(计算机科学与技术专业论文)基于hibe的软件保护技术研究.pdf_第1页
(计算机科学与技术专业论文)基于hibe的软件保护技术研究.pdf_第2页
(计算机科学与技术专业论文)基于hibe的软件保护技术研究.pdf_第3页
(计算机科学与技术专业论文)基于hibe的软件保护技术研究.pdf_第4页
(计算机科学与技术专业论文)基于hibe的软件保护技术研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(计算机科学与技术专业论文)基于hibe的软件保护技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一一 一一。一 独创性声 i i i i ii i1 111 1 i i i4 1 11 1iif y 18 8 0 0 6 6 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及 取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得 武汉理工大学或其他教育机构的学位或证书而使用过的材料。与我一 同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说 明并表示了谢意。 签名:鸯亏日 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权武汉理工大学可以将本学位论文的 全部内容编入有关数据库进行检索,可以采用影印、缩印或其他复制 手段保存或汇编本学位论文。同时授权经武汉理工大学认可的国家有 关机构或论文数据库使用或收录本学位论文,并向社会公众提供信息 服务。 ( 保密的论文在解密后应遵守此规定) 研矧蚴磕鲴翩c 签卿勉眺研f 茹 摘要 计算机应用的普及带来了软件行业的极速发展,在利益的驱动下,软件盗版 行为也随之猖獗。软件盗版严重损害了软件开发商的利益,打击其开发积极性: 极大的危害了软件行业的健康发展。为了维护软件产业的正常秩序,促进软件行 业的快速发展,促生了软件保护技术的研究与发展。在众多的软件保护技术中, 加密技术是一种传统而实用的保护技术。近年来,基于身份的加密算法逐渐被重 视,它改进了现有的基于p k i 的公钥加密系统中繁杂的证书管理,不用再将公 钥与具有有效可认证的身份信息进行绑定形成证书,而是直接用有效身份信息作 为公钥对明文进行加密,这是基于身份加密的最大优点。但是在现实环境下,密 钥泄漏会无法避免的发生,这时基本的基于身份加密方案就显得无能为力,因为 它无法完成公钥撤销操作。基本的基于身份加密方案中一个p k g 的负担过重并 且会成为主要攻击对象,一旦主密钥泄漏整个加密系统将失效。分层身份加密方 案的提出有效的解决了单个p k g 身份加密系统的弊端。密钥隔离机制是一种主 动的减少密钥泄漏危害的方案,该机制基于密钥进化思想,对密钥进行更新操作。 本文重点研究了分层的基于身份的加密方案以及密钥隔离机制,以探索更为安全 和高效的基于身份的加密方案及密钥更新方案,努力改进软件保护技术。本文完 成的主要工作如下: ( 1 ) 基于身份的加密机制中的p k g 是整个加密系统的生命线,它的安全影 响了整个系统的安全,并且担负着计算私钥的重任,为了降低p k g 的负担和遭 到攻击对整个系统带来的风险,具有分层思想的h i b e 很好的解决了单个p k g 的诸多弊端,因此,本文将利用h i b e 改善基于身份的加密机制的安全性,并对 h i b e 的安全性加以形式化证明。 ( 2 ) 深入研究密钥隔离机制,在此基础上,根据密钥进化思想,研究基于 身份的密钥隔离机制进行密钥更新的具体过程与算法描述。基于身份的加密方案 在密钥泄漏后不能对公钥进行直接删除,密钥更新是保证系统安全的一种有效方 法。文章还证明了基于身份的密钥隔离机制方案是选择密文安全的,为与h i b e 加密模型融合提供可靠的前提。 ( 3 ) 在研究h i b e 方案和密钥隔离机制的基础之上,提出了h i b e i k e 加密 模型,在该模型中解决了单个p k g 负担大威胁高的问题同时能够在减少交互情 况下完成密钥更新,并且支持离线更新。 ( 4 ) 通过实验说明基于身份加密算法将会得到更为广泛的研究与应用,对 密码学将产生更为深远的影响,并且能够应对软件保护技术发展带来的挑战。 