前沿密码应用技术教育ppt课件

上传人:29 文档编号:241621042 上传时间:2024-07-10 格式:PPT 页数:111 大小:3.75MB
返回 下载 相关 举报
前沿密码应用技术教育ppt课件_第1页
第1页 / 共111页
前沿密码应用技术教育ppt课件_第2页
第2页 / 共111页
前沿密码应用技术教育ppt课件_第3页
第3页 / 共111页
点击查看更多>>
资源描述
前沿密前沿密码应码应用技用技术术PPT讲讲座座前沿密码应用技术PPT讲座11.什么是安全?1.什么是安全?2安全与信任的关系你们考虑过密码算法为什么安全么?简单地说,安全就是信任;或者说,你相信“它”是安全的,就是安全的从“水”的安全性说开去生活中,常见的信任源有哪些?信任源具有动态性密码学的信任源是什么?学术界与工业界对安全的构建采用的不同思想扩展问题:信任源空间的大小是变化的安全与信任的关系你们考虑过密码算法为什么安全么?32.可证明安全性GoldwasserS,MicaliS,RackoffC.Theknowledgecomplexityofinteractiveproof-systemsC/DBLP,1985:291-304.2.可证明安全性GoldwasserS,Micali4可证明安全性的起源起源于1982年Goldwasser和Micali等学者的开创性工作,他们提出了语义安全性定义,将可证明安全的思想首次带入安全协议的形式化分析中Goldwasser和Micali获2012年图灵奖可证明安全性的起源起源于1982年Goldwasser和Mi5语义安全性的主要成分如何定义攻击者计算能力先验知识如何定义攻击目标直观目标明文语义以上述两者为基础,如何定义安全一种“优势”语义安全性的主要成分如何定义攻击者6语义安全性的一种简单抽象攻击者挑战者公钥挑战明文(M0,M1)随机选择任意一个明文,并生成其挑战密文C;挑战密文C猜测结果d=0或1若Md是挑战者之前所选择的明文,则攻击成功;语义安全性:在上述攻击游戏中,若攻击者的成功优势可忽略,则该公钥加密算法是语义安全的(具体的说是选择明文攻击下语义安全的)以某类公钥加密算法为例,例如ElGamal算法语义安全性的一种简单抽象攻击者挑战者公钥挑战明文(M0,M17ElGamal加密与数学难题ElGamal加密与数学难题8ElGamal加密的可证明安全性核心思想若存在某个攻击者A能以不可忽略的优势攻破ElGamal加密算法,则存在一个算法B能利用这个攻击者来求解DDH问题,ElGamal加密的可证明安全性核心思想9其它问题什么是安全参数?从RSA1024bits加密密钥所开去量化安全性的重要依据为什么随机数对加密算法的安全性至关重要?从信息论的角度说开去确定算法无法增加输出的熵其它问题什么是安全参数?10小结可证明安全性首次以科学的方式严格的定义了密码方案的安全性,让安全性可量化可证明安全性使密码学研究、密码方案的设计从“艺术”变成了“科学”针对不同功能和不同类型密钥的密码方案,可证明安全性所变现出的形态也各不一样针对签名方案,有不可存在性伪造针对安全协议,有通用可组合安全小结可证明安全性首次以科学的方式严格的定义了密码方案的安全性11基于身份加密(IBE)BonehD,FranklinM.Identity-basedencryptionfromtheWeilpairingC/AdvancesinCryptologyCRYPTO2001.SpringerBerlin/Heidelberg,2001:213-229.基于身份加密(IBE)BonehD,FranklinM12回顾公钥基础设施(PKI)的核心基于PKI的公钥加密体制回顾公钥基础设施(PKI)的核心基于PKI的公钥加密体制13回顾PKI的核心功能Alice如何知道Joy,Mike,Bob和Ted的公钥Joy,Mike,Bob和Ted自己公开并声明自身的公钥在实际应用中是不安全和不现实的需要一个可信的第三方去证明Alice拿到的公钥一定就是Joy,Mike,Bob和Ted的PKI提供了这个可信第三方,即CA(证书中心)回顾PKI的核心功能Alice如何知道Joy,Mike,Bo14回顾PKI的核心功能Alice向CA询问Joy,Mike,Bob和Ted的公钥CA用自身的私钥签发Joy,Mike,Bob和Ted的公钥,即生成证书Alice拿到证书后,利