密码学(2)解析 下载本文

内容发布更新时间 : 2024/6/26 13:59:51星期一 下面是文章的全部内容请认真阅读。

第一章 绪 论

本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。

1.1 研究背景与意义

密码学是伴随着信息保密而产生的,其基本任务就是通过一定的加密方法对信息提供保密性服务。然而,现代的密码学研究已经远远超越了信息保密的范围。随着信息时代对信息安全的需求,密码技术开始从传统的军事保密领域走向公开领域,并成为一个“普通”的专业学科。这是密码学发展的一个跨越,密码技术研究群体越来越多,加快了密码学的发展和变革,使其在信息安全保密中的核心地位日益巩固,同时也给密码学带来了前所未有的机遇和挑战。密码学的发展历经了一个富有传奇特色的漫长过程,一般可分为3个阶段:

第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!

未找到引用源。

后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突

破并不大,而且应用方面仍然只局限于特殊领域。

第二阶段:1976年《密码学的新方向》错误!未找到引用源。的发表标志着公钥密码学的诞生,1977年美国发布的数据加密标准(DES)加密算法标志着对称密码体制上升到一个新的阶段,上述两个事件将密码学带入了现代密码学阶段。

第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。

在一个通信系统中,加密和解密操作确保了发送信息的安全,同时接收者在获取信息后能正确获得原始信息是密码学的基本内容。在加密和解密过程中,密钥的使用方法又可以分为两大类:一类是加密密钥和解密密钥相同,或者通过加密密钥很容易得到解密密钥,这类加密算法被称为单密钥系统或者对称密码体制;另一类则是加密密钥和解密密钥不同,通过加密密钥无法或很难计算得到解密密钥,这类加密算法通常被称为双密钥系统或非对称密码体制、公钥密码体制。在

公钥密码体制中,公钥用于加密,私钥用于解密,公钥加密算法不需要加密和解密双方互相信任。目前比较流行的公钥加密算法有RSA算法错误!未找到引用源。、Rabin 算法错误!未找到引用源。、ElGamal错误!未找到引用源。、以及ECC(椭圆曲线)算法错误!未找到引用源。错误!未

找到引用源。错误!未找到引用源。

等。

对于密码体制而言,安全的核心是私钥,一个安全系统无论设计得多么完美,如果其中的密钥安全没办法保证,则整个系统的安全也将是空中楼阁。特别地,大量的公钥密码算法都是基于PKI(公钥基础设施)系统提出的。但是,随着PKI系统中用户数量的不断增加,PKI系统将牺牲大量的计算开销和通信开销来管理公钥证书。为了克服PKI系统中存在的缺陷,基于身份的公钥密码体制错误!未找到引用源。的概念在1984年被提出,该密码体制不存在繁琐的公钥证书管理问题,用户公钥由惟一标识用户身份信息的ID推导而来,然而,却产生了密钥托管问题错误!未找到引用

源。

,即可信密钥生成中心负责为用户分发私钥。随后,基于无证书的公钥密码体制

的概念于2003年首次被提出,该密码体制不仅可以消除PKI系统中存

错误!未找到引用源。

在的证书管理问题,也可以克服基于身份密码体制中存在的密钥托管问题,相关方案有错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。。

尽管公钥密码体制已被广泛应用于社会各领域,但公钥密码学依然要不断发展以适应社会的进步。如今,云计算能够方便地为远程用户提供计算和存储资源,从而节省本地开销。一旦数据拥有者将数据上传给半可信的云服务提供商(Cloud Service Provider,CSP),将失去对数据的控制权。因此,出于安全考虑,数据拥有者必须对将要外包出去的数据做加密处理。考虑如下场景错误!未找到引用源。错误!未找到引用源。

