分布式前向安全门限算法的研究与应用-计算机软件与理论专业论文.docxVIP

  • 4
  • 0
  • 约3.46万字
  • 约 74页
  • 2019-01-15 发布于上海
  • 举报

分布式前向安全门限算法的研究与应用-计算机软件与理论专业论文.docx

分布式前向安全门限算法的研究与应用-计算机软件与理论专业论文

..=型姿婪些譬篁姿======一摘 ..=型姿婪些譬篁姿======一 摘 要 r f在公钥体制和数字签名中,密钥的安全是至关重要 ‘q 的,一旦密钥泄露,则整个系统崩溃,并且在此之前加 密的文件或签名的消息都将变得不安全或不可信。因此, 如何在现有公钥体制和数字签名的基础上,进一步做好 密钥的安全保护和提高系统在这方面的防护能力,将直 接影响到公钥体制和数字签名在实际中的应用。 目前,在密钥的安全保护方面主要的思想有两种: 门限体制和前向安全体制。门限体制通过秘密共享方案 将密钥由原来的一人保管变成全体成员共同保管。即使 个别成员的密钥份额泄露了,也不会引起整个系统密钥 的泄露。前向安全体制将整个系统的生存时间划分为若 干个时期,每个时期有自己对应的密钥。即使攻击者掌 握了某一时期的密钥,也无法获得该时期之前的密钥7弋/7 (J 本文所做的主要工作有; I本文提出一种新型的前向安全算法一DGuH算法。 DGUH算法的主要特点是:利用HASH函数的单向性,在 每个时期开始阶段,每个成员利用前~时期的秘密参数 作为自己HASH函数的输入,产生新的秘密参数,并将其 作为自己HASH函数的输入,产生新的秘密参数,并将其 作为分布式随机数产生算法的输入,进而产生密钥份额, 同时作为该时期的密钥份额。与其他前向安全算法相比, DGUH算法无需可信中心,每个成员需保存的秘密参数 少。密钥产生、更新时需要进行的计算量较少。 2本文将DGUH算法与拉格郎日线性插值方案结合, 应用于E1Gamal公钥体制中,推出一种分布式前向安全 门限ElGamal公钥体制。 3本文将DGUH算法与门限体制中的基本算法结合, 应用于RSA数字签名方案中,将基本算法的(K,K)体 制,改进为(K,N)体制,推出一种分布式前向安全门 限RSA签名方案。 4本文将DGUH算法与拉格郎日双线性插值方案结 合,应用于一个DSS数字签名的变异方案中,推出一种 分布式前向安全门限DSS签名方案。 关键词: 公钥体制 数字签名 门限体制 秘密共享 前向安全HASH函数 些墼笺些鲨堡≥=====一ElGamal公钥体制 些墼笺些鲨堡≥=====一 ElGamal公钥体制 RSA数字签名 DSS数字签名DGUH算法 ABSTRACT 1、he secur i ty of secrel keys i S very important jn public—key encryption scheme and digital signature,once the secret keys has been c()mpromised,the system wouId be failure,the encrypted tli 1es and signed messages would be not secure or trustful.Therefore,how to improve the protection of secret keys and the defensive abi 1 ity of system WOUld affect the practicabi 1 ity of publi c—key encryption scheme and digital slgnat,ure. At present,there are two kinds of method in protection of secret keys:threshold scheme and forward—secure scheme.Threshold scheme makes use of the secret sharing scheme to dj stribute the 山东大学硕士学位论文secret 山东大学硕士学位论文 secret keys to al 1 Players.The secret key exposure of some pl ayer,would not threat the secret keys of system.In forward—secure scheme,secret keys are updated at regular intervals throughout the l ifetime of the system,exposure of a secret kef corresponding to a giyen interval does not enable an adversary to“break”the system for any prior time period Our OontributiOn

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档