用签名验证的思想,验证证书的有效性另外,CA也起到的撤销用户公钥的能力,即不再签发相应用户的公钥回顾PKI的核心功能Alice向CA询问Joy,Mike,B15简单说PKI的核心功能向发送方证明接收方的公钥是“那一个”或者说将接收方与某个公钥绑定当接收方公钥不再有效时,告知发送方接收方的公钥已被撤销简单说PKI的核心功能向发送方证明接收方的公钥是“那一个”或16PKI存在的实际问题实际应用中,发送方是非常多的理论上,每次发送方加密数据之间,都要询问CA接收方的公钥是什么(即获得接收方公钥的证书),或者是询问接收方的公钥是否依然有效CA成为了PKI的性能瓶颈PKI存在的实际问题实际应用中,发送方是非常多的17PKI存在问题的本质原因公钥是随机生成的,因此与用户没有天然的绑定关系例如:RSA中公开密钥:e,nn为两个随机选择的且满足一些要求的素数p和q的乘积e与(n)互素,即与(p-1)(q-1)互素且有了公钥之后,再生成相应的私钥dPKI存在问题的本质原因公钥是随机生成的,因此与用户没有天然18IBE的思想能够有一种方法让用户及其公钥有天然的绑定关系么?这是基于身份体制的核心要求怎样的公钥才有可能和用户天然的绑定呢?这个公钥直接或者间接的是用户的某些自然属性同时由于公钥需要有唯一性,即每个用户的公钥必须不同,因此自然属性需要有唯一性属性身份公钥IBE的思想能够有一种方法让用户及其公钥有天然的绑定关系么?19IBE的提出1984,shamir提出了基于身份体制(Identity-BasedCryptography,IBC)的概念,但并没有找到实现方法上个世纪90年代,实现了基于身份签名方案(Identity-BasedSignature,IBS)直到2000或者2001年,实现了首个基于身份加密方案(Identity-BasedEncryption,IBE)IBE的提出1984,shamir提出了基于身份体制(Ide20谁是第一个IBE方案Sakai和KasaharaBoneh和Franklin上述两个方案均基于双线性映射构建,具有较好的实用性Cocks基于二次剩余假设构建在实际应用中缺乏实用性谁是第一个IBE方案Sakai和Kasahara21IBE的定义Setup算法输入:安全参数输出:系统公开参数和系统秘密参数Extract算法输入:系统秘密参数,用户的身份信息(公钥)输出:用户私钥Enc算法输入:系统公开参数,接收方的身份信息(公钥),明文输出:密文Dec算法输入:接收方的私钥,密文输出:明文IBE的定义Setup算法22基于BF-IBE的邮件系统初始阶段密钥生成中心(KGC)运行Setup算法(输入:安全参数),生成系统公开参数和系统秘密参数用户加入阶段令新加入用户的邮箱地址为ID,KGC运行Extract算法(输入:系统秘密参数,ID),生成并授予其私钥邮件安全传输阶段令接收方的邮箱地址是ID,发送方运行Enc算法加密邮件(输入:系统公开参数,ID,邮件内容),生成密文C并发送给接收方接收方用私钥解密出邮件内容基于BF-IBE的邮件系统初始阶段23IBE的实例双线性映射的历史93年三个日本人发表在IEEETransactionsonInformationTheory上他们自己并没有意识到其巨大的价值,只是想找一种攻击特定椭圆曲线密码学的方法其巨大的价值被Boneh和Franklin发现,并实现了BF-IBE方案IBE的实例双线性映射的历史24数学基础双线性映射的定义数学基础双线性映射的定义25具体方案具体方案26IBE的密钥托管问题问题用户私钥由密钥生成中心生成,因此该中心知道所有用户私钥若用户私钥泄露,无法通过更新公钥的方式撤销泄露的私钥解决思路一个用户公钥对应多个私钥(指数个)基于零知识证明,使得密钥生成中心无法知道用户选定的私钥是哪一个基于私钥的取证技术,使得若攻击者使用了非用户选定的私钥来解密,可以被发现IBE的密钥托管问题问题27IBE的小结以任意身份信息作为公钥与传统公钥加密相比IBE的公钥可以是具有唯一标识用户作用的自然信息或者自然属性以RSA为例,RSA的公钥是随机生成的与用户具有的自然属性没有关系IBE的小结以任意身份信息作为公钥28基于属性加密(ABE)SahaiA,WatersB.Fuzzyidentity-basedencryptionC/Eurocrypt.2005,3494:457-473.GoyalV,PandeyO,SahaiA,etal.Attribute-basedencryptionforfine-grainedaccesscontrolofencrypteddataC/Proceedingsofthe13thACMconferenceonComputerandcommunicationssecurity.Acm,2006:89-98.