標準模型下抗惡意但被動KGC攻擊無證書簽名的研究
發(fā)布時間:2020-07-21 23:28
【摘要】:Al-Riyami和Paterson于2003年亞密會上提出了無證書密碼體系的概念。它有效地克服了基于身份密碼體系中固有的密鑰托管問題,又保留了其不需要公鑰證書的特性。因此,自該概念被提出以來就受到廣大密碼學者的極大關注。遺憾的是,所有前期研究工作所依賴的安全模型都涉及一個不合理的隱含假設:密鑰生成中心(Key Generation Center,KGC)必須在誠實地生成系統(tǒng)參數(shù)后才可發(fā)起攻擊。不久之后,Au等學者對原有安全模型進行了改進,并給出了惡意但被動KGC的概念。在新的安全模型中,惡意但被動KGC允許在系統(tǒng)建立階段就可以適應性地設置一些計算不可區(qū)分的陷門信息,與協(xié)議實際運行時的情景更為契合。因此,構建抗惡意但被動KGC攻擊的無證書密碼體系更具研究價值。數(shù)字簽名協(xié)議及其擴展作為保障線上活動完整性、認證性及不可否認性的關鍵技術手段,一直是無證書密碼體系中一個非常重要的研究分支。本論文重點關注在標準模型下可證明能夠抵抗惡意但被動KGC攻擊的無證書標準簽名協(xié)議、無證書門限簽名協(xié)議及無證書代理簽名協(xié)議等的研究并取得了如下主要成果:1.關于無證書標準簽名協(xié)議:通過密碼分析的手段,本文發(fā)現(xiàn)Pang等及Hung等各自所構造的無證書標準簽名協(xié)議在考慮惡意但被動KGC攻擊的條件下都不滿足存在不可偽造的安全需求。此外,對Hung等協(xié)議來說,即便是普通攻擊者都可以根據(jù)消息原有的簽名信息輕松地偽造出一個新的有效簽名。同時,本文還詳細地闡釋了它們在論證過程中存在的缺陷并給出了具體的攻擊實例。根據(jù)具體應用環(huán)境對安全性強弱需求的不同,我們還分別構造了一個存在不可偽造無證書標準簽名協(xié)議和一個強存在不可偽造無證書標準簽名協(xié)議,并給出了它們各自在標準模型下能夠抵抗惡意但被動KGC攻擊的嚴格安全性證明。2.關于無證書門限簽名協(xié)議:本文規(guī)范了無證書門限簽名協(xié)議概念及安全模型。通過對近來Hu等構造的全分布式無證書門限簽名協(xié)議進行安全性再分析,我們發(fā)現(xiàn)其在原安全模型及改進安全模型下都不滿足存在不可偽造的安全特性,并給出了具體的攻擊實例。同時,作為一個中間成果,基于上述存在不可偽造無證書標準簽名協(xié)議,本文設計了至今唯一在標準模型下可證明安全的單密鑰生成中心無證書門限簽名協(xié)議。為了克服由于單密鑰生成中心可能重新引起的單點故障或權利濫用等問題,我們還在單密鑰生成中心無證書門限簽名協(xié)議中引進了分布式密鑰生成中心的概念,并構造出第一個在標準模型下被證明可以抵抗惡意但被動KGC攻擊的全分布式無證書門限簽名協(xié)議。3.關于無證書代理簽名協(xié)議:該原語針對的是原始簽名者缺席卻需將簽名權臨時委托給代理者繼續(xù)進行事物處理的特殊場景。遺憾的是,構造一個標準模型下可證明抗惡意但被動KGC攻擊的無證書代理簽名協(xié)議至今仍是一個公開問題。本文嘗試性地構造了第一個不依賴于隨機預言機就可被證明抗惡意但被動KGC攻擊的無證書代理簽名協(xié)議。在該協(xié)議的論證過程中,其安全性所依賴的困難問題被巧妙地嵌入到了實體公鑰信息而非系統(tǒng)公開參數(shù),我們成功地解決了原始論證過程中協(xié)議的安全性無法有效地關聯(lián)到特定困難問題的難題。
【學位授予單位】:暨南大學
【學位級別】:博士
【學位授予年份】:2018
【分類號】:TN918.91
【圖文】:
信息生成對某一消息的數(shù)字簽名,而其他任何感興趣者都可以借助實體被認證過的相應公鑰信息來完成該數(shù)字簽名的有效性驗證。數(shù)字簽名技術的基本流程框架如圖1-1所示。圖1-1數(shù)字簽名流程示意圖1.2.1數(shù)字簽名技術發(fā)展歷程作為公鑰密碼學的一個重要分支,數(shù)字簽名技術按照簽名者公鑰與其身份之間關聯(lián)認證方式的不同,大體經(jīng)歷了傳統(tǒng)公鑰密碼體系、基于身份公鑰密碼體系和無證書公鑰密碼體系三個發(fā)展階段。在傳統(tǒng)公鑰密碼體系中,每個簽名者獨立地選取自身的公私鑰對。此時,公鑰通常是一個沒有任何含義的獨立隨機串。為了使驗證者相信某個公鑰隸屬于某個特定的簽名者而沒有遭到惡意第三方篡改或替換,人們引進了公鑰證書的概念。詳細說來,公鑰基礎設施(Public Key Infrastructure,PKI)中的證書頒發(fā)機構(Certificate Authority, CA)為綁定簽名者的公鑰與相應的身份信息而頒發(fā)一個數(shù)字認證證書,其中記錄著簽名者身份、公鑰及其有效期等相關參數(shù)信息。在1978年