关键字:软件保护;分层身份加密;密钥隔离;密钥更新;h i b e i k e 一一一 a b s t r a c t w i t ht h e s p r e a d o fc o m p u t e r a p p l i c a t i o n s o f t w a r e i n d u s t r ys p e e d t h e d e v e l o p m e n t t h e s o f t w a r ea l s ow i l lb e r a m p a n tp i r a c y t o c h a s e g r e a t b e n e f i t s s o f t w a r ep i r a c yd a m a g e st h ei n t e r e s t so fs o f t w a r ed e v e l o p e r sa n da g a i n s tt h e i n i t i a t i v e so ft h ed e v e l o p e r s i tg r e a th a r mt ot h eh e a l t h yd e v e l o p m e n to ft h es o f t w a r e i n d u s t r y s o f t w a r ep r o t e c t i o nt e c h n o l o g yr e s e a r c ha n dd e v e l o p m e n ti sm o t i v a t e di n o r d e rt om a i n t a i nt h en o r m a lo r d e ro ft h es o f t w a r ei n d u s t r ya n dp r o m o t et h er a p i d d e v e l o p m e n t o ft h es o f t w a r e i n d u s t r y a m o n g t h e m a n ys o f t w a r ep r o t e c t i o n t e c h n o l o g y , e n c r y p t i o nt e c h n o l o g yi sat r a d i t i o n a la n dp r a c t i c a lp r o t e c t i o n i nr e c e n t y e a r s ,i d e n t i t y - b a s e de n c r y p t i o n ( i b e ) i sg r a d u a l l yt a k e ns e r i o u s l y i ti m p r o v e st h e e x i s t i n gp u b l i ck e ye n c r y p t i o ns y s t e mw h i c hi s b a s e do nt h ep k lw i t hc o m p l e x c e r t i f i c a t em a n a g e m e n t 1 1 1 ec e r t i f i c a t et h a tb i n dav a l i dp u b l i ck e ya n di d e n t i t y i n f o r m a t i o nt oc e r t i f yt h eu s e r si d e n t i t yi sn o tn e e di n i b es y s t e m t i l i si st h eb i g g e s ta d v a n t a g eo fi d e n t i t y - b a s e de n c r y p t i o ni nw h i c h t h ei d e n t i f i c a t i o ni n f o r m a t i o ni s d i r e c t l yu s e da sap u b l i ck e yt oe n e r y p tt h e p l a i n t e x t i nr e a l i t y , t h ek e yw i l ln o tb ea b l et oa v o i dt h eo c c u l t e n c co fl e a k a g e 1 1 1 e b a s i ci d e n t i t y - b a s e de n c r y p t i o ns c h e m ed i s p l a yp o w e r l e s sw h e nk e yl e a k a g et a k e p l a c e , b e c a u s ei t c a l ln o tc o m p l e t et h eo p e r a t i o no fp u b l i ck e yr e v o c a t i o n i nb a s i c i d e n t i t y - b a s e de n e r y p t i o ns c h e m et h e r ei so n l yo n e p k gw h i c hw i l lb eo v e r b u r d e n e d a n db e