基于属性加密(ABE)SahaiA,WatersB.29回顾传统的访问控制Alice询问数据库某数据已知的传统访问控制方法,包括:自主访问控制,强制访问控制,基于角色访问控制等等数据库数据以明文形式存放,通过验证用户权限实现数据访问,其安全性完全依赖用户对服务器安全性的信任回顾传统的访问控制Alice询问数据库某数据30传统访问控制存在的问题若数据库服务器存在漏洞,导致攻击者获得管理员权限,则该攻击者可以绕开访问控制策略获得数据若数据库管理员本身与攻击者合谋,同样可以导致访问控制策略失效传统的访问控制方法无法保证云计算环境下的数据安全性数据集中的云平台更容易成为攻击目标云平台缺乏可信性传统访问控制存在的问题若数据库服务器存在漏洞,导致攻击者获得31ABE的提出2005年Waters等人,提出了模糊的基于身份加密以指纹作为身份信息加密,存在每次指纹的提取不一致问题模糊的基于身份加密实现了同一用户的不同指纹加密生成的密文,可以被该用户的同一个私钥解密ABE的提出2005年Waters等人,提出了模糊的基于身份32ABE的提出本质上,2005年Waters等人,实现了不同的基于身份公钥被同一个私钥解密借鉴模糊基于身份加密的思想,提出了第一种ABE,即key-policyABEABE的提出本质上,2005年Waters等人,实现了不同的33ABE的提出KP-ABE:以明文的属性做公钥,以访问控制策略生成对应的私钥CiphertextPolicyABE(CP-ABE):以访问控制策略做公钥加密明文,以用户的属性生成对应的私钥ABE的提出KP-ABE:以明文的属性做公钥,以访问控制策略34KP-ABE与CP-ABE的应用差异KP-ABE适合于加密方与访问控制方分离的场景数据安全采集与共享CP-ABE适合于加密方与访问控制方一体的场景企业数据安全存储与共享KP-ABE与CP-ABE的应用差异KP-ABE适合于加密方35ABE的定义Setup算法输入:安全参数输出:系统公开参数和系统秘密参数Extract算法输入:系统秘密参数,用户的访问控制策略(KP-ABE)/属性(CP-ABE)输出:私钥Enc算法输入:系统公开参数,明文的属性(KP-ABE)/访问控制策略(CP-ABE),明文输出:密文Dec算法输入:私钥,密文输出:明文ABE的定义Setup算法36基于CP-ABE的云存储系统基于CP-ABE的云存储系统37CP-ABE的实例CP-ABE的实例38ABE算法设计的难点支持访问控制策略的能力“与”门“或”门“非”门系统参数的数量密文的长度通常,支持访问控制策略的能力越强,那么系统参数的数量越多、密文的长度越长ABE算法设计的难点支持访问控制策略的能力39ABE的小结ABE是密码学与传统访问控制的“有机”结合在实际应用中,ABE与传统访问控制的最大的不同是,ABE不需要信任服务器,换句话说,即使服务器是恶意的或者被攻破,也不会导致数据泄漏ABE的小结ABE是密码学与传统访问控制的“有机”结合40代理重加密(PRE)IvanAA,DodisY.ProxyCryptographyRevisitedC/NDSS.2003.代理重加密(PRE)IvanAA,DodisY.P41回顾基于CP-ABE的云存储系统ABE适合于企业级的安全数据存储与访问用户难以掌握和正确设置数据的访问控制策略ABE不适合普通用户使用回顾基于CP-ABE的云存储系统ABE适合于企业级的安全数据42PRE的提出1998年Blaze等人,提出了一种代理协议,可以让第三方(代理方)修改已有密文的公钥,但该方案存在明显的安全性缺陷2003年Ivan等人,正式提出了PREPRE的提出1998年Blaze等人,提出了一种代理协议,可43PRE的定义Setup算法输入:安全参数输出:系统公开参数和系统秘密参数Extract算法(该算法仅在基于身份类的PRE中才存在)输入:系统秘密参数,用户的身份输出:私钥Enc算法输入:系统公开参数,Alice公钥,明文输出:初始密文Dec