错误!未找到引用源。

:数据拥有者Alice希望将其外包在云服务器中的敏感数据与其他用户

Bob共享,除了Bob,包括CSP在内的任何人都无法解密这些共享数据。Alice直接将其私钥告知Bob是不可取的,最简单、安全的方法是Alice先将云中数据下载到本地解密,然后再与Bob安全通信。此时,Bob可以利用其自身私钥获得共享数据。显然地,此方法牺牲了数据拥有者的计算开销、通信带宽以及本地存储资源,这不符合用户通过云计算节省资源开销的初衷,因此,传统的公钥密码方案无法解决云存储数据安全共享问题。

为此,代理重加密(Proxy Re-Encryption,PRE)是一种具备安全转换功能的密码系统,能够有效地实现云存储数据安全共享。在PRE密码系统中,一个半可信代理者(Proxy)扮演着密文转换的角色,针对同一明文消息,它可以将Alice公钥下的密文重加密为Bob公钥下的密文。然后,Bob可利用其自身私钥解密重加密后的密文。因此,通过利用PRE的思想,当Alice收到Bob的共享请求后,Alice产生一个代理重加密密钥并将该密钥发送给CSP。后者利用该代理重加密密

钥能够将Alice存储在云端的外包数据转换为由Bob公钥加密的密文,而无法获知共享数据的内容。然后,Bob可用其自身私钥解密这些共享数据。在共享过程中,数据拥有者无需将数据下载到本地,从而节省开销。此后,代理重加密成为密码学与信息安全领域的一个研究热点,积累了大量研究成果,且在云计算

错误!未找到引用源。错误!未找到引用源。错误!未找到引用源。未找到引用源。

错误!未找到引用源。

、数字版权管理错误!未找到引用源。错误!未找到引用源。、加密电子邮件转发

、分布式文件系统错误!未找到引用源。错误!未找到引用源。、加密病毒过滤错误!未找到引用源。错误!

等领域的应用前景广阔。

1.2 代理重加密研究现状

Blaze、Bleumer和Strauss于1998年欧密会上率先提出了代理重加密(Proxy Re-Encryption,PRE)的概念错误!未找到引用源。。一般来说,代理重加密存在两种分类方式:一种是根据密文转换方向,可将代理重加密分为单向和双向的,前者仅能实现由Alice到Bob的密文转换,而后者能够实现双向转换;另一种是根据密文转换次数,又可将代理重加密分为单用和复用的,前者仅能实现由Alice到Bob的一次密文转换,后者可将转换后的密文进行再次转换。

1998年欧洲密码会议上,Blaze、Bleumer和Strauss第一次提出了代理重加密的概念错误!未找到引用源。,并基于ElGamal加密算法错误!未找到引用源。构造了第一个双向、复用的代理重加密方案。该方案是高效的且在DDH(Decision Diffie-Hellman)困难问题假设下语义安全于选择明文攻击(Chosen-Plaintext Attack,CPA)。然而,被委托者和代理者可以发起合谋攻击,从而得到委托者的私钥。此外,Blaze等人还留下了一个开放问题,即如何构造一个单向的代理重加密方案。

1999年,Jakobsson

错误!未找到引用源。

提出了一个基于仲裁的PRE方案,其设计思

路是将代理者划分为多个子代理,每个子代理各控制着代理重加密密钥的一部分,如果部分代理者是诚实的,则委托者的私钥就是安全的。该方案宣称部分解决了文献错误!未找到引用源。中的合谋攻击问题。

2003年,基于密钥分享机制,Ivan等人错误!未找到引用源。给出了代理重加密方案的通用设计思路,即用户私钥被分割成两个,一个由代理者持有,另一个委托者保存。虽然该方法解决了文献错误!未找到引用源。中代理者独自分发解密授权的问题,却无法满足密钥优化和抗合谋攻击的特性。

2005年,Ateniese等人错误!未找到引用源。首次形式化地描述了代理重加密及其安全模型,并设计出第一个基于双线性对的单向代理重加密方案。该方案实现了主密钥安全,即能够抵抗代理者与被委托者的合谋攻击。随后,作者对该方案进行扩展错误!未找到引用源。,通过引入时间片使其满足暂时性。然而,Ateniese等人的多个方案