2019/2/24 标准模型下的并行强密钥隔离签名方案 于佳 青岛大学 2019年2月24日星期日
密钥泄露问题 密钥泄露问题是一个严重的安全问题,不管密码体制被设计的多么安全,只要密钥泄露,相关于这个密钥的所有密码操作都不再安全。 越来越多的密码技术被应用到便携的、未被保护的移动设备上,密钥泄漏难以避免。 攻击者通过物理等的手段获取私钥要比更破实际的密码假设更容易。
解决方法 针对密钥泄露问题,一种有效的方法是使用密钥演化技术(Key-Evolution),包括: 前向安全技术(Forward-Security) 入侵容忍技术(Intrusion-Resilience) 密钥隔离技术(Key-Insulation)
密钥演化密码与泄漏容忍密码不同 泄漏容忍密码(leakage-resilient cryptosystem) 旨在应对边信道攻击所带来的危害,关注的是对密钥泄漏(key leakage)(敌手获取密钥部分信息)的防护。 密钥演化密码关注的是密钥泄露(key exposure) (敌手获取整个密钥)时减小其危害的问题。 虽然在泄漏容忍签名的连续泄漏模型中,密钥也进行周期性的更新,然而,如果敌手某个周期中获取超过限定的密钥信息,就可能对整个生命周期中的任何消息产生伪造签名。 泄漏容忍密码解决不了密钥演化密码可以解决的问题。
密钥隔离技术(Key-Insulation) 最早由Dodis 等在Eurocrypt’02上提出 Key update 每个时间段 密钥 新密钥 更新消息 用户 外围设备 外围设备密钥
外围设备安全性的问题 假定外围设备是安全性高,计算能力有限的设备 强密钥隔离性(Strong key-insulation) 增加外围设备数量
并行密钥隔离(Parallel Key-Insulation) 2019/2/24 并行密钥隔离(Parallel Key-Insulation) 最早由Hanaoka等在PKC’06上提出 Key update 更新消息 外围设备密钥 外围设备0 每偶数个时间段 密钥 新密钥 用户 更新消息 外围设备密钥 每奇数个时间段 外围设备密钥 外围设备1
以前的方案 Dodis Y, Katz J, Xu S, et al. Strong key-insulated signature schemes [C]// Proceedings of the 6th International Workshop on Theory and Practice in Public Key Cryptography: Public Key Cryptography. Berlin: Springer-Verlag, 2003:130-144 Wan Z M, Lai X J, et al. Strong key-insulated signature in the standard model[J]// Journal of Shanghai Jiaotong Univ.(Sci.), 2010, 15(6): 657-661 Weng J, Chen K F, Li X X, Qiu W D. Parallel key-insulated signature framework and construction[J]// Journal of Shanghai Jiaotong Univ.(Sci.), 2008, 13(1):6-11
提出的方案 并行密钥隔离性 标准模型下可证安全 完备密钥隔离 强密钥隔离性 支持无限制的时间阶段
基础知识 双线性映射 双线性 非退化性 可计算性 CDH假设 若对于执行任意多项式时间t的敌手A,其攻击群G上的CDH问题的优势 均小于 ,则称群G上的 -CDH假设成立。
标准模型下的并行强密钥隔离签名方案 主要包括以下五个算法 密钥生成算法 更新消息生成算法 用户密钥更新算法 签名算法 验证算法
密钥生成算法
密钥生成算法
密钥生成算法
更新消息生成算法
用户密钥更新算法
签名算法
验证算法
方案的正确性
安全性分析
安全性分析
值得进一步研究的问题 增加外围设备数量的情况下,如何不大副增加系统的费用。 如何在不增加外围设备数量的前提下,研究新的方法来抵御外围设备密钥泄露对密钥隔离签名的危害,是一个有意义的问题。 泄漏容忍密钥隔离签名是一项有价值的研究工作(可同时抗泄漏(leakage)和泄露(exposure))。
谢谢!