-1算法输入:Alice私钥,初始密文输出:明文RK算法输入:Alice私钥,Bob公钥输出:重加密密钥ReEnc算法输入:重加密密钥,初始密文输出:重加密密文Dec-2算法输入:重加密密文,Bob私钥输出:明文PRE的定义Setup算法44基于PRE的安全云数据存储与共享基于PRE的安全云数据存储与共享45基于身份的PRE实例基于身份的PRE实例46PRE的其它问题细粒度的控制问题打破“全或无”的共享模式多次重加密的问题打破一个密文只能以重加密形式共享一次的问题双向重加密的问题打破一次重加密过程只能实现Alice-Bob或者Bob-Alice的单向共享复杂多特性PRE方案的设计问题使得一个PRE方案同时具有多种特性,例如细粒度共享、多次重加密、双向重加密等等PRE的其它问题细粒度的控制问题47PRE的小结相比于ABE,PRE以用户为中心,实现了用户自主可控的访问控制过程PRE的公钥类型与传统公钥体制一致,因此从工业的角度来说,更容易应用到现有密码系统中PRE的小结相比于ABE,PRE以用户为中心,实现了用户自主48函数加密(FE)函数加密(FE)49回顾CP-ABECP-ABE以访问控制策略做公钥,以用户属性生成私钥访问控制策略是基于属性(或权限)的布尔表达式能不能有比布尔表达式更灵活的访问控制方式更通用的,任意数据的访问控制方式都可以表示为某一个函数我们能以函数作为公钥么?回顾CP-ABECP-ABE以访问控制策略做公钥,以用户属性50FE的定义Setup算法输入:安全参数输出:系统公开参数和系统秘密参数Extract算法输入:系统秘密参数,用户的属性输出:私钥Enc算法输入:系统公开参数,某个函数F,明文输出:密文Dec算法输入:私钥,密文输出:若用户的属性使得函数F输出为“1”,则私钥可以解密出正确的明文FE的定义Setup算法51FE的小结相比于ABE,FE实现更为灵活的访问控制方法,也就是说,任意可以描述为一个函数的访问控制策略都可以做为公钥从实际应用的角度来说,FE实现了所有可能的访问控制策略FE的小结相比于ABE,FE实现更为灵活的访问控制方法,也就52可搜索加密SongDX,WagnerD,PerrigA.PracticaltechniquesforsearchesonencrypteddataC/SecurityandPrivacy,2000.S&P2000.Proceedings.2000IEEESymposiumon.IEEE,2000:44-55.CurtmolaR,GarayJ,KamaraS,etal.Searchablesymmetricencryption:improveddefinitionsandefficientconstructionsC/ACMConferenceonComputerandCommunicationsSecurity.ACM,2006:79-88.KamaraS,PapamanthouC,RoederT.DynamicsearchablesymmetricencryptionC/Proceedingsofthe2012ACMconferenceonComputerandcommunicationssecurity.ACM,2012:965-976.XuP,LiangS,WangW,etal.DynamicSearchableSymmetricEncryptionwithPhysicalDeletionandSmallLeakageC/AustralasianConferenceonInformationSecurityandPrivacy.Springer,Cham,2017:207-226.XuP,WuQ,WangW,etal.Generatingsearchablepublic-keyciphertextswithhiddenstructuresforfastkeywordsearchJ.IEEETransactionsonInformationForensicsandSecurity,2015,10(9):1993-2006.可搜索加密SongDX,WagnerD,Perri53回顾ABE和PRE存在的问题ABE和PRE都是加密数据的外包存储用户如何访问和取回包含有特定关键字的密文?通过ABE/PRE加密上传文件用户下载文件的密文1.用户必须提前知道自己需要下载或共享的密文文件2.