当前位置:主页 > 科技论文 > 信息工程论文 >

密钥隔离密码体制及其应用研究

发布时间:2018-12-18 18:04
【摘要】:近年来信息技术的发展速度惊人,随之带来的信息安全问题也日趋显著。随着人们对隐私保护和数据安全的重视程度逐渐加深,密码技术的应用变得愈加广泛。在一个密码系统中,用户可能会频繁地使用密钥进行加解密等操作,这就有一定概率会发生密钥泄漏问题。该问题在一般的密码系统中是不可避免的。密钥隔离密码体制则是用于抵抗密钥泄漏问题的有效方法之一。在密钥隔离密码系统中,系统生命周期被划分为N个有序的时间片,在整个系统生命周期中,用户私钥随着时间片的更替而不断更新,但用户的公钥仍保持不变。为保证用户私钥更新的安全性,每个用户都会配备一个独一无二的物理绝对安全但计算能力较弱的设备,即协助者,用户必须通过与其绑定的协助者进行交互才能完成私钥更新。本文通过对密钥隔离相关方案进行深入研究,分析了密钥隔离加密技术的设计机理和设计思想,并结合代理重加密体制和基于无证书的加密体制提出了两个具体的密钥隔离加密方案。本文在研究过程中主要取得了以下研究成果:1.本文对密钥隔离密码体制的研究现状进行了探讨并对其内在设计机理进行了分析。本文对密钥隔离密码体制的形式化定义进行了描述,并对其安全模型和安全属性进行了归纳整理。然后详细分析了典型的密钥隔离加密方案,并对其内在设计机理和设计思想进行了阐释。2.本文结合代理重加密体制的特性,提出一个具有密钥隔离的代理重加密方案。目前为止,虽已有不少代理重加密方案被提出,但代理重加密体制中存在的密钥泄漏问题未得到解决。本文将密钥隔离密码体制和代理重加密体制相结合,提出了一个云数据共享环境下具有密钥隔离的代理重加密方案,并对其系统模型、安全性和效率进行了分析。3.本文提出了一个多协助者的基于无证书的密钥隔离加密方案。通过在密钥隔离加密体制中引入无证书和多协助者的概念,该方案不仅避免了证书管理问题和密钥托管问题,而且较一般的密钥隔离加密方案,进一步降低了协助者发生密钥泄漏的危害性,具有更强的密钥隔离能力。此外,本文还利用可证明安全理论对所提方案进行了安全性分析,并与已有相关方案进行了性能对比。
[Abstract]:With the rapid development of information technology in recent years, the problem of information security is becoming more and more obvious. With the increasing attention to privacy protection and data security, cryptography has become more and more widely used. In a cryptographic system, the user may frequently use the key to encrypt and decrypt, so there is a certain probability that the key leakage will occur. This problem is inevitable in general cryptosystem. Key isolation cryptosystem is one of the effective methods to resist key leakage. In the key isolation cryptosystem, the system life cycle is divided into N ordered time slices. In the whole system life cycle, the private key of the user is updated with the change of the time slice, but the public key of the user remains unchanged. To ensure the security of the user's private key update, each user is provided with a unique device that is physically absolutely secure but less computationally powerful, namely, the helper, Users must interact with their bound facilitators to complete private key updates. In this paper, the design mechanism and design idea of key isolation encryption technology are analyzed through in-depth research on key isolation schemes. Combined with proxy reencryption and certificate-free encryption, two key isolation schemes are proposed. In this paper, the main research results are as follows: 1. In this paper, the research status of key isolation cryptosystem is discussed and its internal design mechanism is analyzed. In this paper, the formal definition of key isolation cryptosystem is described, and its security model and security attributes are summarized and sorted out. Then the typical key isolation encryption scheme is analyzed in detail, and its internal design mechanism and design idea are explained. 2. This paper presents a proxy reencryption scheme with key isolation combined with the characteristics of proxy reencryption system. So far, although many proxy reencryption schemes have been proposed, the key leakage problem in proxy reencryption system has not been solved. In this paper, we combine key isolation cryptosystem with proxy reencryption system, propose a proxy reencryption scheme with key isolation in cloud data sharing environment, and analyze its system model, security and efficiency. In this paper, a multi-aider-based key isolation encryption scheme without certificates is proposed. By introducing the concepts of non-certificate and multi-helper in key isolation encryption system, the scheme not only avoids the problem of certificate management and key escrow, but also the general key isolation encryption scheme. It further reduces the harm of key leakage and has stronger ability of key isolation. In addition, the security of the proposed scheme is analyzed by using the provable security theory, and the performance of the proposed scheme is compared with that of the existing schemes.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 杨波,马文平,王育民;一种基于密钥分配的密钥托管体制[J];通信保密;1998年04期

