标准模型下抗恶意但被动KGC攻击无证书签名的研究
发布时间:2020-07-21 23:28
【摘要】:Al-Riyami和Paterson于2003年亚密会上提出了无证书密码体系的概念。它有效地克服了基于身份密码体系中固有的密钥托管问题,又保留了其不需要公钥证书的特性。因此,自该概念被提出以来就受到广大密码学者的极大关注。遗憾的是,所有前期研究工作所依赖的安全模型都涉及一个不合理的隐含假设:密钥生成中心(Key Generation Center,KGC)必须在诚实地生成系统参数后才可发起攻击。不久之后,Au等学者对原有安全模型进行了改进,并给出了恶意但被动KGC的概念。在新的安全模型中,恶意但被动KGC允许在系统建立阶段就可以适应性地设置一些计算不可区分的陷门信息,与协议实际运行时的情景更为契合。因此,构建抗恶意但被动KGC攻击的无证书密码体系更具研究价值。数字签名协议及其扩展作为保障线上活动完整性、认证性及不可否认性的关键技术手段,一直是无证书密码体系中一个非常重要的研究分支。本论文重点关注在标准模型下可证明能够抵抗恶意但被动KGC攻击的无证书标准签名协议、无证书门限签名协议及无证书代理签名协议等的研究并取得了如下主要成果:1.关于无证书标准签名协议:通过密码分析的手段,本文发现Pang等及Hung等各自所构造的无证书标准签名协议在考虑恶意但被动KGC攻击的条件下都不满足存在不可伪造的安全需求。此外,对Hung等协议来说,即便是普通攻击者都可以根据消息原有的签名信息轻松地伪造出一个新的有效签名。同时,本文还详细地阐释了它们在论证过程中存在的缺陷并给出了具体的攻击实例。根据具体应用环境对安全性强弱需求的不同,我们还分别构造了一个存在不可伪造无证书标准签名协议和一个强存在不可伪造无证书标准签名协议,并给出了它们各自在标准模型下能够抵抗恶意但被动KGC攻击的严格安全性证明。2.关于无证书门限签名协议:本文规范了无证书门限签名协议概念及安全模型。通过对近来Hu等构造的全分布式无证书门限签名协议进行安全性再分析,我们发现其在原安全模型及改进安全模型下都不满足存在不可伪造的安全特性,并给出了具体的攻击实例。同时,作为一个中间成果,基于上述存在不可伪造无证书标准签名协议,本文设计了至今唯一在标准模型下可证明安全的单密钥生成中心无证书门限签名协议。为了克服由于单密钥生成中心可能重新引起的单点故障或权利滥用等问题,我们还在单密钥生成中心无证书门限签名协议中引进了分布式密钥生成中心的概念,并构造出第一个在标准模型下被证明可以抵抗恶意但被动KGC攻击的全分布式无证书门限签名协议。3.关于无证书代理签名协议:该原语针对的是原始签名者缺席却需将签名权临时委托给代理者继续进行事物处理的特殊场景。遗憾的是,构造一个标准模型下可证明抗恶意但被动KGC攻击的无证书代理签名协议至今仍是一个公开问题。本文尝试性地构造了第一个不依赖于随机预言机就可被证明抗恶意但被动KGC攻击的无证书代理签名协议。在该协议的论证过程中,其安全性所依赖的困难问题被巧妙地嵌入到了实体公钥信息而非系统公开参数,我们成功地解决了原始论证过程中协议的安全性无法有效地关联到特定困难问题的难题。
【学位授予单位】:暨南大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TN918.91
【图文】:
信息生成对某一消息的数字签名,而其他任何感兴趣者都可以借助实体被认证过的相应公钥信息来完成该数字签名的有效性验证。数字签名技术的基本流程框架如图1-1所示。图1-1数字签名流程示意图1.2.1数字签名技术发展历程作为公钥密码学的一个重要分支,数字签名技术按照签名者公钥与其身份之间关联认证方式的不同,大体经历了传统公钥密码体系、基于身份公钥密码体系和无证书公钥密码体系三个发展阶段。在传统公钥密码体系中,每个签名者独立地选取自身的公私钥对。此时,公钥通常是一个没有任何含义的独立随机串。为了使验证者相信某个公钥隶属于某个特定的签名者而没有遭到恶意第三方篡改或替换,人们引进了公钥证书的概念。详细说来,公钥基础设施(Public Key Infrastructure,PKI)中的证书颁发机构(Certificate Authority, CA)为绑定签名者的公钥与相应的身份信息而颁发一个数字认证证书,其中记录着签名者身份、公钥及其有效期等相关参数信息。在1978年