实际情况中,用户不能提前知道对应的文件3.解决办法:用户必须下载或者共享全部密文文件,解密之后再检索出目标文件回顾ABE和PRE存在的问题ABE和PRE都是加密数据的外包54密文的外包检索发送方接收方云服务器1.发送加密数据给接收方3.云服务器根据用户要求对密文进行检索操作安全要求:云服务器(内部攻击者)在检索过程中无法知道用户提交的检索请求中包含的关键字内容加密文件安全索引2.提交检索4.返回结果密文的外包检索发送方接收方云服务器1.发送加密数据给接收方355SSE的提出2000年,Song等提出了第一个基于对称加密的密文检索(SSE)方案其核心是以对称加密形式加密文件,并提供加密内容的检索2003年-2012年,SSE的研究主要集中于关键字检索,包括:安全性的提升、检索多样化、多用户支持等等2012年以后,动态的SSE研究受到了广泛关注2012年Kamara等首次提出了支持数据动态更新的可搜索对称加密(DSSE)方案,并且形式化定义了DSSE的安全性DSSE不仅支持密文检索,还支持可搜索密文的动态更新操作,如密文添加、密文删除、关键字添加删除SSE的提出2000年,Song等提出了第一个基于对称加密56SSE的通用应用场景INDEXkeywordSSE的通用应用场景INDEXkeyword57SSE的设计思路(1)基本对象:关键字和文件存在的问题安全性降低,达不到关键字的语义安全性,因为同一文件的不同关键字的可搜索密文可区分解决思路引入文件标识,从物理上拆开可搜索密文与文件的常规密文SSE的设计思路(1)基本对象:关键字和文件58SSE的设计思路(2)逐一密文比对的检索模式存在的问题检索效率和可搜索密文的总数线性相关解决思路相同关键字的可搜索密文构建隐藏链式结构存储阶段:SSE的设计思路(2)逐一密文比对的检索模式存储阶段:59SSE的设计思路(3)密文删除思路1:“已添加代删除”存在的问题:仅完成逻辑删除思路2:构建面向文件标识的可搜索密文存在的问题:物理删除降低了安全性,即删除过程增加了信息泄露解密解密SSE的设计思路(3)密文删除解密解60SSE的一种定义Setup算法:客户端:输入:输入安全参数和数据库输出:私钥(对称密钥)、标签用字典和检索用字典服务器:存储加密数据库(即检索用字典)AddKeyword算法:客户端:输入:私钥、标签用字典、关键字、文件标识和加密数据库输出:密文服务器:更新数据库Search算法:客户端:输入:私钥和关键字输出:检索陷门服务器:输入:加密数据库和检索陷门输出:文件标识集合(含有指定关键字的文件标识集合)SSE的一种定义Setup算法:61SSE的一种应用场景待添加密文K1操作1.1操作2.1操作3.1SSE的一种应用场景待添加密文K1操作1.1操作62SSESSE的一种的一种实实例例SSE的一种实例63SSE的另一种定义SSE的另一种定义64SSE的另一种应用场景操作1.1操作2.1操作3.1SSE的另一种应用场景操作1.1操作2.1操作65SSESSE的另一种的另一种实实例例SSE的另一种实例66SSE存在的问题可搜索密文的删除问题逻辑删除,易于保证安全性物理删除,容易破坏安全性多样化检索的问题模糊检索、范围检索等等安全性与效率的博弈现有提出的SSE无法避免信息泄露无信息泄露的SSE,也可以称为“隐私信息抽取”,大量的采用了“不经意”传输协议,性能地下SSE存在的问题可搜索密文的删除问题67PEKS的提出2004年,Boneh以加密邮件系统的检索问题为出发点,首次提出了PEKS的概念和实例化方案初步实现了在不泄露邮件内容和关键字的条件下,邮件服务器对加密邮件的关键字检索PEKS的提出2004年,Boneh以加密邮件系统的检索问题68PEKS的定义Setup算法输入:安全参数输出:系统公钥和系统私钥Enc算法输入:输入公钥,关键字输出:关键字可搜索密文Trapdoor算法输入:输入私钥,关键字输出:关键字陷门Test算法输入:输入公钥,可搜索密文和陷门输出:搜索结果PEKS的定义Setup算法69基于PEKS的应用场景2.2上传加密数据2.1输入接收方公钥和关键字,运行Enc算法生成关键字可搜索密文2.2将加密文件和可搜索密文上传至服务器发送方1.1输入安全参数,运行Setup算法生成系统公钥和私钥;3.1输入私钥和待检索的关键字,运行Trapdoor算法生成关键字陷门;3.2将检索陷门上传至服务器3