出密碼協(xié)議的安全模型,也就是明確攻擊者的攻擊能力及要實現(xiàn)的攻擊目標;最后分析論證攻擊者在給定攻擊能力下達到相應目標的可能性。以簽名協(xié)議為例,人們通常借助圖2-1中所示的混合游戲思想進行論證: 游戲R:在實際應答環(huán)境中,首先,挑戰(zhàn)者也就是協(xié)議的設計者按照簽名協(xié)議實際要求初始化系統(tǒng)參數(shù)。然后,攻擊者根據(jù)自身實際攻擊12
暨南大學博士學位論文圖3-1 Pang等抗公鑰替換論證圖3-2 Pang等抗惡意生成中心論證 Setup( ). 給定一個雙線性映射實例( ,G1,G2, , ),密鑰生成中心KGC執(zhí)行如下操作: 挑選隨機元素 ∈Z* 并計算 1= 。 從G1中選取隨機元素 2及四個隨機向量 = { } =1, = { } =1, = { } =1, = { } =1. 選擇如下五個經(jīng)典的密碼學哈希函數(shù) 1: {0, 1}*→ {0, 1} , 2
本文編號:2764967
【學位授予單位】:暨南大學
【學位級別】:博士
【學位授予年份】:2018
【分類號】:TN918.91
【圖文】:
信息生成對某一消息的數(shù)字簽名,而其他任何感興趣者都可以借助實體被認證過的相應公鑰信息來完成該數(shù)字簽名的有效性驗證。數(shù)字簽名技術的基本流程框架如圖1-1所示。圖1-1數(shù)字簽名流程示意圖1.2.1數(shù)字簽名技術發(fā)展歷程作為公鑰密碼學的一個重要分支,數(shù)字簽名技術按照簽名者公鑰與其身份之間關聯(lián)認證方式的不同,大體經(jīng)歷了傳統(tǒng)公鑰密碼體系、基于身份公鑰密碼體系和無證書公鑰密碼體系三個發(fā)展階段。在傳統(tǒng)公鑰密碼體系中,每個簽名者獨立地選取自身的公私鑰對。此時,公鑰通常是一個沒有任何含義的獨立隨機串。為了使驗證者相信某個公鑰隸屬于某個特定的簽名者而沒有遭到惡意第三方篡改或替換,人們引進了公鑰證書的概念。詳細說來,公鑰基礎設施(Public Key Infrastructure,PKI)中的證書頒發(fā)機構(Certificate Authority, CA)為綁定簽名者的公鑰與相應的身份信息而頒發(fā)一個數(shù)字認證證書,其中記錄著簽名者身份、公鑰及其有效期等相關參數(shù)信息。在1978年
出密碼協(xié)議的安全模型,也就是明確攻擊者的攻擊能力及要實現(xiàn)的攻擊目標;最后分析論證攻擊者在給定攻擊能力下達到相應目標的可能性。以簽名協(xié)議為例,人們通常借助圖2-1中所示的混合游戲思想進行論證: 游戲R:在實際應答環(huán)境中,首先,挑戰(zhàn)者也就是協(xié)議的設計者按照簽名協(xié)議實際要求初始化系統(tǒng)參數(shù)。然后,攻擊者根據(jù)自身實際攻擊12
暨南大學博士學位論文圖3-1 Pang等抗公鑰替換論證圖3-2 Pang等抗惡意生成中心論證 Setup( ). 給定一個雙線性映射實例( ,G1,G2, , ),密鑰生成中心KGC執(zhí)行如下操作: 挑選隨機元素 ∈Z* 并計算 1= 。 從G1中選取隨機元素 2及四個隨機向量 = { } =1, = { } =1, = { } =1, = { } =1. 選擇如下五個經(jīng)典的密碼學哈希函數(shù) 1: {0, 1}*→ {0, 1} , 2
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 馮登國;可證明安全性理論與方法研究[J];軟件學報;2005年10期
本文編號:2764967
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2764967.html
最近更新
教材專著