一種基于移動互聯網絡的密鑰分發和重構方法與裝置的制造方法
【技術領域】
[0001] 本發明設及移動互聯網安全技術領域,尤其是一種基于移動互聯網絡的密鑰分發 和重構方法與裝置
【背景技術】
[0002] 密鑰共享是網絡安全領域研究的重要內容,也是許多安全協議的基石。在經典密 鑰共享協議中,假設一些參與者是誠實的,另一些參與者是惡意的。誠實者始終遵守協議, 惡意者可任意偏離協議。而在現實中,把協議的安全性建立在假設和依靠某人是誠實的基 礎之上,則是非常危險的。常識告訴我們,即使平時人們認為的誠實者,也會有欺詐,甚至 和他人合謀進行欺騙的行為。經典密鑰共享算法有兩種類型,在一定條件下一種是有可信 者參與的方案。另一類是沒有可信者參與,由所有參與者自身來共同完成的方案。第一類 方案的優點是簡單和高效,但缺點是在分布式環境下,很難找到大家都信任的可信者,實際 上,如果協議中總是有可信者的話,那么許多密碼協議就沒存在的必要了。另外,在網絡環 境下,即使能找到該樣的可信者,也會成為黑客攻擊的對象和性能的瓶頸。第二類方案的優 點是符合實際,缺點是雖然協議可W利用一些可驗證的方法,發現參與者偏離協議的行為, 但僅能在參與者偏離協議的行為發生之后,而不能事先采取防護措施來保證參與者沒有偏 離協議的動機。長期W來,該些缺陷得不到解決,一直困擾著密碼學研究者,是信息安全領 域研究的熱點問題。
[0003] 為了解決上述研究中所遇到的問題,一些研究方案將博弈論與密碼學相結合。該 些研究又分為兩大類,一類是利用密碼學協議來解決博弈論中的問題,在博弈過程中,常常 需要有外在的可信實體(也稱中介者)參與,該類研究通過使用密碼協議來替代博弈論相 關均衡中可信的中介者的角色。另一類是利用博弈論來解決密碼算法中的困難問題和公開 問題。通過結合博弈論,對密碼協議建立博弈模型,該樣改進了傳統密碼學協議中的缺陷和 不合理的假設,也開辟了密碼學一個嶄新的研究方向。
[0004] 當前,隨著移動互聯網絡的迅速發展,人們能夠輕易享受到智能手機和平板電腦 等移動設備提供的便利服務,但是智能手機在提供快捷便利服務的同時也更容易暴露人們 的隱私,側如智能手機可W輕易地泄露用戶的電話號碼、短信信息W及存在于手機中圖片 和視頻等個人信息,移動設備用戶對隱私性的要求遠高于PC端用戶,高隱私性決定了移 動互聯網終端應用的特點一一數據共享時要保障認證客戶的有效性,也要保證信息的安全 性。目前現存的密鑰共享協議對計算復雜性要求比較高,而平板電腦和智能手機等移動設 備在計算資源和處理器速度、內存大小和磁盤容量等方面比較薄弱,因此目前已有的密鑰 共享協議均不能有效應用于移動互聯網絡中。鑒于此,我們提出了移動互聯網絡下的密鑰 共享技術。
[0005] 現有技術方案
[0006] 密鑰共享是信息安全領域的重要研究內容,密鑰共享的思想將密鑰W某種方式拆 分,拆分后的每個子份額由不同的參與者擁有,只有若干個參與者協同合作才能恢復密鑰, 該樣達到防止密鑰過于集中和容忍入侵的目的。經典的(m,n) 口限密鑰共享方案由化amir和Blakeley于1979年分別基于多項式插值法和多維空間點的特性提出,方案要求大于或 等于m人方可重構出秘密,少于m人合作得不到秘密,但其存在分發者和參與者欺騙的問 題。針對成員欺騙問題,化or等人提出可驗證的密鑰共享(Verifi油leSecret化aring, 簡稱VS巧,Fel血an、化dersen分別提出一種能防止分發者和參與者欺騙的可驗證的密鑰 共享方案。但是VSS方案只能起到事后驗證而不能起到事先預防的作用。例如,在密鑰重 構過程中,一個參與者A廣播一個錯誤的子份額,而其他m-1個人廣播了正確的子份額。該 樣欺騙者A就能獨自得到密鑰,盡管其欺騙行為在事后能被可驗證的方法發現(但為時已 晚),同樣也會出現2個或多個人合謀欺騙或者不發送子密鑰份額,該樣,合謀集團將獨得 密鑰。此后,劉木蘭等人提出一種基于圖的秘密共享方案。張志芳對乘性的線性密鑰共享體 制和并行的安全多方計算體制進行了研究。化U等人提出一種可視密鑰共享方案。M址abir 等人提出一種公開可驗證方案。化rranz等人,化ao等人,化temi等人對多密鑰共享方案 進行了研究,但上述方案都不能預防參與者合謀和欺騙。龐迂軍等人提出一種基于ID的口 限多重秘密共享方案。裴慶棋等人提出一種基于身份的自證實的秘密共享方案。上述兩種 方案雖然可W防止成員合謀和欺騙,但在重構過程中需要指定的秘密計算者,然而在網絡 環境下要找到大家都信任的秘密計算者是非常困難的,即使找到該樣的可信者,也可能成 為協議執行的瓶頸,同時也會成為黑客集中攻擊的對象。