.2搜索请求4.2返回结果4.1输入公钥,一条可搜索密文和接收方检索陷门,运行Test算法判断密文是否包含指定的关键字;接收方云服务器基于PEKS的应用场景2.2上传加密数据2.1输入接收方公钥70PEKS实例PEKS实例71PEKS存在的问题O(N),N表示密文数量PEKS存在的问题O(N),N表示密文数量72回顾明文关键字的检索方式回顾明文关键字的检索方式73以明文关键字检索方式考虑如何加快密文关键字的检索相同关键字的密文能否合并常规加密属于随机化加密,使得相同关键字的密文相互独立(或者截然不同),因此不能合并可以采用确定化的加密,使得相同的关键字具有相同的密文,因此可以合并,但降低了安全性(2008年,Bellare的核心思路)不同关键字的密文能否建立二叉树只有确定化的加密,才能建立二叉树以明文关键字检索方式考虑如何加快密文关键字的检索相同关键字的74如何在不降低安全性的条件下,加快PEKS的检索速度2008年,Camenisch等描述了一种方法,使具有相同关键字的密文形成一条隐式链;如果服务器正确查找到第一条匹配的密文,他们的方法将会提高检索的效率;该方案不能快速查找到第一条匹配的密文,检索效率和整个密文相关;如何在不降低安全性的条件下,加快PEKS的检索速度2008年75SPCHS的提出2015年徐鹏等人首次提出了结构化公钥可搜索加密(SPCHS)概念;首次实现了检索复杂度只取决于包含查询关键字的可搜索密文的数量,而不是所有密文的数量,大幅提高了PEKS的效率;核心思路:同一个关键字的所有可搜索密文具有隐藏的链式结构,链头与公共头部构成了一个隐藏的星型结构;可搜索关键字密文的星型结构SPCHS的提出2015年徐鹏等人首次提出了结构化公钥可搜索76SPCHS的定义SystemSetup算法输入:安全参数输出:系统公钥和系统私钥StructureInitialization算法输入:系统公钥输出:隐藏结构的私有部分和公有部分StructuredEncryption算法输入:系统公钥、关键字、和隐藏结构的私有部分输出:可搜索密文Trapdoor算法输入:系统私钥、关键字输出:关键字检索陷门StructuredSearch算法输入:系统公钥、隐藏结构的公有部分、密文集合和关键字检索陷门输出:关键字对应的密文SPCHS的定义SystemSetup算法77基于SPCHS的应用场景上传加密数据2.0若发送方还未初始化隐藏结构(或者第一次生成可搜索密文时),输入系统公钥,运行StructureInitialization算法,生成隐藏结构的私有部分和公有部分,上传公有部分;2.1输入接收方公钥、关键字和隐藏结构的私有部分,运行StructuredEncryption算法,生成可搜索密文;2.2将加密文件和可搜索密文上传至服务器发送方1.1输入安全参数,运行SystemSetup算法,生成系统公钥和系统私钥;3.1输入私钥和待检索的关键字,运行Trapdoor算法生成关键字检索陷门;3.2将检索陷门上传至服务器搜索请求返回结果接收方云服务器4.1输入公钥、某发送方隐藏结构的公有部分、可搜索密文和检索陷门,运行StructuredSearch算法,找到该发送方生成的所有满足条件的密文;4.2针对所有发送方,执行步骤4.1;4.3返回检索出的加密文件;基于SPCHS的应用场景上传加密数据2.0若发送方还未初始化78SPCHS实例SPCHS实例79SPCHS存在的问题本地私有状态问题为了隐藏结构的生成,用户需要存储和更新私有信息仅支持关键字的精确查找快速的模糊搜索、范围搜索、子集检索等等学术界提出的可搜索加密难以适用于数据库两者索引的建立模式截然不同SPCHS存在的问题本地私有状态问题80小结可搜索加密是加密数据外包存储的重要支撑技术可搜索加密研究的博弈焦点:性能安全性检索多样性可搜索加密应用的博弈焦点:基于数据语义的数据库索引建立模式与可搜索加密的隐藏结构索引模式不兼容小结可搜索加密是加密数据外包存储的重要支撑技术81加密云邮件系统TCAsiACCSPengXu,HaiJin,QianhongWu,WeiWang,Public-KeyEncryptionwithFuzzyKeywordSearch:AProvablySecureSchemeunderKeywordGuessingAttack,IEEETransactionsonComputers,62(11),pp.2266-2277,2013.PengXu,JunXu,WeiWang,HaiJin,WillySusilo,DeqingZou,GenerallyHybridProxyRe-Encryption:ASecureDataSharingamongCryptographicClouds,ASIACCS2016,913-918.