一种基于移动互联网络的密钥分发和重构方法与装置的制造方法

文档序号:8434437阅读:533来源:国知局
一种基于移动互联网络的密钥分发和重构方法与装置的制造方法
【技术领域】
[0001] 本发明设及移动互联网安全技术领域,尤其是一种基于移动互联网络的密钥分发 和重构方法与装置
【背景技术】
[0002] 密钥共享是网络安全领域研究的重要内容,也是许多安全协议的基石。在经典密 钥共享协议中,假设一些参与者是诚实的,另一些参与者是恶意的。诚实者始终遵守协议, 恶意者可任意偏离协议。而在现实中,把协议的安全性建立在假设和依靠某人是诚实的基 础之上,则是非常危险的。常识告诉我们,即使平时人们认为的诚实者,也会有欺诈,甚至 和他人合谋进行欺骗的行为。经典密钥共享算法有两种类型,在一定条件下一种是有可信 者参与的方案。另一类是没有可信者参与,由所有参与者自身来共同完成的方案。第一类 方案的优点是简单和高效,但缺点是在分布式环境下,很难找到大家都信任的可信者,实际 上,如果协议中总是有可信者的话,那么许多密码协议就没存在的必要了。另外,在网络环 境下,即使能找到该样的可信者,也会成为黑客攻击的对象和性能的瓶颈。第二类方案的优 点是符合实际,缺点是虽然协议可W利用一些可验证的方法,发现参与者偏离协议的行为, 但仅能在参与者偏离协议的行为发生之后,而不能事先采取防护措施来保证参与者没有偏 离协议的动机。长期W来,该些缺陷得不到解决,一直困扰着密码学研究者,是信息安全领 域研究的热点问题。
[0003] 为了解决上述研究中所遇到的问题,一些研究方案将博弈论与密码学相结合。该 些研究又分为两大类,一类是利用密码学协议来解决博弈论中的问题,在博弈过程中,常常 需要有外在的可信实体(也称中介者)参与,该类研究通过使用密码协议来替代博弈论相 关均衡中可信的中介者的角色。另一类是利用博弈论来解决密码算法中的困难问题和公开 问题。通过结合博弈论,对密码协议建立博弈模型,该样改进了传统密码学协议中的缺陷和 不合理的假设,也开辟了密码学一个崭新的研究方向。
[0004] 当前,随着移动互联网络的迅速发展,人们能够轻易享受到智能手机和平板电脑 等移动设备提供的便利服务,但是智能手机在提供快捷便利服务的同时也更容易暴露人们 的隐私,侧如智能手机可W轻易地泄露用户的电话号码、短信信息W及存在于手机中图片 和视频等个人信息,移动设备用户对隐私性的要求远高于PC端用户,高隐私性决定了移 动互联网终端应用的特点一一数据共享时要保障认证客户的有效性,也要保证信息的安全 性。目前现存的密钥共享协议对计算复杂性要求比较高,而平板电脑和智能手机等移动设 备在计算资源和处理器速度、内存大小和磁盘容量等方面比较薄弱,因此目前已有的密钥 共享协议均不能有效应用于移动互联网络中。鉴于此,我们提出了移动互联网络下的密钥 共享技术。
[0005] 现有技术方案
[0006] 密钥共享是信息安全领域的重要研究内容,密钥共享的思想将密钥W某种方式拆 分,拆分后的每个子份额由不同的参与者拥有,只有若干个参与者协同合作才能恢复密钥, 该样达到防止密钥过于集中和容忍入侵的目的。经典的(m,n) 口限密钥共享方案由化amir和Blakeley于1979年分别基于多项式插值法和多维空间点的特性提出,方案要求大于或 等于m人方可重构出秘密,少于m人合作得不到秘密,但其存在分发者和参与者欺骗的问 题。针对成员欺骗问题,化or等人提出可验证的密钥共享(Verifi油leSecret化aring, 简称VS巧,Fel血an、化dersen分别提出一种能防止分发者和参与者欺骗的可验证的密钥 共享方案。但是VSS方案只能起到事后验证而不能起到事先预防的作用。例如,在密钥重 构过程中,一个参与者A广播一个错误的子份额,而其他m-1个人广播了正确的子份额。该 样欺骗者A就能独自得到密钥,尽管其欺骗行为在事后能被可验证的方法发现(但为时已 晚),同样也会出现2个或多个人合谋欺骗或者不发送子密钥份额,该样,合谋集团将独得 密钥。此后,刘木兰等人提出一种基于图的秘密共享方案。张志芳对乘性的线性密钥共享体 制和并行的安全多方计算体制进行了研究。化U等人提出一种可视密钥共享方案。M址abir 等人提出一种公开可验证方案。化rranz等人,化ao等人,化temi等人对多密钥共享方案 进行了研究,但上述方案都不能预防参与者合谋和欺骗。庞迂军等人提出一种基于ID的口 限多重秘密共享方案。裴庆棋等人提出一种基于身份的自证实的秘密共享方案。上述两种 方案虽然可W防止成员合谋和欺骗,但在重构过程中需要指定的秘密计算者,然而在网络 环境下要找到大家都信任的秘密计算者是非常困难的,即使找到该样的可信者,也可能成 为协议执行的瓶颈,同时也会成为黑客集中攻击的对象。