c o m eam a j o rt a r g e to fa t t a c k n el e a k a g eo fm a s t e rk e yw i l lm a k et h e e n e r y p t i o ns y s t e mf a i l e d h i e r a r c h i c a li d e n t i t y - b a s e de n e r y p t i o n ( h i b e ) i sp r o p o s e dt os o l v e t h es h o r t c o m i n g so f b a s i ci d e n t i t y - b a s e de n c r y p t i o ns y s t e m 谢n io n ep k g k e y - i s o l a t e ds c h e m ei s b a s e do nt h ek e ye v o l u t i o nt or e d u c et h eh a r mo fk e yl e a k a g e t h i sp a p e rf o c u s e so nh i e r a r c h i c a l i d e n t i t y - b a s e de n c r y p t i o ns c h e m ea n dk e y - i s o l a t e ds c h e m et oe x p l o r eam o r es e c u r ea n de f f i c i e n t i d e n t i t y - b a s e de n c r y p t i o nw h i c hc a l lr e n e wt h ep r i v a t ek e yw i t h o u tr e v o k i n gt h ep u b l i c w ea 地 s t r i v i n gt oi m p r o v et h es o r w a r ep r o t e c t i o nt e c h n o l o g y m a i nt a s k sa r ca sf o l l o w s : ( 1 ) i ni d e n t i t y - b a s e de n c r y p t i o ns c h e m e s ,t h es e c u r i t yo fp k gi s t h el i f e l i n eo ft h ew h o l e e n c r y p t i o n 。t h ep k g i sr e s p o n s i b l ef o rc a l c u l a t i n gt h ep r i v a t ek e y h i b ei su s e dt or e d u c et h e b u r d e no fp k ga n dr i s ko fl a c i n ga t t a c k e d , t h e ni m p r o v et h es a f e t y i nt h ep a p e r , t h ep r o o fo f s e c u r i t yi sa l s op r o v i d e d ( 2 ) b a s e do nt h es t u d y i n go fk e y - i s o l a t e da n dt h ek e ye v o l u t i o ni d e a ,k e yu p d a t e o fi d e n t i t y - b a s e de n c r y p t i o nw a sd e e p l ys t u d i e d a f t e r 也a t t h ep r o c e s sa n dt h e c o n c r e t ea l g o r i t h md e s c r i p t i o no fk e yu p d a t ei ni b ea l eg i v e n ,n 地k e yu p d a t ei sa l l e f f e c t i v em e t h o dt oe n s u r et h es e c u r i t yo fi b e ,b e c a u s et h ep u b l i ck e yc a nn o tb e d e l e t e dd i r e c t l ya i t e rl e a k i n gt h ek e y t h ek e y - i s o l a t e de n c r y p t i o ni sp r o v e dt ob e c h o s e nc i p h e r t e x ts e c u r et h