如何对信息安全行业的理解前向安全性

请在APP上操作
打开万方数据APP,点击右上角"扫一扫",扫描二维码即可将您登录的个人账号与机构账号绑定,绑定后您可在APP上享有机构权限,如需更换机构账号,可到个人中心解绑。
检索详情页
{"words":"$head_words:前向安全+$head_words:\\ 密码技术+$head_words:\\ 定时更新+$head_words:\\ 密钥泄露","themeword":"$head_words","params":"$title:前向安全密码技术"}
&&&前向安全密码技术
前向安全密码技术
<input type="hidden" class="share_summary"
value="由于密码操作(如:加密或者签名等)通常是在一些不安全的设备上执行,一旦攻击者掌握了这些不安全的设备,密钥泄露就会在所难免。而密钥泄露意味着密码体制安全性的彻底丧失。为了减小密钥泄露带来的威胁, Anderson1997年提出了前向安全的概念。在前向安全密码体制中,用户的私钥是随着时间段定时用一个单向函数更新。某一个时间段的私钥泄露不会给攻击者破坏系统该时间段以前的安全性的能力。  本文对前向安全密码技术的研究取得了如下成果:  1.提出构造前向安全加密方案的一般性方法。该方法可以在任何标准的公钥加密方案上构造。其加密及解密效率与标准方案一样。  2.提出一种新的密钥更新方法。将这个密钥更新方法的求逆问题看成是一个难解问题,虽然这个难解问题的困难性比离散对数问题困难性低,但是通过分析,还找不到一个比求解离散对数问题更有效的方法来求解该困难问题。  3.将提出的密钥更新方法分别与ElGamal加密方案和Cramer-Shoup加密方案结合,得到了两个前向安全的公钥加密方案:FS-CPA-PKE方案与FS-CCA2-PKE方案。FS-CPA-PKE方案是一个启发式的前向安全加密方案,具有选择明文攻击安全性。FS-CCA2-PKE方案具有适应性选择密文攻击安全性,其公私钥长度、密文长度及加密解密效率都与现有的标准公钥加密方案(如RSA-OAEP,Cramer-Shoup等公钥加密方案)相当,所以FS-CCA2-PKE方案是一个安全高效的前向安全公钥加密方案。  4.提出一个基于证书链的前向安全数字签名方案。该方案的构造过程可以看作一个将标准数字签名转化成一个前向安全的数字签名的一般性方法。该方法具有公私钥长度固定,签名与验证算法效率高的特点,有较高的研究意义。  5.将提出的密钥更新方法与Schnorr签名方案结合,得到FS-Sign-2方案。FS-Sign-2方案具有抗适应性选择消息攻击安全性,同时还具有前向安全性,与现有前向安全数字签名方案相比较有较高的优势,同时与标准的数字签名(如:DSS,RSA-PPS,Schnorr等数字签名方案)相比,无论是公私钥长度,签名长度,还是签名及验证效率都基本相当。  6.提出两个前向安全的组密钥交换协议,该协议具有动态性,可以抵抗攻击者的主动攻击,同时具有很高的效率,具有可证明安全性。"/>
由于密码操作(如:加密或者签名等)通常是在一些不安全的设备上执行,一旦攻击者掌握了这些不安全的设备,密钥泄露就会在所难免。而密钥泄露意味着密码体制安全性的彻底丧失。为了减小密钥泄露带来的威胁, Anderson1997年提出了前向安全的概念。在前向安全密码体制中,用户的私钥是随着时间段定时用一个单向函数更新。某一个时间段的私钥泄露不会给攻击者破坏系统该时间段以前的安全性的能力。  本文对前向安全密码技术的研究取得了如下成果:  1.提出构造前向安全加密方案的一般性方法。该方法可以在任何标准的公钥加密方案上构造。其加密及解密效率与标准方案一样。  2.提出一种新的密钥更新方法。将这个密钥更新方法的求逆问题看成是一个难解问题,虽然这个难解问题的困难性比离散对数问题困难性低,但是通过分析,还找不到一个比求解离散对数问题更有效的方法来求解该困难问题。  3.将提出的密钥更新方法分别与ElGamal加密方案和Cramer-Shoup加密方案结合,得到了两个前向安全的公钥加密方案:FS-CPA-PKE方案与FS-CCA2-PKE方案。