加密云邮件系统TCAsiACCSPengXu,Hai82云邮件系统的商业价值云邮件系统:通过租用云平台,减少自构建邮件系统的成本云邮件系统的商业价值云邮件系统:通过租用云平台,减少自构建邮83云邮件系统的商业价值一个快速发展的领域From Radicati云邮件系统的商业价值一个快速发展的领域FromRadica84云邮件系统的商业价值低廉的成本云邮件系统的商业价值低廉的成本85邮件系统面临的威胁邮件系统的保密性一直以来都是热点问题邮件服务器端的泄漏事故屡见不鲜2013年2月,因为一些被公之于众的内部邮件,沃尔玛股价周五一度下跌逾3%2012年02月,叙利亚总统办公室的电子邮箱系统遭到黑客组织攻击,导致数百封邮件外泄2009年丹麦哥本哈根气候变化会议前,英国东英吉利大学气候变化研究人员的邮件泄漏引发人们对相关气候变化报告的质疑,该事件对大会造成了非常不利的影响在联合国将在南非德班举行新一轮气候会议之际,黑客在网上公布了盗取的数据,其中包括了十多年来,英美气候变化专家之间的近1000封私人电子邮件和约3000份文件云平台更易成为攻击目标,且租用统一云平台的邮件系统被破坏可能导致众多企业同时遭受损失邮件系统面临的威胁邮件系统的保密性一直以来都是热点问题86邮件安全的核心技术加密邮件超过55%邮件安全的核心技术加密邮件超过55%87业界动态2014年8月8日雅虎表示,将与谷歌合作开发安全电子邮件系统,将使黑客无法继续窃取用户的信息。这一新系统将基于PGP加密技术。用户的密钥被保存在自己的笔记本、平板电脑和智能手机中2013年,北京中兴通科技股份有限公司申报的项目基于标识密码技术的云安全邮件服务平台,成功获得信息安全专项资金支持。此项目也将被列入2012年国家高技术产业发展项目计划业界动态2014年8月8日雅虎表示,将与谷歌合作开发安全电子88Top10企业的产品分析基于SSL协议Voltage,DataMotion,Proofpoint,EdgeWave,Symantec,Sophos,LuxSci,Privato基于PGP协议Voltage,DataMotion,Cryptzone,Symantec,Sophos,Privato基于IBE协议Voltage,DataMotion,Proofpoint,TrendmicroTop10企业的产品分析基于SSL协议89SSL协议存在的问题无法防范恶意邮件服务器事故案例2011年3月,Gmail邮件泄露2013年8月,Gmail承认扫描用户邮件内容,且不尊重用户隐私为了实现内容推送服务,相当一部分邮件服务提供商在扫描用户邮件恶意或被攻击邮件服务器将泄露用户邮件内容SSL协议存在的问题无法防范恶意邮件服务器事故案例恶意或被攻90PGP和IBE协议存在的问题用户使用不友好PGP和IBE协议存在的问题用户使用不友好91加密云邮件的群发和群转发问题来源SSL的群发和群转发均由云平台以明文方式处理PGP和IBE不支持加密邮件的群发,更严重的是不支持群转发加密云邮件的群发和群转发问题来源92加密云邮件的群发和群转发核心思路设计多功能的代理重加密,即细粒度的、基于身份的和广播的代理重加密算法已有成果论文:ConditionalIdentity-BasedBroadcastProxyRe-EncryptionandItsApplicationtoCloudEmail.IEEETransactionsonComputers(Accepted)专利:一种提高外包加密数据共享功能的代理重加密方法(已获专利申请号)加密云邮件的群发和群转发核心思路93CIBPRE的提出常规PRE方案代理方重加密次数与接收者人数成正比,消耗较多的网络资源发送者不能对云端的重加密对象做细粒度控制,换句话说,无法控制云端对密文的重加密范围2015年,徐鹏等人提出带条件的基于身份广播代理重加密方案CIBPRE实现用户细粒度控制远程密文数据的代理重加密过程,加强用户对自己密文数据的控制能力实现群加密,为一组接收者生成一条初始密文或重加