。为了防止上述的漏洞,我们提出了一个改进方案,并证明了它的其安全性。 2.在已有的并发签名协议中参与方的地位是不平等的,一个参与方被称为初始签名者,他负责关键参数信息的选择并且首先发送他的不确定签名者的签名,另一方称为匹配签名者,他使用相同的关键参数信息生成自己的不确定签名者的签名以回应初始签名者。这种工作模式可能带来一些不公平。在本文中,我们提出了一个对称参与者的完美并发签名协议。在我们提出的协议中,参与者的地位是对称的,关键参数由双方共同决定,并且不确定签名者的签名的发送没有先后顺序之分。 3.基于一个可控的环签名方案,我们提出了一个不使用可信第三方的公平合同交换协议,并证明了它的安全性。同以前的乐观合同签名协议相比,我们提出的协议有两个优点,(1)不使用可信第三方,并达到弱公平性;(2)在并发签名方案中,参与双方得到的签名不是一个常规的签名形式,而在我们提出的这个公平交换方案中,参与方可以通过转化过程将签名转化为一个常规的签名形式。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 蔡建勇;CRYPTO 86:概况与文献[J];信息安全与通信保密;1988年01期
2 邓绍江,李传东;混沌理论及其在密码学的应用[J];重庆建筑大学学报;2003年05期
3 李艳玲;张云鹏;;密码学技术与信息隐藏技术[J];河南教育学院学报(自然科学版);2006年01期
4 谢琪;;一种高效群签名方案的密码学分析[J];电子与信息学报;2007年06期
5 沈瑛;陈志杨;;密码学多层次教学实践[J];计算机教育;2007年24期
6 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
7 王育民;;DES的弱密钥的代数构造[J];西安电子科技大学学报;1989年04期
8 张焕国,郝彦军,王丽娜;数字水印、密码学比较研究[J];计算机工程与应用;2003年09期
9 樊云;;混沌在密码学中的研究[J];现代计算机;2005年12期
10 李治军;廖明宏;;密码学课程的教学研究[J];计算机教育;2006年09期
11 杨路明;郭璠;段桂华;;基于Internet的密码学虚拟实验室的设计与实现[J];计算机系统应用;2007年03期
12 禹勇;杨波;杨国庆;张琴;;Harn签名的部分盲化[J];计算机工程;2007年15期
13 高冬梅;刘绍武;张龙;刘锋;;改进的门限数字签名方案[J];计算机工程与应用;2008年18期
14 贺霄宇;;混沌在密码学中的应用[J];计算机安全;2008年09期
15 袁薇;;密码学中加密算法的研究与实现[J];科技信息;2008年33期
16 李发根;;日本公立函馆未来大学的密码学课程设置与教学方法[J];计算机教育;2008年21期
17 刘文涛;孙文生;;分形数据加密算法[J];信息通信技术;2008年05期
18 沈静;;独立学院密码学课程的教学探索[J];计算机教育;2009年04期
19 韩凯;黄元庆;;基于LSI的快速RSA算法的分析与改进[J];电力科学与工程;2009年05期
20 马民生;冯俊昌;;数据安全教学方法的研究与探讨[J];计算机教育;2009年10期
中国重要会议论文全文数据库 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
7 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
8 亢保元;王庆菊;韩金广;;一个门限代理签名方案的改进[A];2006“数学技术应用科学”[C];2006年
9 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
10 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
2 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
3 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
4 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
5 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
6 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
7 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
8 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
9 张立江;认证和密钥交换协议的分析与设计[D];山东大学;2009年
10 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
2 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
3 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
4 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
5 夏贝贝;鲁棒数字水印及加密数字水印相关技术的研究[D];武汉科技大学;2005年
6 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
7 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
8 温丹昊;C/S结构下数据库信息流转的数字签名技术研究[D];合肥工业大学;2005年
9 周炳忠;基于多因素的身份认证技术研究[D];河海大学;2006年
10 朱和贵;密码学中随机序列发生器的研究[D];东北大学;2006年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
3 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
4 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
5 本报记者 郭涛;明朝万达:密码学中找到创业“源代码”[N];中国高新技术产业导报;2009年
6 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
7 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
8 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
9 徐厚骏;密码学的演进[N];计算机世界;2001年
10 晓流;“密码”火热上映出版跟进淘金[N];中国图书商报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978