FS-CPA-PKE方案是一个启发式的前向安全加密方案,具有选择明文攻击安全性。FS-CCA2-PKE方案具有适应性选择密文攻击安全性,其公私钥长度、密文长度及加密解密效率都与现有的标准公钥加密方案(如RSA-OAEP,Cramer-Shoup等公钥加密方案)相当,所以FS-CCA2-PKE方案是一个安全高效的前向安全公钥加密方案。  4.提出一个基于证书链的前向安全数字签名方案。该方案的构造过程可以看作一个将标准数字签名转化成一个前向安全的数字签名的一般性方法。该方法具有公私钥长度固定,签名与验证算法效率高的特点,有较高的研究意义。  5.将提出的密钥更新方法与Schnorr签名方案结合,得到FS-Sign-2方案。FS-Sign-2方案具有抗适应性选择消息攻击安全性,同时还具有前向安全性,与现有前向安全数字签名方案相比较有较高的优势,同时与标准的数字签名(如:DSS,RSA-PPS,Schnorr等数字签名方案)相比,无论是公私钥长度,签名长度,还是签名及验证效率都基本相当。  6.提出两个前向安全的组密钥交换协议,该协议具有动态性,可以抵抗攻击者的主动攻击,同时具有很高的效率,具有可证明安全性。
摘要: 由于密码操作(如:加密或者签名等)通常是在一些不安全的设备上执行,一旦攻击者掌握了这些不安全的设备,密钥泄露就会在所难免。而密钥泄露意味着密码体制安全性的彻底丧失。为了减小密钥泄露带来的威胁, Anderson1997年提出了前向安全的概念。在前向安全密码体制中,用户的私钥是随着时间段定时用一个单向函数更新。某一个时间段的私钥泄露不会给攻击者破坏系统该时间段...&&
相关论文(与本文研究主题相同或者相近的论文)
同项目论文(和本文同属于一个基金项目成果的论文)
您可以为文献添加知识标签,方便您在书案中进行分类、查找、关联
请输入添加的标签
万方数据知识服务平台--国家科技支撑计划资助项目(编号:2006BAH03B01)
&北京万方数据股份有限公司 万方数据电子出版社
实名学术社交
个性化订阅推荐
快速查看收藏过的文献简单介绍一下“前向安全”的知识(从零开始学区块链 137)
这几天在研究如何保障数据可溯源,想从前向安全的方法中得到点启发,顺便把前向安全的知识发出来供大家参考1997年,Anderson提出了前向安全数字签名的概念。前向安全的签名把公钥的生存期划分为很多时段,每个时段的私钥各不相同,在当前时段的签名私钥泄露后不影响在泄露以前时段的私钥与签名的安全。分类前向安全(forward security)该定义最早是由Mihir Bellare和Sara K. Miner在 CRYPTO’99上提出的关于数字签名的性质,而perfect forward secrecy则是由Christoph G. Günther在EUROCRYPT ’89提出的,其最初用于定义会话密钥交换协议的一种安全性保证机制完美前向安全Perfect Forward secrecy的主要含义是:用来产生会话密钥(session key)的长期密钥(long-term key)泄露出去,不会造成之前通讯时使用的会话密钥(session key)的泄露,也就不会暴漏以前的通讯内容。简单的说,当你丢了这个long-term key之后,你以后的行为的安全性无法保证,但是你之前的行为是保证安全的。
Perfect的意义是包含了无条件安全的性质,大部分的forward secrecy方案是无法达到Perfect的。而forward security的保证的是:攻击者获取到了你当前的密钥,但是也无法成功伪造一个过去的签名。弱完美前向安全弱完美向前安全(Weak perfect forward secrecy)是较弱的属性,当代理商的长期密钥泄露,先前建立的会话密钥的保密性会被保证,但这只对恶意攻击方没有活跃干扰的会话而言。Hugo Krawczyk 在2005年提出了这个新概念,这之间的区别和转发保密。这种较弱的定义隐式地要求完美前向安全保持先前建立会话密钥的安全,即使在这个会话中恶意攻击方做活跃的干扰攻击,或试图充当中间人。