收藏本站
收藏 | 论文排版

基于身份的密码体制研究及其在移动支付业务中的应用

李曦  
【摘要】:传统的基于公钥基础设施PKI(Public Key Infrastructure)技术的公钥密码体制中,用户的公钥与其身份没有直接的联系,为了抵抗攻击者对合法用户的公钥的伪造、篡改和替换,必须将公钥与用户身份进行绑定。目前广泛采用认证中心CA(Certification Authority)颁发数字证书来建立公钥与用户身份之间的联系。但是,基于证书的传统公钥密码体制在应用中暴露出诸多的不足,最主要是管理数字证书过于复杂及成本过高的问题。基于身份的密码体制IBC(Identity-Based Cryptography),是对传统公钥密码体制的重要补充,避免了上述不足。在基于身份的密码体制中,用户的公钥能够通过用户公开的身份信息直接计算获得,而不需要通过CA颁发数字证书来确定。基于身份的密码体制解决了传统公钥密码体制中管理证书过于复杂和成本过高的问题,避免了依赖证书来验证公钥的真实性,简化了公钥密码系统的体系结构,不存在传统CA颁发证书所带来的存储和管理开销问题。 在现有多服务器认证密钥协商方案中,服务器和用户端都需要保存大量的口令表以及相关登录信息,消耗了较多的存储资源,并存在安全隐患。针对这个问题,把基于身份的密码体制与远程多服务器密钥协商相结合,提出一种基于身份的远程多服务器密钥协商方案。采用基于身份密码体制的多服务器密钥协商,服务器端无需保存口令表、用户端无需建立数据表存储相关登录信息,且能离线更改登录口令;减少了密钥协商的通信开销、计算开销以及存储开销。在标准BR(Bellare Rogaway)安全模型下该方案被证明是安全的。 在基于身份密码体制中,KGC(Key Generation Center)拥有整个密码系统的系统主密钥,且已知所有用户的私钥,因此天生具有密钥托管能力。若KGC不再可信或被攻破,则整个密码系统将面临崩溃。针对基于身份的密码体制中这种固有的密钥托管问题,采用无证书公钥密体制CL-PKC(Certificateless Public Key Cryptography)的思想,提出了一种无密钥托管的基于身份数字签名方案,既保持了基于身份的密码体制不需要使用公钥证书的优点,又解决了基于身份的公钥体制所固有的密钥托管问题,同时避免了CL-PKC中用户的公钥无法根据其身份ID直接计算获得的缺点,并在强安全模型下证明了签名方案的安全性。 解决了基于身份的数字签名中的密钥托管问题,可以防止恶意的KGC或第三方获得所有用户的密钥进行非法活动。然而,若由于人为疏忽或系统本身的缺陷导致系统中用户的私钥被泄露,那么对整个密码系统来说,可能产生毁灭性的灾难。因此,针对基于身份密码系统中密钥泄露的问题,提出基于身份的密钥隔离签名方案,在解决了密钥托管问题的基础上,采用密钥隔离技术,保证密钥泄露情况下密码系统的安全性;同时采用非交互式的密钥更新方式,无需用户与KGC之间进行交互即可进行密钥更新,减少了通信费用,提高了系统效率。该方案被证明是强密钥隔离安全的。 现有移动电子支付系统存在安全性不高、仅支持小额支付、支付过于复杂等不足之处。针对这个问题,将基于身份的数字签名应用于移动电子支付业务,采用前文所提出的基于身份数字签名,提出了一种安全、有效的移动支付方法,保障支付过程中的信息安全。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 林丕源,肖德琴,刘才兴;利用公开密码体制和图像隐藏技术秘密传输商务文档[J];计算机系统应用;2002年06期
2 赵刚,陈国章;关于密码体制更深层的研究[J];天津工业大学学报;2002年01期
3 王云光;关于密码体制的完善保密性[J];大连理工大学学报;2003年S1期
4 王书文;秘密分享密码体制进展[J];西北民族大学学报(自然科学版);2003年02期
5 亢保元;关于密码体制的完善保密性[J];中南大学学报(自然科学版);2004年03期
6 刘栋梁,陈艳萍;RSA密码体制在电子商务中的安全应用[J];大众科技;2005年11期
7 付晓鹃;;基于不可交换的密码体制研究[J];重庆科技学院学报(自然科学版);2008年01期
8 李天增;王瑜;;RSA密码体制的安全性分析和算法实现[J];四川理工学院学报(自然科学版);2009年01期
9 朱萍;温巧燕;;基于辫子群的密码体制研究及进展[J];通信学报;2009年05期
10 雷凤宇;崔国华;徐鹏;张沙沙;陈晶;;完善保密密码体制的条件和存在性证明[J];计算机科学;2010年05期
11 曾小平;李明欣;;RSA密码体制中几个关键问题的研究与应用[J];成都电子机械高等专科学校学报;2010年02期
12 柳毅;郝彦军;庞辽军;;基于RSA密码体制的公平秘密共享新方案[J];计算机工程;2011年14期
13 李向前;张爱丽;;Blum-Goldwasser概率密码体制的一种改进方案[J];西南民族大学学报(自然科学版);2012年03期
14 王勇;;多重不确定的密码体制研究[J];信息网络安全;2012年06期
15 陶仁骥;陈世华;;国外几种公开钥密码体制的强度分析[J];通信保密;1985年Z1期
16 李大兴,张泽增;构造安全有效的概率公开钥密码体制的一般方法[J];计算机学报;1989年10期
17 侯洛明;广义密码体制[J];信息与控制;1989年02期
18 胡锦利;全公开密码体制的实现[J];计算机应用与软件;1991年01期
19 楚泽甫,郭艳;一类与密码体制有关的偏微分方程混合问题的有限元解法[J];宁夏大学学报(自然科学版);1996年01期
20 赵惠溥;一种非线性密码体制的特性分析[J];无线电通信技术;1996年03期
中国重要会议论文全文数据库 前7条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
3 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
4 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
6 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 陈荣;赵曙光;黄琨;张绚;李宏智;;基于图像密钥的高速图像加密算法及其相关协议[A];江苏省通信学会2004年学术年会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 刘明洁;格密码体制困难问题研究[D];清华大学;2012年
2 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年
3 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年
4 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
5 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
6 田呈亮;格上离散测度及格中几个困难问题研究[D];山东大学;2013年
7 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
8 张志;基于标识的密码体制研究[D];华中科技大学;2009年
9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
10 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 李晋;基于再生核方法构造热流密码体制的研究[D];哈尔滨工程大学;2011年
2 张蔚;基于身份的密码体制研究[D];西安电子科技大学;2009年
3 胡朝举;现代密码体制在网络数码扩印系统中的应用研究[D];华北电力大学(河北);2007年
4 孔晶;几类基于群的密码体制[D];杭州电子科技大学;2011年
5 王鹏惟;椭圆曲线和圆椎曲线的RSA密码体制的攻击[D];山东大学;2008年
6 李伟;一类伪抛物型方程边值问题及其在热流密码体制中的应用[D];中国人民解放军信息工程大学;2002年
7 李向前;基于公钥加密的概率密码体制的研究[D];西南交通大学;2012年
8 刘小琴;基于双曲线算术理论的公钥密码体制研究[D];云南大学;2014年
9 陈延利;基于同余理论的概率密码体制研究[D];西南交通大学;2008年
10 李鹏程;基于身份的密码体制及其在电子选举协议中的应用[D];山东大学;2008年
中国重要报纸全文数据库 前1条
1 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978