出密码协议的安全模型,也就是明确攻击者的攻击能力及要实现的攻击目标;最后分析论证攻击者在给定攻击能力下达到相应目标的可能性。以签名协议为例,人们通常借助图2-1中所示的混合游戏思想进行论证: 游戏R:在实际应答环境中,首先,挑战者也就是协议的设计者按照签名协议实际要求初始化系统参数。然后,攻击者根据自身实际攻击12
暨南大学博士学位论文图3-1 Pang等抗公钥替换论证图3-2 Pang等抗恶意生成中心论证 Setup( ). 给定一个双线性映射实例( ,G1,G2, , ),密钥生成中心KGC执行如下操作: 挑选随机元素 ∈Z* 并计算 1= 。 从G1中选取随机元素 2及四个随机向量 = { } =1, = { } =1, = { } =1, = { } =1. 选择如下五个经典的密码学哈希函数 1: {0, 1}*→ {0, 1} , 2
本文编号:2764967
【学位授予单位】:暨南大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TN918.91
【图文】:
信息生成对某一消息的数字签名,而其他任何感兴趣者都可以借助实体被认证过的相应公钥信息来完成该数字签名的有效性验证。数字签名技术的基本流程框架如图1-1所示。图1-1数字签名流程示意图1.2.1数字签名技术发展历程作为公钥密码学的一个重要分支,数字签名技术按照签名者公钥与其身份之间关联认证方式的不同,大体经历了传统公钥密码体系、基于身份公钥密码体系和无证书公钥密码体系三个发展阶段。在传统公钥密码体系中,每个签名者独立地选取自身的公私钥对。此时,公钥通常是一个没有任何含义的独立随机串。为了使验证者相信某个公钥隶属于某个特定的签名者而没有遭到恶意第三方篡改或替换,人们引进了公钥证书的概念。详细说来,公钥基础设施(Public Key Infrastructure,PKI)中的证书颁发机构(Certificate Authority, CA)为绑定签名者的公钥与相应的身份信息而颁发一个数字认证证书,其中记录着签名者身份、公钥及其有效期等相关参数信息。在1978年
出密码协议的安全模型,也就是明确攻击者的攻击能力及要实现的攻击目标;最后分析论证攻击者在给定攻击能力下达到相应目标的可能性。以签名协议为例,人们通常借助图2-1中所示的混合游戏思想进行论证: 游戏R:在实际应答环境中,首先,挑战者也就是协议的设计者按照签名协议实际要求初始化系统参数。然后,攻击者根据自身实际攻击12
暨南大学博士学位论文图3-1 Pang等抗公钥替换论证图3-2 Pang等抗恶意生成中心论证 Setup( ). 给定一个双线性映射实例( ,G1,G2, , ),密钥生成中心KGC执行如下操作: 挑选随机元素 ∈Z* 并计算 1= 。 从G1中选取随机元素 2及四个随机向量 = { } =1, = { } =1, = { } =1, = { } =1. 选择如下五个经典的密码学哈希函数 1: {0, 1}*→ {0, 1} , 2
【参考文献】
中国期刊全文数据库 前1条
1 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
本文编号:2764967
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2764967.html