简单的说,这两个概念是用在不同的环境中,但是其意图是一样的:保证密钥丢失之前的消息安全性或签名的不可伪造性。一般而言,满足forward security的公钥环境下的签名、密钥交换或加密方案,其公钥是固定的,而密钥则随着时间进行更新。这个更新过程是单向的,因此也就保证了拿到当前的密钥,是无法恢复出以前的密钥,从而保证了前向安全。与之相对应的还有“后向安全( backward secrecy或security)”的概念应用价值前向安全可以广泛使用在IPsec的可选功能(RFC 2412),SSH,SSL/TLS等常见网络通讯协议中,2014年时候,由于心脏出血漏洞(存在服务器私钥泄漏的可能),没有使用前向安全的站点,加密通信的数据可以通过私钥来解密,导致信息泄漏,这使得前向安全被重视起来。如果服务器的私钥泄漏,任何可以访问私钥的人都可以在会话建立时解密消息查看会话密钥,然后用会话密钥解密会话中交换的所有数据。所以确保你的私钥绝对私密至关重要。但有时私钥确实会泄漏,或者因为系统被黑,或者因为有访问权限的内部人士,或者因为政府的命令。如果你知道密钥已经暴露了,可以生成新的公私密钥对和新的证书,把旧证书撤销掉,这样客户端就不会再接受它(这一步很重要,否则拿到旧私钥的人仍然可以用旧证书冒充你)。但这样只是照顾到了将来的数据交换,如果窃取了私钥的人监测并记录下了以前的会话,他们仍能用旧密钥解密并查看以前会话中交换的数据。完美前向安全的保护方法甚至连这种回溯性破解也可以防护。它为客户端和服务器端提供了一种为会话创建共享密钥的办法,而这个密钥不会暴露给任何监测数据交换的人,即便监测者能够得到服务器的私钥,只要它只是个监测者而不是中间人。实现原理常见的前向安全标准实现是采用某种Diffie-Hellman 密钥交换。Diffie-Hellman 的基本思想是利用整数模素数群的乘法性质。计算某个数的幂在群中的值很容易,即便这个群和幂都很大也没关系。但用已知的数学知识做逆向计算非常困难,即给定一个数和一个值,很难根据这个群中的值算出这个数的幂是多少(这被称为离散对数问题)。Diffie-Hellman 密钥交换的双方都使用相同的群和原根,但所用的幂和生成的值不同,然后他们互相交换由各自的幂生成的值。最终双方都得到了一个结合了两个私密幂的共享值。任何监测数据交换的人要想得到私密幂,都要做逆向工作去解决计算困难的离散对数问题,并且只要值足够大,以现有的技术计算出结果所需要的时间让这种计算失去了实际意义。关于本文前向安全方面的资料非常少,我觉得弄懂原理即可,密码学是非常细分的专业,您也可以将本文分享出去让更多人关注,您的支持和鼓励是我最大的动力,长按二维码关注长按关注,看到未来相关内容阅读
没有更多推荐了,
加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!具有前向安全性的数字签名理论研究--《西安理工大学》2006年硕士论文
具有前向安全性的数字签名理论研究
【摘要】:
数字签名不同于传统的手写签名方式,它是基于公钥密码体制,依据一定的密码算法构造而成的。由于数字签名可以解决否认、伪造、篡改、及冒充等问题,因而,它成了解决电子商务安全问题的一个重要部分。面对电子商务各种各样的应用背景,研究具有不同特色的数字签名更具现实意义。本文重点研究了前向安全数字签名和基于生物特征身份的数字签名,主要工作如下:
1.总结了前向安全数字签名的研究现状和进展,并描述了前向安全数字签名方案的一般构建和安全模型,同时分析了前向安全数字签名方案的优点及其应用前景。
2.提出了一个新的前向安全性的数字签名方案,新方案是利用双线性对的特殊性质在椭圆曲线上构造的。新方案的安全性是在椭圆曲线密码体制的安全性基础上,进一步依赖于计算离散对数的困难性。
3.构造了一个基于生物特征身份的签名方案。利用生物特征身份信息构造公钥,使签名者无需向权威机构提交额外的身份证明,从而比一般的基于身份的签名方案节省更多空间和时间。
【学位授予单位】:西安理工大学【学位级别】:硕士【学位授予年份】:2006【分类号】:TP309
欢迎:、、)
支持CAJ、PDF文件格式
【参考文献】
中国期刊全文数据库