a tp r o v i d ear e l i a b l eb a s i st oi n t e g r a t ew i t ht h eh i b e m o d e l ( 3 ) h i b e - i k ee n c r y p t i o ns c h e m ei sp r o v i d e db a s e do nt h ei n t e g r a t i o no f h i b e a n dk e y - i s o l a t e de n c r y p t i o n i nt h i sm o d e l ,t h eb u r d e na n dt h er i s ko fp k gi sr e d u c e d b yu s i n gh i e r a r c h i c a li d e a a tt h es a m et i m e ,t h ek e yu p d a t ei sc o m p l e t e dw i t hl e s si n t e r a c t i o n 。i t a l s os u p p o r tf o ro f f l i n eu p d a t e ( 4 ) t h ee x p e r i m e n ts h o w sav a r i e t yo fi d e n t i t y - b a s e de n c r y p t i o na l g o r i t h m sw i l l b em o r ee x t e n s i v er e s e a r c ha n da p p l i c a t i o n t h i sw i l lp r o d u c eam o r ef a r - r e a c h i n g i m p a c ti nc r y p t o g r a p h y i b ea l s oc a nr e s p o n dt ot h es o f t w a r ep r o t e c t i o nt e c h n o l o g y c h a l l e n g e so fd e v e l o p m e n t k e y w o r d s :s o f t w a r ep r o t e c t i o n ;h i b e ;k e y - i s o l a t e de n c r y p f i o n ;k e yu p d a t e ; h i b e e b i 目录 摘要兽i a b s t r a c t i i 第1 章绪论l 1 1 研究背景和意义1 1 2 研究现状3 1 3 本文研究内容与结构5 第2 章基本概念和i b e 加密体制7 2 1 双线性配对7 2 1 1 双线性映射的概念8 2 1 2d d h 问题的定义。8 2 1 3b d h 假j 没8 2 2 基于身份的加密方案。9 2 2 1i b e 的定义9 2 2 2b f i b e 体制的算法描述1 0 2 2 3 i b e 的应用l 1 2 3 可证安全性理论1 l 2 3 1 哈希函数1 2 2 3 2 随机预言1 2 2 3 3 基于身份的选择明文安全1 3 2 3 4 基于身份的选择密文安全。1 3 2 4 本章小结15 第3 章基于h i b e 的密钥隔离机制1 6 3 1 分层的身份加密方案1 6 3 1 1h i b e 的定义1 6 3 1 2b a s i e h i b e l8 3 1 3 改进后的h m e 1 9 3 1 4f l l l l h i b e 选择密文安全2 0 3 2 基于身份的密钥隔离机制2 5 3 2 1 密钥隔离的定义2 5 3 2 2 基于身份的密钥隔离2 6 3 2 3 密钥隔离方案选择密文安全2 8 3 3h i b e i k 加密模型2 9 3 3 1 h i b e i k e 模型描述2 9 3 3 2 一致性3 2 3 3 3 安全性3 2 3 3 4h 1 b e i k e 模型的应用3 4 3 4 本章小结3 5 第4 章密码学算法性能比较3 7 4 1 实验环境3 7 4 1 1 实验平台及环境3 7 4 1 2 传统密码学库简介2 3 7 4 1 3p a i r i n gb a s e dc r y p t o ( p b c ) 简介3 8 4 2 密码学算法时间性能4 0 4 2 1 传统加密算法性能4 l 4 2 2 散列函数性能4 1 4 2 3 i b e 算法的实现与性能4 5 4 3 本章小结4 6 第5 章总结与展望4 7 5 1 总结4 7 5 2 展望4 7 致谢。4 9 参考文献5 0 附录:攻读学位期间公开发表的论文5 3 武汉理工大学硕士毕业论文 1 1 研究背景和意义 第1 章绪论 计算机技术的不断发展极大的方便了我们的生活、工作和学习。