密钥泄露保护机制和可证证明安全性.ppt

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
幽國出 密铟泄露保护机制与可证明安会 陈克非 kitchen@situedu.cn 2012.12.11 主要向容 ·密钥的泄露问题 主要几种密钥泄露保护方案 前向安全 密钥隔离 入侵回弹 · Dodis密钥隔离加密方案 可证明安全基础回顾 密钥隔离的签名方案 并行密钥隔离方案 密钥隔离还可以做的事 可证安全=实际安全? 几个例子带来的启示 问题的背景 ·在公钥密码体制中,用户的密钥起着非常重要的地位。密 钥的泄漏是一个毁灭性的灾难,意味着将彻底失去系统的 安全性保证。 由于病毒、木马或操作系统漏洞等引起密钥泄漏的情况越来越多 对于大量的移动用户,密码设备丢失的情况很难避免,进而导 致密钥丢失。 ·电子现金系统中的密钥泄漏: 无法相信密钥泄漏发生之后的未来时间内所有由该密钥所产生的 电子现金 也无法相信此前所有由该密钥所产生的电子现金。 ·基于身份的密码体制中的密钥泄漏: 用户私钥的泄漏,意味着对应的身份信息(如身份证号码,电话 号码,邮件地址)需要修改,这在现实生活中非常棘手 注:许多传统的密码使用和管理规定在“民用密码”环境中很难实施 基于身份的密码体制 日提出: Shamir[ crypto84 目的:避免传统公钥密码体制中因管理公钥证书所耗的大量 运算代价和通讯开销 日特点:用户的身份信息(如邮件地址/身份证号码)作为公钥 例子:邮件地址作公钥的基于身份的加密系统 Bob Dobo am Alice email encrypted using public key D@sjtu.edu.cn Alice does not access a PKI CA/PKG A UTher ty is offline master-key 如何处理基于身份的密钥泄漏问题是一项非常有意义的工作 如何应对密钥泄漏 且足够份额的部 分密钥发生泄漏, 加大因密钥泄漏而破坏系统安全性的难度 系统仍将丧失安全 将整个密钥分成若干个部分密钥并分别存放在多个设备中。这样即使敌 手获得个别部分密钥也无法恢复岀整个密钥,从而加大了敌手破坏系统 安全性的难度。 可能的技术手段 Secret Sharing Threshold Cryptosystem即使出现密钥泄漏 V Proactive Cryptosystem 对系统的危害也可 以降到最低 尽量减轻密钥泄漏带来的危害 其思想是在保持公钥不变的前提下对密钥采取进化处理,在不同的时间 片段内使用不同的密钥。这样就使得泄漏个别时间片段的密钥不会产生 全局性的影响,从而减轻密钥泄漏带来的危害。 可能的技术手段: V Forward-Security Key-Insulated Intrusion -Resilient 前向安会技术与局限 交互式 Gnhr[Ewr测g|在研究密明交换协议时最先提出前向安全的概念 nderson [62cCsy]|提出了在非交互式环境下考前向安金的间题 B业:MF,C咧首个签名方案公软长 山 reyzin8.Asap对6的方案改进,缩了私铜的长度 Iikis-Reyzin (69. Cryplo't具有高效的签名魔证过程 Makhinet al.. Eurocrypt(2通用构造方法,支持无限制的时间片段数目 签名 Koz- Reyzin[2.scrm支持快速密朝更新 群签名方案 Abdal et al.74, CT-RSA'O11ES门限签名方案 TzengTzeng[5,rKco具有前摄性(peFs签名方案 Bovenet al6. ACM CCS6适合不可信密钥更新环境的FS签名方案 Libert et al[7, ACM CCSO通用方法,用于枃建合不可信钥吏新环堄的F签名方军 加 Canettiet al [8. Eurocrypt'o3首个F公钥加密方案:不支持无限制的时间片段数目,运算代价较高 Yao et a9. ACM CCS4应用到基于身份的环 总纯:可以保证之前的安全性,但不能保订之后的安全国此不太适用于基于身份的密码体制中(因为需要国收身份 +|5K。5K1 SK:i sK SKN Igood exposed bad (non-exposed) 密铟隔离技术 最早由Dods等人提出( Eurocrypt02 时间分N个片段,公钥PK固定 备是一个 力很需但安全性较差 引入物理安全"协助器”,私钥分二部 共场台教、机房等 临时私钥:由用户保存,SK0 √协助器密钥:由协助器保存,HK 协助器是一个物理安 在每个时间片段t的开始 个时向片

文档评论(0)

fangsheke66 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档