王衍波;[J];解放军理工大学学报(自然科学版);2002年06期
李继国,曹珍富;[J];计算机研究与发展;2002年11期
毛幼菊,陆音;[J];计算机工程;2003年10期
【共引文献】
中国期刊全文数据库
尤娟;夏松;李俊全;;[J];北京大学学报(自然科学版);2012年02期
蔡永泉;王亚丽;;[J];北京工业大学学报;2007年08期
胡荣磊;张其善;刘建伟;;[J];北京航空航天大学学报;2009年06期
张茹,刘明业;[J];北京理工大学学报;2002年06期
陶然,陈丽燕;[J];北京理工大学学报;2005年08期
王建辉;刘景伟;寇卫东;李晓辉;;[J];北京邮电大学学报;2009年03期
乔贝;吴晓晓;秦静;;[J];保密科学技术;2010年02期
徐震;邓亚平;;[J];重庆邮电学院学报(自然科学版);2005年06期
程征;魏贵民;孙海燕;;[J];重庆邮电大学学报(自然科学版);2007年S1期
张静;辛小龙;;[J];纯粹数学与应用数学;2008年01期
中国重要会议论文全文数据库
王颖;赵志文;;[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年
张键红;孙志宾;邹维;;[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
闫玺玺;李子臣;;[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
张键红;冀承;;[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
;[A];第四届全国信息检索与内容安全学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库
刘文浩;[D];电子科技大学;2010年
舒剑;[D];电子科技大学;2010年
夏琦;[D];电子科技大学;2010年
侯惠芳;[D];解放军信息工程大学;2010年
孙一品;[D];国防科学技术大学;2010年
李凤英;[D];华东师范大学;2011年
孙艳宾;[D];北京邮电大学;2011年
周由胜;[D];北京邮电大学;2011年
陈明;[D];重庆大学;2011年
张瑞;[D];武汉大学;2011年
中国硕士学位论文全文数据库
白凤伟;[D];辽宁师范大学;2010年
陆有丽;[D];长沙理工大学;2010年
丁川;[D];合肥工业大学;2009年
谢文坚;[D];广西民族大学;2010年
顾维娜;[D];淮北师范大学;2010年
李安乐;[D];解放军信息工程大学;2010年
葛爱军;[D];解放军信息工程大学;2010年
夏松;[D];解放军信息工程大学;2010年
庄晨婕;[D];杭州师范大学;2010年
任伟超;[D];西安电子科技大学;2011年
【二级参考文献】
中国期刊全文数据库
伊丽江,白国强,肖国镇;[J];电子学报;2001年04期
杨琴,夏德麟,晏蒲柳;[J];计算机工程;2001年03期
【相似文献】
中国期刊全文数据库
徐快,段云所,陈钟;[J];网络安全技术与应用;2001年04期
蔡庆华,陈文莉;[J];安庆师范学院学报(自然科学版);2004年02期
张丽;;[J];北方经济;2005年14期
王舜燕;江红;;[J];鄂州大学学报;2005年06期
任金威;李文锋;;[J];微型电脑应用;2007年02期
周苏静;林东岱;;[J];中国科学院研究生院学报;2007年03期
王智文;李道丰;谢国庆;;[J];商场现代化;2007年17期
齐亚平;杨波;禹勇;;[J];计算机应用研究;2008年01期
许淑华;齐鸣鸣;;[J];微计算机信息;2008年15期
刘凤玲;;[J];辽宁师专学报(自然科学版);2008年02期
中国重要会议论文全文数据库
方妮;郭超;;[A];中国工程物理研究院科技年报(2001)[C];2001年
蒋超;曹鸣;;[A];全国自动化新技术学术交流会会议论文集(一)[C];2005年