在这个越来 越离不开计算机的时代,计算机软件的发展也便显得尤为重要。个人电脑的普及 和i n t e r a c t 的迅速发展给计算机软件发展带来机遇的同时也带来了巨大挑战 计算机软件更加容易复制和传播。与计算机硬件相比较,软件具有开发成本高, 易拷贝的特点。软件开发者投入了大量的人力物力财力开发出来的软件可以被盗 版者轻易窃取从而获得暴利,这损害了软件开发者的根本利益,严重打击了软件 投资者的信心,破坏了软件行业市场秩序,最终阻碍了软件产业和国民经济信息 化的健康有序发展。为了解决以上问题,有必要对软件的版权进行保护。因此, 软件保护技术的研究是必要的也是极为重要的。软件是联系计算机和用户的纽 带,计算机的普及很大程度上也是因为软件行业的发展,使得即使不具备计算机 专业知识的用户也同样可以借助计算机完成任务,软件行业发展的停滞也不利于 计算机应用的发展。软件的版权保护问题逐渐得到了全世界范围内的广泛关注, 已经成为各国学术和应用领域研究的一个热点。在我国,计算机应用同样高速发 展,同时随着人们的知识产权保护意识的逐渐增强以及相关法律法规的不断健 全,尤其是在2 0 0 1 年我国加入世界贸易组织( w t o ) 之后,软件版权保护越来越 受到重视,并且取得了很大的进步。与法律约束以及用户自我意识相得益彰的是 使用技术手段来做好软件保护工作。 在众多的软件保护技术中,加密技术是一种传统但实用的流行至今的软件保 护技术。密码技术是基于算法复杂性理论建立起来的,即以现有的计算机计算能 力攻破密码是没有办法在有意义的时间内完成的【l 】。软件具有一定的生命周期, 攻破密码的时间已经长于软件的生命周期,那么可以说软件加密算法经受住了攻 击,以至于即使加密被破译也为时已晚,这样就达到了在软件生命期内保护软件 的目的。因此,对软件加密能够增加盗版者破解难度和成本,最大程度降低软件 开发者的损失,具有应用价值。 密码技术也随着其应用价值而受到广泛关注,它也随着研究的不断深入而不 断发展。1 9 7 6 年d i f f i e 和h e l l m a n 在文章【2 】中提出了密码学的新的研究方向公 钥密码思想,从此密码学迎来了公钥密码研究的新时代。公钥密码体制得到了较 快的发展。公钥密码的实现是基于一些已知的数学难解问题的,与私钥加密最大 的不同是用于加密和解密的密钥是不相同的,同时可以做到在已知私钥的情况下 武汉理工大学硕士毕业论文 可以推出公钥,反之则不可行,也正是因为这个特点,与私钥加密系统相比较公 钥加密更为安全。无论对称加密系统还是公钥加密系统,其安全性都不是基于加 密算法的,而是密钥的安全保证了加密系统的安全,由此可以看出,密钥对于一 个加密系统是何等重要,一旦密钥泄漏了,即使加密算法再复杂也无法保证加密 系统的安全。保证密钥的安全,有效的密钥管理也就显得举足轻重。传统的公钥 加密系统中,证书认证中心( c e r t i f i c a t ea u t h o r i t y ,c a ) 作为公钥基础设施( p k i ) 中最重要的职能部分担任这管理密钥的重任。c a 中保存的和负责签发的是将公 钥和用户的身份标识进行绑定的证书。如果发生了密钥泄漏的事故,那么就由 p k i 中的证书吊销列表( c r l ) 负责将公钥对应的证书进行吊销,如果用已经泄 漏的公钥对信息加密将无法得到认证。c a 通过定期发布c r l 来解决密钥泄露和 证书过期等问题,以此来保证和提高系统的安全性。但是在应用中以上方法存在 如下缺点:( 1 ) 每次在进行通信之前用户都需要去p k i 那里对公钥的真伪进行认 证,然后才能进行加密,交互过程将消耗大量时间,用户的计算量也会跟着增加, 这样就会降低系统的效率。( 2 ) 所有用户的证书都集中由c a 进行管理,那么c a 就要负责管理证书从颁发到销毁过程中的所有操作,存储证书本身就会占用c a 的大量资源,还要对证书进行处理,包括与用户的交互,c a 的负担过重,系统 效率不高,并且p i g 的“集权 使得它成为重点攻击对象,一旦p k i 被攻陷那么 整个系统就将被废弃。针对以上问题,s h a m i r 于1 9 8 4 年提出了基于身份的加密方 案( i d e n t i t y - b a s e de n e r y p t i o n ,i b e ) 【3 】,在这个方案中不再采用证书来捆绑用 户公钥和用户的身份,而直接将用来认证的用户身份标识作为公钥,比如电话号 码,邮箱地址,身份证号等等有效社会信息,经过私钥产生中心( p k g ) 的计算 返回私钥,不再需要存储大量证书,也无需进行复杂的证书验证过程。在文章【4 】 中对基于p k i 的加密系统和基于身份的加密系统进行了比较,评价了两者各自的 优点。事物往往具有两面性,i b e 在改进了公钥密码学的同时在处理密钥泄漏, 完成密钥更新时也遇到了很大的困难,它不能像c r l 一样直接将过期或泄漏证书 进行删除操作,因为,在i b e 方案中删除具有现实意义的公钥将会给用户生活的 造成巨大的负面影响。