公钥密码技术及其应用

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:shermanx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息科技的快速发展,人们开始越来越重视个人隐私的保护。公钥密码具有如下的良好性质:在没有共享密钥的情况下,通信双方仍能通过公开信道进行安全的信息传递和实体认证。因而公钥密码体制已经成为保证信息安全必不可少的手段之一。在互联网迅猛发展的今天,应用场景日趋复杂化、多样化,人们对系统的安全性提出了多样化的需求。如何将公钥密码技术应用在这些多变的应用场景中以保证信息安全,这是一个值得研究的问题。本文主要考虑如下两种具体的安全需求:·基于身份的公钥加密及用户身份的撤销。在基于身份的公钥加密方案(Identitybased encryption,IBE)中,用户的身份即为用户的公钥,因此发送者在加密消息前无需接收者的公钥证书,这样就避免了传统公钥加密方案中复杂的公钥证书管理。因而基于身份的公钥加密方案具有更广阔的应用场景。然而,在这样的方案中,身份被撤销的用户仍然拥有自己的私钥。如何解除一个用户的解密能力是一个重要的研究方向。·基于位置的服务系统及用户隐私的保护。随着大量基于位置的服务(LocationBased Service,LBS)系统的出现,人们可以方便地利用这些系统进行与位置相关的信息查询。然而在享受位置服务的同时,用户可能泄露了自己感兴趣的内容及相关的位置信息,进而泄露更多的个人隐私。因此,如何既能便捷地进行位置查询,又能保护用户的隐私安全成为了另一个重要的研究方向。基于上述的两种安全需求,本文对相应的公钥密码技术进行了深入地研究,并得到了如下成果:·设计了身份可撤销的基于身份的公钥加密(Revocable IBE,RIBE)方案,并在标准模型下将其安全性规约为计算性Diffie-Hellman问题。现有的RIBE方案的代数结构要么是基于格,要么是基于配对群,且其安全性均基于判定性困难问题。我们的目标是设计一个基于普通群上计算性困难问题的RIBE方案。为此我们研究了如下公钥密码技术:伪随机函数(Pseudorandom Functions)、混淆电路技术(Garbled Circuits)、变色龙加密技术(Chameleon Encryp-tion)以及IND-CPA安全的公钥加密方案。利用这些密码工具,基于D?ttling和Garg的IBE方案,我们构造出了第一个基于计算性Diffie-Hellman(CDH)假设的RIBE方案。由于CDH假设更弱,且所在的群无需是配对群,所以我们的RIBE方案具有更好的适用性以及更好的安全性。我们证明了这个方案在标准模型下是满足适应性可选择撤销用户身份列表的选择明文攻击安全(adaptive-IND-ID-CPA)的。随后我们对这个方案进行进一步的扩展得到一个新的方案,该方案可以抵抗解密密钥泄露,实现了selective-IND-IDCPA with decryption key exposure resistance(DKER)的安全。同时,我们的两个方案在每个时段的更新密钥的大小仅仅和这个时间段新撤销的用户数量相关而与被撤销用户的总数无关。·设计了具有服务器辅助功能的RIBE方案,并在标准模型下将其安全性规约为计算性Diffie-Hellman问题。为了实现身份撤销,一个RIBE方案中的用户需要在每个时间段进行密钥更新,并且解密时的计算开销相对较大。为了解决这个问题,我们设计了具有服务器辅助功能的身份可撤销的基于身份的公钥加密(Server-Aided Revocable IBE,SR-IBE)方案,将这些额外的通信和计算的负担交由服务器来承担。现有的SR-IBE方案的代数结构要么是基于格,要么是基于配对群,且其安全性均基于判定性困难问题。