贺琦;鲁昌华;侯锋平;;[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
苗澎锋;;[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
庞辽军;李慧贤;王育民;;[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
陈文华;雷凤宇;;[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
蒯莉;;[A];第十三届全国计算机安全技术交流会论文集[C];1998年
程小辉;邓健志;龚幼民;;[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
沈洁;陈崚;薛贵荣;;[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
马希敏;付冲;;[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国重要报纸全文数据库
中国金融认证中心
李晓峰?关振胜;[N];中国计算机报;2007年
;[N];中国计算机报;2001年
杨韬 晓徐;[N];中国税务报;2006年
记者  郑申;[N];金融时报;2006年
刘波?缑丽萍
姚丹;[N];中国税务报;2007年
任晓磊;[N];电脑报;2001年
蒋宁 孔军 何增斌;[N];中国税务报;2006年
郭涛?何增斌
王润泽;[N];中国税务报;2007年
戈清平;[N];中国高新技术产业导报;2010年
上海市标准化研究院
王家振;[N];中国计算机报;2001年
中国博士学位论文全文数据库
苏万力;[D];西安电子科技大学;2009年
张德栋;[D];北京邮电大学;2013年
邓宇乔;[D];华南理工大学;2010年
夏琦;[D];电子科技大学;2010年
李伟;[D];电子科技大学;2012年
窦本年;[D];南京理工大学;2013年
李慧贤;[D];大连理工大学;2006年
吴克力;[D];南京理工大学;2005年
赵泽茂;[D];南京理工大学;2005年
肖攸安;[D];武汉理工大学;2003年
中国硕士学位论文全文数据库
张保庆;[D];吉林大学;2003年
叶振军;[D];天津大学;2003年
尚雷明;[D];安徽理工大学;2005年
王刚;[D];四川大学;2005年
成研;[D];同济大学;2006年
彭利军;[D];武汉理工大学;2006年
陈开兵;[D];合肥工业大学;2006年
刘媛;[D];暨南大学;2006年
宋夏;[D];解放军信息工程大学;2007年
王延彬;[D];天津大学;2007年
&快捷付款方式
&订购知网充值卡
400-819-9993简单介绍一下“前向安全”的知识(从零开始学区块链 137)
这几天在研究如何保障数据可溯源,想从前向安全的方法中得到点启发,顺便把前向安全的知识发出来供大家参考
1997年,Anderson提出了前向安全数字签名的概念。前向安全的签名把公钥的生存期划分为很多时段,每个时段的私钥各不相同,在当前时段的签名私钥泄露后不影响在泄露以前时段的私钥与签名的安全。
前向安全(forward security)该定义最早是由Mihir Bellare和Sara K. Miner在 CRYPTO’99上提出的关于数字签名的性质,而perfect forward secrecy则是由Christoph G. Günther在EUROCRYPT ’89提出的,其最初用于定义会话密钥交换协议的一种安全性保证机制
完美前向安全
Perfect Forward secrecy的主要含义是:用来产生会话密钥(session key)的长期密钥(long-term key)泄露出去,不会造成之前通讯时使用的会话密钥(session key)的泄露,也就不会暴漏以前的通讯内容。简单的说,当你丢了这个long-term key之后,你以后的行为的安全性无法保证,但是你之前的行为是保证安全的。