对密钥泄漏采取应对措施,如密钥可以得到定期或不定期 的更新,那么将大大提高基于身份的加密系统的安全,文章 5 中对基于身份加 密系统的密钥管理方法进行了总结综述,文章中所总结的各种方法基本解决了密 钥托管问题,有些方法还解决了传递密钥的秘密信道的问题,但是依然存在一些 公开性难题未解决。 随着双线性配对应用于基于身份的加密机制中,使得基于身份的加密更具有 实际应用意义。基于身份的加密机制的研究和应用也越来越广泛,将基于身份的 加密方案应用于软件保护的研究也同样得到了重视。解决基于身份的加密密钥泄 2 一一一。一 武汉理工大学硕士毕业论文 漏问题对于改进i b e 系统,促进其在软件保护中的应用是具有重大意义的。 1 2 研究现状 最早,b o n e h 和f r a n k l i n 在文章【6 】中提出b f i b e 时就讨论了密钥更新的问 题。他们所提出的方案是在用户的私钥与一个有限期限相关联。将这个有效期限 添加到身份信息中形成公钥,比如“1 3 9 1 9 5 9 * * * * i l2 0 1 0 0 1 0 1 2 0 1 0 0 3 0 1 。 在上方的表示中,前半部分是代表身份信息的手机号码,后面添加的是一个日期 区间。在这种机制下,用户被强制进行密钥更新,在这个日期期限以外,如果不 对密钥更新,原来的公钥将失效,无法被认证。理论上这种方案解决了i b e 系 统的密钥更新问题,但是在实际应用中,更新周期的设置是一个难题,如果设置 的太长则失去了现实意义,如果设置的太短以减少密钥遭到泄漏的可能,这样势 必要增加p k g 产生私钥的计算量,在每次密钥对更新后还必须建立安全信道与 用户进行交互,显然系统效能降低【7 】。 加大敌手恢复密钥的难度是进行密钥保护的另一种可行方法,将密钥分割成 多份进行分布式存储是一种有效的方法,这种做法的目的是为了保证即使敌手获 得了部分密钥,但是他始终还是没有办法恢复出整个密钥,即部分密钥泄漏对系 统的安全不造成威胁。以这种思想为指导出现了门限方案( t h r e s h o l ds c h e m e ) 瞵,j 、 前摄加密方案( p r o a c t i v ec r y p t o s y s t e m s ) 1 0 】和秘密分割( s e ;c r e ts p l i t t i n g ) 【l l 】,这些 方案都是基于分布式技术方法的。在文章【1 2 】中,一种门限的基于身份解密方案 由b a e k 和z h e n g 提出。在该方案中,用户的私钥被分为n 份并且分别将之存储 于不同的设备中,门限设为k ,也就是说在解密过程中,要恢复私钥至少要知道 k 个设备信息,在少于k 个设备信息的情况下是没有办法恢复私钥的。因此,密 码系统的安全性在泄漏少于k 个设备信息的情况下是可以得到保证的。通过研 究得出,门限方案可以在一定程度上防止密钥泄漏,但是在实际应用中却很难实 现,因为这一方法的计算环境要求较高,它需要多个设备协同工作,并且这一方 法仍然无法在密钥泄漏后完成公钥撤销。为了解决问题,学者变换了研究思路一 改堵为疏,既然不能阻止密钥泄漏发生,那么应该更加积极地去寻找方法来将 密钥泄漏的危害降低,这时密钥进化( k e ye v o l u t i o n ) 思想孕育而生,它的思想 不再是将私钥进行分割,而是将时间进行分割,在不同时间段内的私钥不同,但 是这又不同于文章 6 】中提到需要p k g 时刻参与更新公钥的方法,而是使得私钥 本身随着时间的变化而发生进化。这样私钥自动进行更新减少与p k g 的交互, 减轻了p k g 的计算负担,并且在密钥更新过程中,公钥始终保持不变,而泄露 的私钥只会对某一段时间内及其后的加密信息造成威胁不会威胁到整个系统的 在其他时段内的安全。各个时间片段内的安全性是相互独立的,密钥泄漏的危害 3 武汉理工大学硕士毕业论文 也因此被降低,还可以保证前向安全泄露前的所有信息是绝对安全的。在文 章【1 3 中d o d i s 等提出的密钥隔离( k e y - i n s u l a t i o n ) 机制就属于密钥进化技术之 一,它不但可以保证泄露前的信息是安全的,还可以保证只有被泄露时段的信息 会遭到威胁,之后的信息也同样是安全的。