论文部分内容阅读
密码体制的设计和研究都是在Kerckhoff假设前提下进行的。一般情况下密码体制由密码算法和密钥组成,Kerckhoff假设要求密码体制的研究不能以敌人不清楚密码算法为前提,在这样的假设前提下密码算法的安全性完全依赖于密钥的安全性,密钥一旦泄露将直接破坏密码体制的安全性,损失也将是无法估计的。相对于保密系统,密钥泄露问题对数字签名系统带来的后果更为可怕,甚至是不可挽救的。因此,在密钥泄露的情况下,如何避免攻击者任意伪造以前的签名是一个必须解决的问题。具有前向安全特性的数字签名体制就是针对密钥泄露问题提出的。前向安全签名体制改变了普通数字签名体制的原有模式,引入公钥的“生存周期”的概念,并将整个“生存周期”划分为多个时间段,公钥在整个“生存周期”有效且保持不变,而在不同的时间段里使用不同的私钥。两个阶段之间的私钥保持单向性,即从某个阶段的私钥计算前一阶段的私钥是不可行的。这样在某阶段密钥泄露以后,由于计算前一阶段的密钥是困难的,敌人无法伪造之前阶段的签名,减少了由私钥泄露所引起的损失。在前向安全的基础上又出现了强前向安全、密钥隔离、抵抗入侵等特性数字签名体制。无论是前向安全签名、密钥隔离签名还是抵抗入侵的签名,及时地检测到密钥泄露对降低危害都是十分重要的,Gene Itkis在ACM会议CCS 2003上提出了一个新的概念—密码学入侵证据,来检测密钥泄露。随着以上采取密钥更新思想的签名体制的不断发展成熟和逐渐应用,工程上发现,在很多安全架构里面,比如GPG(Gnu Privacy Guard)、S/MIME(安全电子邮件)等,密钥是以密文的形式保存的,而密钥更新算法要求读取明文形式的私钥。如果采取先解密,再更新,然后再加密的处理,不但会增加开销,更重要的是密钥更新算法读取到了用户的私钥,这对用户来讲是不情愿的,从安全策略角度看,也是应该避免的。在ACM会议CCS 2006上,Boyen等提出了一种带不可信更新的前向安全签名方案,通过构造具有双线性性质的私钥,对私钥的加密采取HIBE(Hierarchical Identity-Based Encryption)加密,实现了不解密私钥而进行更新。本课题在分析并比较密钥泄露问题的几种密码学解决方法的基础上,综述了前向安全数字签名体制的发展和研究成果,展望了前向安全的发展趋势,并提出了几个研究重点:更强的安全模型;新的私钥演化方式;基于标准签名机制的前向安全数字签名机制;验证与私钥更新的效率。在更强的安全模型方面,本课题结合证书链的思想,在Gene Itkis的研究基础上,提出了前向安全的带密码学入侵证据的数字签名体制,给出了一个具有前向安全特性的带密码学入侵证据的数字签名方案,并在标准模型下证明了其前向安全性。在私钥演化方式方面,本课题考察并研究了各种同态加密的方案,分别在单钥体制和公钥体制下探讨密钥更新与同态加密相结合的思路,给出了密钥更新的新研究点和同态加密的新应用,并以最简单的也是最经典的前向安全方案BM99为例,分别在单钥和公钥体制下构造了同态密钥更新方案。