抗泄漏密码学关键技术研究
[Abstract]:In order to resist the harm caused by this kind of attack, the anti-disclosure cryptography comes into being in order to resist the physical attack of the cryptosystem when it runs in the real environment. In the scenario under consideration, the enemy can obtain additional information about the internal execution state of the cryptographic system, so it is more challenging to construct a secure cryptographic scheme in this environment than to construct a traditional cryptographic scheme. Especially when the enemy can continuously obtain information about the internal state, that is, the model does not pre-limit the total amount of information the enemy can obtain, the task of constructing the corresponding cryptographic scheme will become very difficult. Therefore, we need to develop new technology to solve this problem. In this paper, we will focus on the hashing proof system as a technical means, and study how to develop and utilize this technique to construct a public-key encryption scheme in a continuous memory leak scenario. The hash proof system is a basic tool for constructing public key encryption schemes in undisclosed and bounded leak scenarios. However, it is not clear how to use the hash proof system to construct a public key encryption scheme in a continuous leak scenario. In this paper, we will introduce a variant of the hash proof system, the updatable hash proof system, and use this new tool to solve the problem of constructing a public-key encryption scheme in a continuous leak scenario. As the name implies, the updatable hash proof system is a hash proof system with the ability to update the private key. In addition, we also require it to maintain some good properties of the hash proof system in a continuous memory leak scenario. It can be seen that the updatable hash proof system is very suitable for constructing public key encryption schemes with different security levels in continuous memory scenarios and can be instantiated based on some common assumptions. Our contributions mainly include the following three aspects: firstly, our new tool, the updatable hash proof system, provides a new perspective for the construction of public key cryptography in a continuous memory leak scenario. And for some of the existing programs to bring a new interpretation. Secondly, we find that for almost all known public key encryption schemes based on hash proof systems, we simply replace the hash proof system in the scheme with an updatable hash proof system. The scheme can be upgraded to a scheme that can resist continuous memory attack without lowering the original security properties of the scheme. It should be pointed out here that the resistance to continuous memory leakage comes entirely from the updatable hash proof system itself, and the structure of the whole scheme remains unchanged, which also brings great convenience to the upgrade of the cryptographic system. Finally, we find that we can instantiate the updatable hash proof system based on the common assumptions on bilinear groups. Moreover, the instantiated scheme has a high efficiency. In particular, the efficiency of the scheme proposed in this paper is far better than that of the existing scheme for the selection of ciphertext secure public key encryption schemes in continuous memory leak scenarios.
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【相似文献】
相关期刊论文 前10条
1 ;第8届中国密码学学术会议征文通知[J];软件学报;2003年03期
2 沈瑛,郑河荣;密码学课程的设计与实践[J];温州职业技术学院学报;2003年03期
3 李治军;廖明宏;;密码学课程的教学研究[J];计算机教育;2006年09期
4 张俊萍;谭月辉;梁欣;尹文龙;;信息隐藏技术与密码学的关联研究[J];科学技术与工程;2006年06期
5 何大可;;我校承办密码学会2007年会中国密码学会2007年会在我校成功召开[J];学术动态;2007年04期
6 白洁;;2009年度最后一次密码学盛宴——第15届亚密会在日本东京举行[J];信息安全与通信保密;2010年02期
7 王希娟;;密码学理论教学探索[J];品牌(理论月刊);2010年11期
8 任伟;;密码学与现代密码学研究[J];信息网络安全;2011年08期
9 高崇志;李进;;密码学教材改革初探[J];科技信息;2011年22期
10 ;会议抢先报[J];信息安全与通信保密;2011年10期
相关会议论文 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 贺蕾;孙彤;黄春;;密码学课程实践教学研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 胡磊;;密码学学科的学术会议[A];学科发展与科技创新——第五届学术交流理论研讨会论文集[C];2010年
7 谢绒娜;郑秀林;李子臣;李晓东;;密码学课程实践教学体系探索[A];第九届中国通信学会学术年会论文集[C];2012年
8 张仕斌;;卓越计划下“应用密码学”精品课程建设研究与实践[A];第九届中国通信学会学术年会论文集[C];2012年
9 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 石雅男;李光松;陈少真;;“密码学”选修课程教学的几点思考[A];中国电子教育学会高教分会2014年学术年会论文集[C];2014年
相关重要报纸文章 前7条
1 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
2 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
3 记者 刘肖勇 通讯员 朱玉尊;广大教授连任中国密码学会理事长[N];广东科技报;2011年
4 记者 向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
5 记者 赵亚辉;王小云获“求是杰出科学家奖”[N];人民日报;2006年
6 王志静;她,,震惊了世界[N];联合日报;2005年
7 梁敏;比特币掘金,“挖矿机”商机无限[N];电脑报;2013年
相关博士学位论文 前8条
1 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
2 戴清平;有限维多项式代数的结构、算法及在编码密码学中的应用[D];国防科学技术大学;2008年
3 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
4 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年
5 蒋瀚;面向多方的密码学方案研究[D];山东大学;2008年
6 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
7 杜伟章;秩距离码在密码学中的应用[D];西安电子科技大学;1999年
8 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年
相关硕士学位论文 前10条
1 杨如鹏;抗泄漏密码学关键技术研究[D];山东大学;2015年
2 郑培凝;身份基密码学的研究与应用[D];上海交通大学;2011年
3 陈佳康;密码学算法的优化与应用[D];北京邮电大学;2013年
4 于红梅;数论密码学历史分析与未来发展展望[D];山东大学;2008年
5 郭海峰;基于富媒体的密码学教学内容可视化研究与实现[D];四川师范大学;2014年
6 陈果;智能计算在密码学中的应用[D];重庆大学;2006年
7 郭伟东;密码学和生物信息学中两类组合构形研究[D];浙江大学;2008年
8 孙莹;进位返加的密码学性质研究[D];解放军信息工程大学;2004年
9 张栋;密码学杂凑函数的碰撞性分析研究[D];西安电子科技大学;2009年
10 单宝玉;非交换结构密码学机制设计及其应用[D];云南大学;2012年
本文编号:2320130
本文链接:https://www.wllwen.com/kejilunwen/wltx/2320130.html