密钥隔离密码体制及其应用研究
[Abstract]:With the rapid development of information technology in recent years, the problem of information security is becoming more and more obvious. With the increasing attention to privacy protection and data security, cryptography has become more and more widely used. In a cryptographic system, the user may frequently use the key to encrypt and decrypt, so there is a certain probability that the key leakage will occur. This problem is inevitable in general cryptosystem. Key isolation cryptosystem is one of the effective methods to resist key leakage. In the key isolation cryptosystem, the system life cycle is divided into N ordered time slices. In the whole system life cycle, the private key of the user is updated with the change of the time slice, but the public key of the user remains unchanged. To ensure the security of the user's private key update, each user is provided with a unique device that is physically absolutely secure but less computationally powerful, namely, the helper, Users must interact with their bound facilitators to complete private key updates. In this paper, the design mechanism and design idea of key isolation encryption technology are analyzed through in-depth research on key isolation schemes. Combined with proxy reencryption and certificate-free encryption, two key isolation schemes are proposed. In this paper, the main research results are as follows: 1. In this paper, the research status of key isolation cryptosystem is discussed and its internal design mechanism is analyzed. In this paper, the formal definition of key isolation cryptosystem is described, and its security model and security attributes are summarized and sorted out. Then the typical key isolation encryption scheme is analyzed in detail, and its internal design mechanism and design idea are explained. 2. This paper presents a proxy reencryption scheme with key isolation combined with the characteristics of proxy reencryption system. So far, although many proxy reencryption schemes have been proposed, the key leakage problem in proxy reencryption system has not been solved. In this paper, we combine key isolation cryptosystem with proxy reencryption system, propose a proxy reencryption scheme with key isolation in cloud data sharing environment, and analyze its system model, security and efficiency. In this paper, a multi-aider-based key isolation encryption scheme without certificates is proposed. By introducing the concepts of non-certificate and multi-helper in key isolation encryption system, the scheme not only avoids the problem of certificate management and key escrow, but also the general key isolation encryption scheme. It further reduces the harm of key leakage and has stronger ability of key isolation. In addition, the security of the proposed scheme is analyzed by using the provable security theory, and the performance of the proposed scheme is compared with that of the existing schemes.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 杨波,马文平,王育民;一种基于密钥分配的密钥托管体制[J];通信保密;1998年04期
2 范宏兵;密钥托管方法[J];电讯技术;1997年05期
3 李林;曹t@;李志华;;托管者有权重的动态门限多重密钥托管方案[J];江南大学学报(自然科学版);2015年05期
4 杨波,马文平,王育民;一种新的密钥分割门限方案及密钥托管体制[J];电子学报;1998年10期
5 王彩芬,刘春阳,葛建华,杜欣军;公开可验证的部分密钥托管方案[J];通信学报;2002年05期
6 王志祥;一种改进的公正密码体制方案[J];通信保密;1998年03期
7 宋荣功,胡正名,杨义先;建立部分密钥托管系统的新途径[J];北京邮电大学学报;1999年04期
8 孙晓蓉,王育民;一种软件密钥托管设计方案[J];电子科学学刊;1999年04期
9 李林;李志华;;基于改进的动态密钥托管方案的研究及其应用[J];计算机工程与设计;2015年07期
10 沈亮,铁玲,李建华;一个新的具有欺骗识别功能的密钥托管方案[J];信息安全与通信保密;2004年01期
相关会议论文 前10条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 曹珍富;;门限密钥托管方案及其应用[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
3 李欣;沈寒辉;阮友亮;;一种支持密钥协商的密钥托管系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
5 王永涛;何明星;郭振洲;王小英;;一个基于身份的密钥协商协议[A];2006中国西部青年通信学术会议论文集[C];2006年
6 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 周加法;李益发;;基于身份公钥密码的一种新型密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
9 任新涛;张宏伟;;一种基于矩阵理论的分层密码模型[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 史士英;李作纬;;RSA快速算法的优化研究[A];第九届中国青年信息与管理学者大会论文集[C];2007年
相关重要报纸文章 前2条
1 范范 编译;公用密钥该由谁托管?[N];网络世界;2015年
2 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
相关博士学位论文 前10条
1 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年
2 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年
5 王卯宁;几类新型密码体制困难问题求解算法的分析与应用[D];山东大学;2015年
6 李成华;基于标识密码体制的电子护照安全技术研究[D];华中科技大学;2008年
7 张馨文;格上基于身份的密码体制方案[D];西北大学;2015年
8 张志;基于标识的密码体制研究[D];华中科技大学;2009年
9 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
10 刘明洁;格密码体制困难问题研究[D];清华大学;2012年
相关硕士学位论文 前10条
1 闫东杰;密钥隔离密码体制及其应用研究[D];电子科技大学;2017年
2 薛靓;云存储中的可证明数据删除研究[D];电子科技大学;2018年
3 崔佳奇;密钥隔离的聚合签名及其应用的研究[D];山东大学;2018年
4 何鹏飞;基于标识的ECC密码模块和密钥服务客户端的开发[D];武汉理工大学;2015年
5 孙剑飞;基于外包的属性基密码体制的应用研究[D];电子科技大学;2017年
6 李鹏程;基于身份的密码体制及其在电子选举协议中的应用[D];山东大学;2008年
7 王勇;量子密码和密码体制理论安全若干问题研究[D];西南交通大学;2005年
8 孔晶;几类基于群的密码体制[D];杭州电子科技大学;2011年
9 张煌;基于格的密码体制及其基础模块的研究[D];中山大学;2014年
10 陈延利;基于同余理论的概率密码体制研究[D];西南交通大学;2008年
,本文编号:2386267
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2386267.html