[0007]博弈論是現代數學的一個分支,也是運籌學的重要組成內容,主要研究決策主體 的行為發生直接相互作用時的決策W及該種決策的均衡問題,在很多學科都有重要的應 用。化Ipern和Teague在計算機理論界頂級會議ST0C上,首次將博弈論引入密鑰共享和 安全多方計算,用W彌補經典秘密共享和多方計算方案的缺陷。化Ipern和Teague認為所 設計的理性密碼協議必須是多輪的,并且使得參與者不知道協議在哪一輪結束,從而才能 使他們有合作的動機。但他們設計的理性秘密共享方案需要參與者人數大于等于3,并且 協議在一定條件下需要重啟,該樣分發者需要重新分發秘密份額,相當于需要分發者一直 在線。另外,他們的方案在3個成員參與的情況下,不能防止兩個成員合謀。在多于3個成 員參與的情況下,不能防止組長之間的合謀攻擊。此后,一系列文獻對理性密鑰共享協議和 理性安全多方計算協議進行了研究,田有亮等人基于貝葉斯博弈提出一種密鑰共享方案, 但方案工作在(2, 2)環境,不能應用于多人情況。張恩等人基于雙線性對提出一種理性密 鑰共享方案,無需分發者在線,也不需要可信者參與密鑰重構,但方案需工作在同時廣播條 件下,同時廣播是一個比較強的條件,在因特網環境中難W實現,需要廣播信道的還有一系 列文獻。Maleka等人提出一種基于重復博弈的密鑰共享方案,通過考慮所有階段博弈得益 的貼現值之和來對密鑰共享建立模型,但參與者在最后一輪可W通過欺騙,W較高的概率 獲得密鑰。另外他們的方案不能防止參與者合謀攻擊,如果有兩個合謀者擁有的多項式次 數相差為1的話,那么合謀者能合謀得到秘密,同時阻止其他參與者獲得秘密。Kol等人利 用二次剩余難題設計了有意義/無意義的加密算法,同時利用了安全多方計算等工具,構 造了一種理性密鑰共享方案。但該方案中的參與者有可能在安全多方計算階段合謀欺騙。 Kol等人采用信息論安全的方法設計了一種密鑰共享方案,在他們的方案中不需要可計算 假設,他們將每一輪分成多個階段,在前一些輪中放的是隨機的假秘密,將真正的秘密放在 了長份額中。但方案不能防止擁有短份額的人和擁有長份額人的合謀攻擊。化e等人設計的 方案需要少量的誠實者和多數理性者參與,另外方案不能防止成員合謀攻擊。化chsbauer等人的方案和張恩等人的方案,雖然無需同時廣播通信條件,但是也沒有對合謀者的動機、 收益和防合謀均衡進行研究,并且不能完美的模擬廣播通信網絡。Abr址am等人提出一種防 合謀理性密鑰共享協議,博弈分成3個階段,在每個階段,博弈方將信息發給中間人,中間 人計算信息后將結果發給每個博弈方,但方案要求中間人必須是大家都信任的。Micali等 人的方案同樣需要有可信者參與密鑰重構過程。William等人在異步信道下提出了兩種密 鑰共享方案,但方案需要有誠實的參與者,然而在分布式網絡環境中,保證參與者始終是誠 實的,則是非常困難的。
[0008] 綜上所述,目前針對理性密鑰共享的研究已有一些科研成果,但仍存在一些亟待 解決的問題,主要包括:
[0009] ①在參與者合謀動機、合謀收益度量、防合謀博弈均衡和防合謀博弈算法方面缺 乏分析與研究,不能有效地防止成員合謀攻擊;
[0010] ②目前大多數協議建立在廣播信道基礎上,不能在移動互聯網絡環境中實現,不 利于協議的推廣和應用;
[0011] ⑨目前現存協議需要公鑰證書環境,計算復雜,效率低,不能適用于處理速度、內 存空間相對薄弱的移動設備(如智能手機、平板電腦、PDA等)。
【