[发明专利]前向安全的不可拆分数字签名方法有效
申请号: | 201410407512.X | 申请日: | 2014-08-19 |
公开(公告)号: | CN104168115B | 公开(公告)日: | 2017-07-11 |
发明(设计)人: | 史扬;刘琴;穆斌;赵钦佩;韩景轩 | 申请(专利权)人: | 同济大学 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04W12/06 |
代理公司: | 上海天协和诚知识产权代理事务所31216 | 代理人: | 叶凤 |
地址: | 200092 *** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全 不可 拆分 数字签名 方法 | ||
技术领域
本发明涉及信息安全技术领域,具体涉及移动安全代理技术,应用于电子商务、移动计算等。
背景技术
随着越来越多的基于移动代理技术进入实践阶段,如果没有合适的、安全的、可信的和隐秘的技术来保护敏感的商业数据并且让商业伙伴们有充分的信心来一起合作的话,这些应用是不可能成功实现的。然而,移动代理面临着巨大的安全威胁,当前移动安全代理领域上基于身份的不可拆分数字签名方法可以很好的并安全有效的完成任务。
但是,基于身份的不可拆分数字签名方法必须需要一个中心化分发密钥的安全机构,而实际上有很多情况是没有这种具有权威性,可靠性的机构的。因此这里急需一个不依靠密钥分发机构的,又同时具有高安全性,高可靠性的方法来保护移动代理。
该方案是建立在双线性对基础上的。其安全性依赖于对在Diffie-Hellman组求解计算Diffie-Hellman问题的困难度上。其中大部分基本概念,例如群、环、域,在近世代数一科中都属于标准概念。
相似技术(产品)简述:
为了解决在以往的传统电子签名方案实现中,移动代理在代理原始用户活动时,生成电子签名需要自身携带签名算法以及签名密钥的过程中,会让攻击者从代理端伪造签名算法,甚至破解签名密钥的安全问题。采用Kotzanikolaous,P.,Burmester,M.,Chrissikopoulos,V.,Secure Transactions with Mobile Agents in Hostile Environments,proceeding of ACISP 2000,pp289-297,2000;Yang Shi,Xiaoping Wang,Liming Cao,et.al.A Security Scheme of Electronic Commerce for Mobile Agents Uses Undetachable Digital Signatures.The Third International Conference on Information Security,ACM Press,2004:pp.242-243.和Yang Shi,Xiaoping Wang,Liming Cao,Jianxin Ren.Secure Mobile Agents in Electronic Commerce by Using Undetachable Signatures from Pairings.Proc.The 4th International Conference on Electronic Business,pp.1038-1043.三篇文献给出的任意一种不可拆分电子签名,可以在一定程度上控制签名密钥或者签名方法的泄露。
为了解决在没有可靠密钥分发机构情况下,密钥生成者会被攻击得到签名密钥的安全威胁H.Krawezyk.Simple forward-secure signatures from any Signature seheme.Proceedings of the 7th ACM Conference on Computer and Communications Seeurity,2000,pp.108-115.文献提出了前向安全签名方法来解决这类问题,而且,即便当签名者主机被攻陷形成白盒攻击环境时,仍能保证签名密钥是前向安全的,即该方案密钥是随时间变化的,在被攻陷的时间点之前的已经使用过的签名密钥都是无法获取的,故名前向安全。
但是这几种签名方案各自并不能满足目前移动代理安全性的需求。
发明内容
众所周知,签名密钥是一个签名方案的核心,如果签名密钥被盗,那么整个签名方法就失去了作用,因此上文提到的前向安全签名方法可以让签名密钥随时间的流逝而更新,没过一个时间段就不可逆地更新一次密钥,这样,即便当签名者被攻陷后,仍能保证当前时间片段以前的签名密钥的安全性,即,已经签名过得数据无法再仿造。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于同济大学,未经同济大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410407512.X/2.html,转载请声明来源钻瓜专利网。
- 上一篇:适配卡
- 下一篇:一种泄露密钥可追踪的属性基混合加密方法