自从密钥隔离机制的概念被提出后, 受到了学术界的广泛关注,现将密钥隔离机制近几年的发展,其研究现状总结如 下表1 1 所示: 表1 1 密钥隔离机制研究现状表 d o d i s 等人在e u r o c r y p t 0 2 上发表的文章【1 3 】中最先提出 了密钥隔离的概念,并且构建了首个密钥隔离公钥加密 方案 b e u a r e p a i a c i o 在a a e c c 0 61 - _ 发表的文章 1 4 1 构建了 满足多种良好性质的密钥隔离公钥加密方案 加密 h a n a o k a 等人在p k c 0 6 上发表的文章【1 5 】中提出并行 密钥隔离的概念,并构建了首个并行密钥公钥加密方 案,但依赖随机预言机模型 p k i l i b e r t 等人在p k c 0 7 _ l 发表的文章 1 6 1 d p 构建了一个并 环境行密钥公钥加密方案,无需依赖随机预言机模型 d o d i s 等人在p k c 0 3 上发表的文章【1 7 】中给出了构建密 钥隔离签名的通用方法,并给出了一个具体方案,公钥 较长,不支持无限制的时间片段数目。 g o m z a l e z - d e l e i t o 等人在i c i c s 0 4 上发表的文章【1 8 中 签名 对d o d i s 文章中的方法进行了改进,具有较短的公钥长 度。 l e 等人在i s c 0 4 上发表的文章【1 9 】中提出了分层密钥 隔离签名方案,适用于多个c a 环境 h a n a o k a 等人在a s i a c r y p t 0 5 上发表文章【7 】中提出了协 加密助器按层次结构组织的密钥隔离机制,并构建了符合该 机制的基于身份的加密方案,但不支持旧密文解密 基于 z h o u - c a o - c h a i 在i s p e c 0 6 上发表的文章 2 0 1 提出 身份 了基于身份的密钥隔离签名方案,但不满足强密钥隔离 环境 安全,并且定义和安全模型不够合理 签名 g a l i n d o 等人在a s i a e r y p t 0 6 上发表的文章 2 l 】中提出的 通用方法,可以由普通签名方案和密钥隔离签名方案构 造出基于身份的密钥隔离签名方案,签名长度比两者之 和略长。 总结:既能保证之前的安全性,又能保证之后的安全性,因此非常适合 于处理基于身份的密钥泄漏问题。 4 武汉理工大学硕士毕业论文 以上表格列出了密钥隔离机制的研究现状,并得出了结论:密钥隔离适用于 解决基于身份加密的密钥泄漏问题。在密钥隔离机制发展的同时,基于身份的加 密也同样取得了研究进展。在文章 2 2 】中,对基于身份加密方法进行了综述性研 究,具体的将其研究现状列出如下表所示: 表i - 2i b e 的研究现状表 最早提出基于身份的密码系统以简化 1 9 8 4 年s h a m i r 【3 】p k i 中证书的管理。是基于身份加密的 启蒙篇 首次成功构造出实用高效且可证明安 2 0 0 1 年b o n e h 和f r a n k l i n 【2 3 】全的i b e 方案,这一方案利用了椭圆曲 线上的双线性配对这一有力的工具。 在文章中首次提出了将基于身份加密 2 0 0 2 年g e n t r y 和s i l v e r b c r g 2 4 】 中的p k g 进行分层以减少单个p k g 的 计算负担,降低被攻击风险。 在该文献中作者提出了一种非随机预 2 0 0 4 年b o n c h 和b o y 跚【2 5 】 言模型下安全的i b e 机制 在文章 2 1 1 的基础上提出了一种效率更 2 0 0 5 年w a t e r s 【2 6 】 高的i b e 机制 提出了一种非随机预言模型下安全且 2 0 0 6 年c h a t t c r j e e 和s a r k a r 2 7 】 具有固定长度密文的h i b e 加密机制 提出一种新的i b e 方案,可以实现标准 2 0 0 9 年w a t e r s 2 8 2 9 】模型下可证明安全性,并且可以更实用 地构建分层的身份加密方案( h i b e ) 根据以上研究,传统i b e 方案中只具有一个p k g ,所有的计算都要由这一 个p k g 来担负,并且一旦这个p k g 被攻陷那么整个加密系统也就完全沦陷。 h i b e 方案可以有效的解决以上问题,将p k g 分层管理,有效地减少每个p k g 的计算负担,并且降低被攻击风险。 1 3 本文研究内容与结构 通过对以上研究现状的总结与研究之后,为解决基于身份加密机制的密钥泄 漏问题而展开了研究。本文主要做了以下工作: ( 1 ) 基于身份的加密机制中的p k g 是整个加密系统的生命线,它的安全影 响了整个系统的安全,并且担负着计算私钥的重任,为了降低p k g 的负担和被 攻击对整个系统带来的风险,具有分层思想的h i b e 很好的解决了单个p k g 的 诸多弊端,因此,本文将利用h i b e 改善基于身份的加密机制的安全性,并对 h i b e 的安全性加以形式化证明。 武汉理工大学硕士毕业论文 ( 2 ) 密钥隔离机制的提出是基于密钥进化思想的,在基于身份的加密系统 中密钥更新问题是一个亟待解决的安全性问题,其特点决定了密钥泄漏后不能将 公钥进行直接删除处理,所以密钥更新显得尤为重要。通过对密钥隔离机制的研 究,将分层思想融入密钥隔离机制中,提出了h i b e i k e 模型,并证明了其安全 性。