《标准模型下的并行强密钥隔离签名方案课件.ppt》由会员分享,可在线阅读,更多相关《标准模型下的并行强密钥隔离签名方案课件.ppt(23页珍藏版)》请在三一文库上搜索。
1、标准模型下的并行强密钥隔离签名方案,青岛大学 2021年9月17日星期五,密钥泄露问题,密钥泄露问题是一个严重的安全问题,不管密码体制被设计的多么安全,只要密钥泄露,相关于这个密钥的所有密码操作都不再安全。 越来越多的密码技术被应用到便携的、未被保护的移动设备上,密钥泄漏难以避免。 攻击者通过物理等的手段获取私钥要比更破实际的密码假设更容易。,解决方法,针对密钥泄露问题,一种有效的方法是使用密钥演化技术(Key-Evolution),包括: 前向安全技术(Forward-Security) 入侵容忍技术(Intrusion-Resilience) 密钥隔离技术(Key-Insulation),
2、密钥演化密码与泄漏容忍密码不同,泄漏容忍密码(leakage-resilient cryptosystem) 旨在应对边信道攻击所带来的危害,关注的是对密钥泄漏(key leakage)(敌手获取密钥部分信息)的防护。 密钥演化密码关注的是密钥泄露(key exposure) (敌手获取整个密钥)时减小其危害的问题。 虽然在泄漏容忍签名的连续泄漏模型中,密钥也进行周期性的更新,然而,如果敌手某个周期中获取超过限定的密钥信息,就可能对整个生命周期中的任何消息产生伪造签名。 泄漏容忍密码解决不了密钥演化密码可以解决的问题。,密钥,Key update,用户,更新消息,外围设备,外围设备密钥,新密钥
3、,每个时间段,密钥隔离技术(Key-Insulation),最早由Dodis 等在Eurocrypt02上提出,假定外围设备是安全性高,计算能力有限的设备 强密钥隔离性(Strong key-insulation) 增加外围设备数量,外围设备安全性的问题,密钥,Key update,用户,更新消息,外围设备0,外围设备密钥,新密钥,每偶数个时间段,并行密钥隔离(Parallel Key-Insulation),最早由Hanaoka等在PKC06上提出,外围设备密钥,外围设备密钥,外围设备1,每奇数个时间段,更新消息,以前的方案,Dodis Y, Katz J, Xu S, et al. Str
4、ong key-insulated signature schemes C/ Proceedings of the 6th International Workshop on Theory and Practice in Public Key Cryptography: Public Key Cryptography. Berlin: Springer-Verlag, 2003:130-144 Wan Z M, Lai X J, et al. Strong key-insulated signature in the standard modelJ/ Journal of Shanghai J
5、iaotong Univ.(Sci.), 2010, 15(6): 657-661 Weng J, Chen K F, Li X X, Qiu W D. Parallel key-insulated signature framework and constructionJ/ Journal of Shanghai Jiaotong Univ.(Sci.), 2008, 13(1):6-11,提出的方案,并行密钥隔离性 标准模型下可证安全 完备密钥隔离 强密钥隔离性 支持无限制的时间阶段,基础知识,双线性映射 双线性 非退化性 可计算性 CDH假设 若对于执行任意多项式时间t的敌手A,其攻击群
6、G上的CDH问题的优势 均小于 ,则称群G上的 -CDH假设成立。,标准模型下的并行强密钥隔离签名方案,主要包括以下五个算法 密钥生成算法 更新消息生成算法 用户密钥更新算法 签名算法 验证算法,密钥生成算法,密钥生成算法,密钥生成算法,更新消息生成算法,用户密钥更新算法,签名算法,验证算法,方案的正确性,安全性分析,安全性分析,值得进一步研究的问题,增加外围设备数量的情况下,如何不大副增加系统的费用。 如何在不增加外围设备数量的前提下,研究新的方法来抵御外围设备密钥泄露对密钥隔离签名的危害,是一个有意义的问题。 泄漏容忍密钥隔离签名是一项有价值的研究工作(可同时抗泄漏(leakage)和泄露(exposure)。,谢谢!,