密密文,减少系统通信开销实现身份信息做公钥,避免PKI的使用CIBPRE的提出常规PRE方案94CIBPRE的定义CIBPRE的定义95基于CIBPRE的邮件系统基于CIBPRE的云邮件系统包括:可信的密钥生成中心(KGC)、云服务提供商、用户基于CIBPRE云邮件系统的具体工作流程如下:初始化阶段:KGC初始化CIBPRE方案生成系统参数密钥管理阶段:当一个新用户加入到系统中,KGC为其生成一个私钥发送加密邮件:发送者可以发送一封加密邮件给多个接收者,并且此加密邮件会在云端保存转发历史加密邮件:发送者为新的多个接收者生成指定邮件的重加密密钥;根据该密钥,云端重加密指定的历史邮件密文,并发送给新的接收者基于CIBPRE的邮件系统基于CIBPRE的云邮件系统包括:96基于CIBPRE的邮件系统发送邮件转发邮件基于CIBPRE的邮件系统发送邮件转发邮件97CIBPRE的实例CIBPRE的实例98CIBPRE的实例CIBPRE的实例99异构加密邮件系统之间的安全性通信问题问题来源实际应用中,不同的公司会选择不同参数、或者不同体质的密码算法来保障各自系统的安全性邮件系统是一种跨服务器、跨域的通信系统异构加密邮件系统之间的安全性通信问题问题来源100PRE间如何安全通信2003年以来,各种PRE算法不断提出不同密钥类型,例如传统公钥类、基于身份类不同的附加功能,例如广播加密、细粒度控制、双向加密等等不同的数学参数,例如基于大素数群的、基于椭圆曲线群的等等不同PRE之间如何实现安全的通信(数据共享)思路一:针对两两不同的PRE分别提出解决方法思路二:提出通用的方法,使得任意两个PRE方案之间都可以通信PRE间如何安全通信2003年以来,各种PRE算法不断提出101通用混合代理重加密(GHPRE)单个PRE内部数据共享过程-BasedCloudAliceBob通用混合代理重加密(GHPRE)单个PRE内部数据共享过程102-BasedCloud通用混合代理重加密(GHPRE)PRE之间的数据共享过程-BasedCloud通用混合代103加密邮件系统的其它问题加密邮件的安全云检索加密垃圾邮件的云过滤加密邮件系统的其它问题加密邮件的安全云检索104总结-安全性绝对安全不依赖信任源相对安全依赖信任源信任源具有动态性可证明安全是现代密码学的核心面向密码算法的特点,定义攻击者、攻击目标和安全指标基于数学难题,利用反证法证明密码算法的安全性总结-安全性绝对安全105总结-安全通信对称加密是完成安全通信的基础公钥加密是完成对称密钥分发的基础传统公钥密码体制需要PKI的支持基于身份加密是新一代的公钥密码体制,避免了PKI的使用以用户身份信息做公钥,实现了用户与其公钥的天然绑定总结-安全通信对称加密是完成安全通信的基础106总结-安全控制安全的外包数据提取、流转和共享的控制过程基于属性加密CP-ABE以访问控制策略为公钥,用户属性生成私钥KP-ABE以数据属性为公钥,用户的访问控制策略生成私钥代理重加密公钥与传统的或基于身份的相同允许不可信第三方,在授权条件下,将密文的已有公钥转换成另一个公钥总结-安全控制安全的外包数据提取、流转和共享的控制过程107总结-安全计算同态加密密文计算的安全外包总结-安全计算同态加密108结课报告分析一篇与本课程内容相关的期刊/会议论文(建议英文论文),并按如下条目撰写报告(3000-4000字)研究意义从应用和理论需求两个方面,说明为什么做研究内容为达目的,需要研究什么,以及各研究内容之间的关系(用图和文字说明)研究方法在研究上述各内容的过程中,所采用的方法研究成果提出的方案存在的问题是否存在安全性问题,及其原因是否缺乏实用性,及其原因总结封面格式:页眉注明“前沿密码应用技术课程报告”,原文出处,报告题目,学生姓名,学号,班级结课报告分析一篇与本课程内容相关的期刊/会议论文(建议英文论109CFB加密示意图Ci=Pi(EK(Si)的高j位),Si=(Si-1j)|Ci-1,S1(IVj)|IV的高j位CFB加密示意图Ci=Pi(EK(Si)的高j位),110OFB加密示意图Ci=Pi(EK(Si)的高j位),Si+1=(Sij)|(EK(Si)的高j位),S1(IVj)|IV的高j位OFB加密示意图Ci=Pi(EK(Si)的高j位),111
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!