[0007]博弈论是现代数学的一个分支,也是运筹学的重要组成内容,主要研究决策主体 的行为发生直接相互作用时的决策W及该种决策的均衡问题,在很多学科都有重要的应 用。化Ipern和Teague在计算机理论界顶级会议ST0C上,首次将博弈论引入密钥共享和 安全多方计算,用W弥补经典秘密共享和多方计算方案的缺陷。化Ipern和Teague认为所 设计的理性密码协议必须是多轮的,并且使得参与者不知道协议在哪一轮结束,从而才能 使他们有合作的动机。但他们设计的理性秘密共享方案需要参与者人数大于等于3,并且 协议在一定条件下需要重启,该样分发者需要重新分发秘密份额,相当于需要分发者一直 在线。另外,他们的方案在3个成员参与的情况下,不能防止两个成员合谋。在多于3个成 员参与的情况下,不能防止组长之间的合谋攻击。此后,一系列文献对理性密钥共享协议和 理性安全多方计算协议进行了研究,田有亮等人基于贝叶斯博弈提出一种密钥共享方案, 但方案工作在(2, 2)环境,不能应用于多人情况。张恩等人基于双线性对提出一种理性密 钥共享方案,无需分发者在线,也不需要可信者参与密钥重构,但方案需工作在同时广播条 件下,同时广播是一个比较强的条件,在因特网环境中难W实现,需要广播信道的还有一系 列文献。Maleka等人提出一种基于重复博弈的密钥共享方案,通过考虑所有阶段博弈得益 的贴现值之和来对密钥共享建立模型,但参与者在最后一轮可W通过欺骗,W较高的概率 获得密钥。另外他们的方案不能防止参与者合谋攻击,如果有两个合谋者拥有的多项式次 数相差为1的话,那么合谋者能合谋得到秘密,同时阻止其他参与者获得秘密。Kol等人利 用二次剩余难题设计了有意义/无意义的加密算法,同时利用了安全多方计算等工具,构 造了一种理性密钥共享方案。但该方案中的参与者有可能在安全多方计算阶段合谋欺骗。 Kol等人采用信息论安全的方法设计了一种密钥共享方案,在他们的方案中不需要可计算 假设,他们将每一轮分成多个阶段,在前一些轮中放的是随机的假秘密,将真正的秘密放在 了长份额中。但方案不能防止拥有短份额的人和拥有长份额人的合谋攻击。化e等人设计的 方案需要少量的诚实者和多数理性者参与,另外方案不能防止成员合谋攻击。化chsbauer等人的方案和张恩等人的方案,虽然无需同时广播通信条件,但是也没有对合谋者的动机、 收益和防合谋均衡进行研究,并且不能完美的模拟广播通信网络。Abr址am等人提出一种防 合谋理性密钥共享协议,博弈分成3个阶段,在每个阶段,博弈方将信息发给中间人,中间 人计算信息后将结果发给每个博弈方,但方案要求中间人必须是大家都信任的。Micali等 人的方案同样需要有可信者参与密钥重构过程。William等人在异步信道下提出了两种密 钥共享方案,但方案需要有诚实的参与者,然而在分布式网络环境中,保证参与者始终是诚 实的,则是非常困难的。
[0008] 综上所述,目前针对理性密钥共享的研究已有一些科研成果,但仍存在一些亟待 解决的问题,主要包括:
[0009] ①在参与者合谋动机、合谋收益度量、防合谋博弈均衡和防合谋博弈算法方面缺 乏分析与研究,不能有效地防止成员合谋攻击;
[0010] ②目前大多数协议建立在广播信道基础上,不能在移动互联网络环境中实现,不 利于协议的推广和应用;
[0011] ⑨目前现存协议需要公钥证书环境,计算复杂,效率低,不能适用于处理速度、内 存空间相对薄弱的移动设备(如智能手机、平板电脑、PDA等)。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1