该模型适合在现实应用中本身具有层次关系的系统中完成密钥更新,还可以 进行离线更新,减少p k g 的负担,并且安全性也有所提高。 ( 3 ) 通过实验说明基于身份加密的各种算法将会得到更为广泛的研究与应 用,对密码学将产生更为深远的影响。 本文结构如下: 第l 章主要介绍了研究背景极其意义,阐述了加密算法及密钥隔离机制的研 究现状。 第2 章主要介绍了公钥加密与基于身份加密相关的基本概念以及给出了基 于身份加密方案的形式化定义。介绍了与证明加密方案安全性相关的基本概念与 证明方法。 第3 章主要研究了对基于身份加密算法改进后得到的基于身份的分层加密 方案,证明了该方案的选择密文安全性。为了提高系统安全性对密钥进行更新, 密钥更新主要应用了基于密钥进化思想的密钥隔离机制,并给出了密钥隔离方案 的选择密文安全性证明。在对h i b e 和密钥隔离的深入研究的基础上提出了 h i b e i k e 方案,并证明了其安全性。 第4 章通过实验分析了传统加密方案的性能,最终实现了i b e 加密系统并 对其性能进行了分析。 第5 章总结了本文的主要工作并对日后研究提出了展望。 6 武汉理工大学硕士毕业论文 第2 章基本概念和ib e 加密体制 最初提出的基于身份的公钥密码体制是一种签名体制,它的提出主要是为了 简化基于p k i 的加密系统中的证书管理,能够在不需要繁杂证书的情况下完成 对用户身份的认证。自1 9 8 4 年由s h a m i r 提出之后,开创了公钥加密体制的新天 地,在此基础上提出了多种基于身份的加密方案,但是都有一定的局限性,并且 在实现过程中存在困难,直到2 0 0 0 年,在日本召开的密码学与信息安全论坛上 由s a k a i 、o h g i s h i 与k a s a h a r a 提出了利用椭圆曲线上点群上的配对映射来实现 基于身份加密【3 0 】,至此基于身份的加密机制的实现才具有了现实意义,之后迎 来了基于身份加密的研究热潮。也是在2 0 0 0 年,j o u x 提出了d i f f i e - h e l l m a n 协 议【3 ,这一协议就是利用了配对映射来完成计算的。2 0 0 1 年同样是研究基于身 份加密的重要一年,在这一年由b o n e h 和f r a n k l i n t 冽提出的基于身份的加密方案 利用了双线性对的概念,描述了一个完整的i b e 系统。在文章中还证明了这个 基本的i b e 方案在随机预言下是选择密文安全的。这篇文章的发表不但证实了 s h a m i r 猜想的基于身份的公钥加密体制是现实存在的,而且又再次掀起了研究 热潮,为基于身份加密的发展做出了突出贡献。 加密算法的安全性通常是基于难解问题的,即在现有的计算条件下在多项式 时间内要解决一个问题是困难的,将破解加密算法最终都规约到解决这个已知的 难题上,从而证明加密系统的安全性。基于身份的公钥加密体制应用了一个特性: 在超奇异椭圆曲线点群上的判定性d i m e - h e l l m a n 问题( d e c i s i o n a ld i f f i e - h e u m a n p r o b l e m ,d d h ) 是容易的,而计算性d i 伍e h e l l m a n 问题( c o m p u t a t i o n a l d i f f i e - h e l l m a np r o b l e m c d h ) 仍然是困难的,也就是说是计算性d i 伍e - h d l m a n 问题的难解性保证了基于身份加密方案的安全性。如上文所说基于身份加密方案 能够有效的进行计算是基于了椭圆曲线点群上的配对映射具有有效的计算方法。 为了能够进行更深层的研究,本节先介绍一下w e i l 配对( w e i l - p a i r i n g ) ,d d h 问 题与c d h 问题的基本定义,并介绍了作为基于身份加密体制的基础方案b f - i b e 加密体制和有关于安全性方面的定义,为后续内容的研究奠定理论基础。 2 1 双线性配对 双线性配对被正面应用于加密算法中,为基于身份加密算法的实现提供了有 力工具,给研究基于身份加密的学者打开了思路,促进了基于身份算法的蓬勃发 展。下面就先介绍一下有关双线性映射的概念,以及一些基于它的困难问题假设。 7 武汉理工大学硕士毕业论文 2 1 1 双线性映射的概念 设g 和g 是两个阶为素数p 的循环乘法群,g 是g 的生成元,假设g 和g l 中 的离散对数问题是困难的。如果映射e :g g _ g i 具有如下性质,则称该映射是 双线性映射。 ( 1 ) 双线性( b i l i n a r i t y ) ,对于所有的“,v g 和口,b z ,都有 e ( u a , 1 ,6 ) = e ( u

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论