Perfect的意义是包含了无条件安全的性质,大部分的forward secrecy方案是无法达到Perfect的。而forward security的保证的是:攻击者获取到了你当前的密钥,但是也无法成功伪造一个过去的签名。
弱完美前向安全
弱完美向前安全(Weak perfect forward secrecy)是较弱的属性,当代理商的长期密钥泄露,先前建立的会话密钥的保密性会被保证,但这只对恶意攻击方没有活跃干扰的会话而言。Hugo Krawczyk 在2005年提出了这个新概念,这之间的区别和转发保密。这种较弱的定义隐式地要求完美前向安全保持先前建立会话密钥的安全,即使在这个会话中恶意攻击方做活跃的干扰攻击,或试图充当中间人。
简单的说,这两个概念是用在不同的环境中,但是其意图是一样的:保证密钥丢失之前的消息安全性或签名的不可伪造性。一般而言,满足forward security的公钥环境下的签名、密钥交换或加密方案,其公钥是固定的,而密钥则随着时间进行更新。这个更新过程是单向的,因此也就保证了拿到当前的密钥,是无法恢复出以前的密钥,从而保证了前向安全。与之相对应的还有“后向安全( backward secrecy或security)”的概念
前向安全可以广泛使用在IPsec的可选功能(RFC 2412),SSH,SSL/TLS等常见网络通讯协议中,2014年时候,由于心脏出血漏洞(存在服务器私钥泄漏的可能),没有使用前向安全的站点,加密通信的数据可以通过私钥来解密,导致信息泄漏,这使得前向安全被重视起来。
如果服务器的私钥泄漏,任何可以访问私钥的人都可以在会话建立时解密消息查看会话密钥,然后用会话密钥解密会话中交换的所有数据。所以确保你的私钥绝对私密至关重要。
但有时私钥确实会泄漏,或者因为系统被黑,或者因为有访问权限的内部人士,或者因为政府的命令。如果你知道密钥已经暴露了,可以生成新的公私密钥对和新的证书,把旧证书撤销掉,这样客户端就不会再接受它(这一步很重要,否则拿到旧私钥的人仍然可以用旧证书冒充你)。但这样只是照顾到了将来的数据交换,如果窃取了私钥的人监测并记录下了以前的会话,他们仍能用旧密钥解密并查看以前会话中交换的数据。
完美前向安全的保护方法甚至连这种回溯性破解也可以防护。它为客户端和服务器端提供了一种为会话创建共享密钥的办法,而这个密钥不会暴露给任何监测数据交换的人,即便监测者能够得到服务器的私钥,只要它只是个监测者而不是中间人。
常见的前向安全标准实现是采用某种Diffie-Hellman 密钥交换。Diffie-Hellman 的基本思想是利用整数模素数群的乘法性质。计算某个数的幂在群中的值很容易,即便这个群和幂都很大也没关系。但用已知的数学知识做逆向计算非常困难,即给定一个数和一个值,很难根据这个群中的值算出这个数的幂是多少(这被称为离散对数问题)。Diffie-Hellman 密钥交换的双方都使用相同的群和原根,但所用的幂和生成的值不同,然后他们互相交换由各自的幂生成的值。最终双方都得到了一个结合了两个私密幂的共享值。任何监测数据交换的人要想得到私密幂,都要做逆向工作去解决计算困难的离散对数问题,并且只要值足够大,以现有的技术计算出结果所需要的时间让这种计算失去了实际意义。
前向安全方面的资料非常少,我觉得弄懂原理即可,密码学是非常细分的专业,您也可以将本文分享出去让更多人关注,您的支持和鼓励是我最大的动力,长按二维码关注
责任编辑:
声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
今日搜狐热点密钥交换协议前向安全性的自动化分析_百度文库
您的浏览器Javascript被禁用,需开启后体验完整功能,
赠送免券下载特权
10W篇文档免费专享
部分付费文档8折起
每天抽奖多种福利
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
密钥交换协议前向安全性的自动化分析
龙源创新数字传媒(北京)股份有限公司|
总评分0.0|
试读已结束,如果需要继续阅读或下载,敬请购买
定制HR最喜欢的简历
你可能喜欢

我要回帖

更多关于 管业务必须管安全理解 的文章

 

随机推荐