强密钥隔离签名方案详解
1. 引言
在传统的密码学中,密码原语的安全性通常依赖于密钥“绝对安全”的假设。然而在现实场景里,密钥不被泄露的假设往往难以成立。很多时候,从被盗设备中获取密钥,或者通过欺骗用户的方式得到密钥,比破解系统所依赖的计算假设要容易得多。因此,有效应对密钥泄露问题的方法显得尤为重要。
密钥隔离密码学是一种近期提出的减少密钥泄露危害的方法。在该模型中,有一个持有“主”密钥 (SK^*) 的物理安全设备,对应一个固定的公钥 (PK)。日常的密码操作由一个不安全的设备执行,该设备会定期与安全设备交互来更新密钥。
1.1 模型概述
- 密钥注册 :用户像使用标准签名方案一样,先注册一个公钥 (PK),此公钥在协议的整个生命周期内保持不变。
- 密钥存储 :与 (PK) 一起生成的主密钥 (SK^*) 存储在物理安全的设备中,而所有的签名操作由可能发生密钥泄露的不安全设备完成。
- 时间周期划分 :协议的生命周期被划分为 (1) 到 (N) 个不同的时间段。在第 (i) 个时间段开始时,用户与安全设备交互,得到临时密钥 (SK_i),用于在该时间段内签名。
- 签名标记 :签名会标记生成的时间段,在第 (i) 个时间段对消息 (M) 签名,会得到签名 (\langle i, s \rangle)。
用户的不安全设备可能会多次发生密钥泄露,假设最多有 (t < N) 个时间段的密钥会被泄露。我
超级会员免费看
订阅专栏 解锁全文
636

被折叠的 条评论
为什么被折叠?