基于我们之前所设计的满足selective-IND-ID-CPA with DKER安全的RIBE方案,我们更新了安全模型,将方案升级为一个基于CDH假设的SR-IBE方案,并且证明了这个方案是在标准模型下满足选择性服务器辅助的可选择撤销用户身份列表的选择明文攻击安全(selective-SR-ID-CPA)。同样,这个方案不基于配对群,并且可以抵抗解密密钥泄露。同时,在每个时段的服务器更新密钥的大小仅仅和这个时间段新撤销的用户数量相关而与被撤销用户的总数无关。使用这个SR-IBE方案,用户无需进行密钥更新,并且服务器的辅助解密使得用户在解密时的计算开销将至少减少了大约n/(3n+2?)·100%,其中n表示身份的二进制编码长度而?表示时间段的二进制编码长度。·设计了基于位置的服务(Location-based service,LBS)系统,实现了抗量子攻击的隐私保护。基于位置的服务系统的隐私保护包括:用户查询的目标位置和用户查询的具体信息内容。现有的隐私保护的LBS方案都是基于传统的数论问题比如大整数分解问题或者离散对数问题,这些方案都不能抵抗量子攻击。我们提出了第一个抗量子攻击的隐私保护的LBS方案。我们的方案基于一个LWE假设的密钥同态的伪随机函数(Key-Homomorphic Pseudorandom Functions,KH-PRF),并且具有以下优点。首先,利用这个KH-PRF的密钥同态性质,用户只需要计算目标位置的伪随机函数值,剩余的计算全都可以外包给一个云服务器。这样我们大幅减少了用户的运算负担。其次,我们把加密LBS数据所用的密钥一分为二,分别交给用户和云服务器,进而避免了密钥滥用可能带来的安全性威胁。第三,在我们的方案中不需要使用可信第三方。第四,在通信过程中,我们还利用这个伪随机函数实现了LBS用户和云服务器相互认证。最后,由于我们的方案的安全性依赖于这个伪随机函数的安全性,而这个伪随机函数是基于LWE假设的,所以我们的方案可以在标准模型下抵抗量子攻击。
其他文献
政府在突发事件中的新闻发布,是讲好中国故事关键的一环,是传播中国声音强劲的手段,更是稳定民心、关乎百姓福祉的一剂良药。因此,政府部门做好突发事件中的新闻发布就显得尤
<正> 21世纪国际竞争日趋激烈,“世界范围的经济竞争,综合国力的竞争,实质上是科学技术的竞争和民族素质的竞争。”从这个意义上说,科教兴国的战略目标实质上是人才培养的战
会议
会议
目的研究p120-catenin(p120ctn)对肺癌细胞是否有调节作用,探讨其对细胞周期是否具有调节功能。方法应用siRNA方法建立p120ctn基因沉默的多种癌细胞系BE1,SPC和LTE的细胞克隆
<正>随着互联网的发展和网民数量的迅猛增长,网络对中国当代社会生活的影响力日益彰显。互联网在中国当代社会的发展进程中扮演着越来越重要的角色,日益壮大的网民规模使得网
针对独立电源系统中的无刷双馈发电机的特点,考虑到功率绕组和控制绕组的端电压随转速和负载的变化而变化,在无刷双馈电机d-q轴数学模型的基础上,建立了无刷双馈发电机在带载
实体关系抽取旨在识别网络文本中的实体,并提取出文本中实体之间隐含的关系。研究表明,深度神经网络在实体关系抽取任务上具有可行性,并优于传统关系抽取方法。目前的关系抽
人才是高技术中小企业增加知识储备,获取竞争优势的首要资源。随着人才竞争的日益激烈,政府人才激励政策已经成为高技术中小企业人才竞争成败的关键。高技术中小企业处于快速成长期,对人才的需求量较大;由于规模和资源等限制,其在人才竞争中处于劣势,一直存在人才短缺,且企业知识基础较为薄弱,需要政府等公共部门提供人才政策支持。政府人才激励政策促进了高技术中小企业人才结构的改善,有利于企业形成深厚的知识基础,是企
在信息大爆炸的21世纪,作为推动社会发展的教育事业,也经历着信息化浪潮的冲击和洗礼。教育信息化的发展优化和丰富了教学活动,改变了学生的学习方式,同时又促进了教育体制和
《看不见的人》中的主人公构建个人身份经历了扭曲的自我身份、自我身份的转变、找到自我身份的过程。在明白自己的身份后,主人公下定决心要做真正的自己。