2 范宏兵;密钥托管方法[J];电讯技术;1997年05期

3 李林;曹t@;李志华;;托管者有权重的动态门限多重密钥托管方案[J];江南大学学报(自然科学版);2015年05期

4 杨波,马文平,王育民;一种新的密钥分割门限方案及密钥托管体制[J];电子学报;1998年10期

5 王彩芬,刘春阳,葛建华,杜欣军;公开可验证的部分密钥托管方案[J];通信学报;2002年05期

6 王志祥;一种改进的公正密码体制方案[J];通信保密;1998年03期

7 宋荣功,胡正名,杨义先;建立部分密钥托管系统的新途径[J];北京邮电大学学报;1999年04期

8 孙晓蓉,王育民;一种软件密钥托管设计方案[J];电子科学学刊;1999年04期

9 李林;李志华;;基于改进的动态密钥托管方案的研究及其应用[J];计算机工程与设计;2015年07期

10 沈亮,铁玲,李建华;一个新的具有欺骗识别功能的密钥托管方案[J];信息安全与通信保密;2004年01期

相关会议论文 前10条

1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年

2 曹珍富;;门限密钥托管方案及其应用[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年

3 李欣;沈寒辉;阮友亮;;一种支持密钥协商的密钥托管系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

4 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年

5 王永涛;何明星;郭振洲;王小英;;一个基于身份的密钥协商协议[A];2006中国西部青年通信学术会议论文集[C];2006年

6 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年

7 周加法;李益发;;基于身份公钥密码的一种新型密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

8 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年

9 任新涛;张宏伟;;一种基于矩阵理论的分层密码模型[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

10 史士英;李作纬;;RSA快速算法的优化研究[A];第九届中国青年信息与管理学者大会论文集[C];2007年

相关重要报纸文章 前2条

1 范范 编译;公用密钥该由谁托管?[N];网络世界;2015年

2 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年

相关博士学位论文 前10条

1 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年

2 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年

3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年

4 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年

5 王卯宁;几类新型密码体制困难问题求解算法的分析与应用[D];山东大学;2015年

6 李成华;基于标识密码体制的电子护照安全技术研究[D];华中科技大学;2008年

7 张馨文;格上基于身份的密码体制方案[D];西北大学;2015年

8 张志;基于标识的密码体制研究[D];华中科技大学;2009年

9 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年

10 刘明洁;格密码体制困难问题研究[D];清华大学;2012年

相关硕士学位论文 前10条

1 闫东杰;密钥隔离密码体制及其应用研究[D];电子科技大学;2017年

2 薛靓;云存储中的可证明数据删除研究[D];电子科技大学;2018年

3 崔佳奇;密钥隔离的聚合签名及其应用的研究[D];山东大学;2018年

4 何鹏飞;基于标识的ECC密码模块和密钥服务客户端的开发[D];武汉理工大学;2015年

5 孙剑飞;基于外包的属性基密码体制的应用研究[D];电子科技大学;2017年

6 李鹏程;基于身份的密码体制及其在电子选举协议中的应用[D];山东大学;2008年

7 王勇;量子密码和密码体制理论安全若干问题研究[D];西南交通大学;2005年

8 孔晶;几类基于群的密码体制[D];杭州电子科技大学;2011年

9 张煌;基于格的密码体制及其基础模块的研究[D];中山大学;2014年

10 陈延利;基于同余理论的概率密码体制研究[D];西南交通大学;2008年



本文编号:2386267

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2386267.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0c794***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com