当前位置:主页 > 科技论文 > 网络通信论文 >

抗泄漏密码学关键技术研究

发布时间:2018-11-09 10:23
【摘要】:密码系统在实际环境中运行时通常会受到攻击者的物理攻击,为了抵抗这类攻击所带来的危害,抗泄漏密码学应运而生。在它所考虑的场景中,敌手可以额外的获取关于密码系统内部执行状态的泄漏信息,因此构造在此环境下安全的密码学方案与构造传统密码学方案比起来更具挑战性。尤其是当敌手可以持续的获得有关内部状态的泄漏信息时,也就是说模型中并不对敌手可以获得的总信息量做预先限制时,构造相应的密码方案的任务将变得非常困难。因此,我们需要发展新的技术来解决这个问题。在本文中,我们将重点关注于哈希证明系统这一技术手段,并研究如何发展并利用这一技术,以达到在连续内存泄漏场景中构造公钥加密方案的目的。哈希证明系统是无泄漏场景和有界泄漏场景中构造公钥加密方案的一个最基本的工具。然而,目前还不清楚如何利用哈希证明系统去在连续泄漏场景下构造公钥加密方案。在本文中,我们将引入哈希证明系统的一个变形——可更新哈希证明系统,并利用这个新的工具来解决连续泄漏场景下公钥加密方案的构造问题。顾名思义,可更新哈希证明系统即为拥有私钥更新能力的哈希证明系统,除此之外,我们还要求其在连续内存泄漏场景下可以保持哈希证明系统的一些良好的性质。可以看到,可更新哈希证明系统非常适合于在连续内存场景下构造具有不同安全等级的公钥加密方案,并且可以基于一些常见的假设实例化。我们的贡献主要包括以下三个方面:首先,我们提出的新工具,可更新哈希证明系统,为连续内存泄漏场景下公钥密码学的构造带来了新的视角,并为一些已有的方案带来了新的解读。其次,我们发现,对几乎所有已知的基于哈希证明系统的公钥加密方案来说,仅仅通过简单的将方案中的哈希证明系统替换为可更新哈希证明系统,就可以在保持方案原有安全属性不降低的情况下将方案升级为可以抵抗连续内存攻击的方案。这里需要指出的是,连续内存泄漏的抵抗完全来自与可更新哈希证明系统本身,而且整个方案的结构保持不变,这也为密码系统的升级带来了极大的便利。最后,我们发现,可以基于双线性群上的常用假设对可更新哈希证明系统进行实例化。而且,实例化后的方案具有很高的效率。特别的,就连续内存泄漏场景下选择密文安全的公钥加密方案来说,本文中所提出方案的效率要远远的优于已有的方案。
[Abstract]:In order to resist the harm caused by this kind of attack, the anti-disclosure cryptography comes into being in order to resist the physical attack of the cryptosystem when it runs in the real environment. In the scenario under consideration, the enemy can obtain additional information about the internal execution state of the cryptographic system, so it is more challenging to construct a secure cryptographic scheme in this environment than to construct a traditional cryptographic scheme. Especially when the enemy can continuously obtain information about the internal state, that is, the model does not pre-limit the total amount of information the enemy can obtain, the task of constructing the corresponding cryptographic scheme will become very difficult. Therefore, we need to develop new technology to solve this problem. In this paper, we will focus on the hashing proof system as a technical means, and study how to develop and utilize this technique to construct a public-key encryption scheme in a continuous memory leak scenario. The hash proof system is a basic tool for constructing public key encryption schemes in undisclosed and bounded leak scenarios. However, it is not clear how to use the hash proof system to construct a public key encryption scheme in a continuous leak scenario. In this paper, we will introduce a variant of the hash proof system, the updatable hash proof system, and use this new tool to solve the problem of constructing a public-key encryption scheme in a continuous leak scenario. As the name implies, the updatable hash proof system is a hash proof system with the ability to update the private key. In addition, we also require it to maintain some good properties of the hash proof system in a continuous memory leak scenario. It can be seen that the updatable hash proof system is very suitable for constructing public key encryption schemes with different security levels in continuous memory scenarios and can be instantiated based on some common assumptions. Our contributions mainly include the following three aspects: firstly, our new tool, the updatable hash proof system, provides a new perspective for the construction of public key cryptography in a continuous memory leak scenario. And for some of the existing programs to bring a new interpretation. Secondly, we find that for almost all known public key encryption schemes based on hash proof systems, we simply replace the hash proof system in the scheme with an updatable hash proof system. The scheme can be upgraded to a scheme that can resist continuous memory attack without lowering the original security properties of the scheme. It should be pointed out here that the resistance to continuous memory leakage comes entirely from the updatable hash proof system itself, and the structure of the whole scheme remains unchanged, which also brings great convenience to the upgrade of the cryptographic system. Finally, we find that we can instantiate the updatable hash proof system based on the common assumptions on bilinear groups. Moreover, the instantiated scheme has a high efficiency. In particular, the efficiency of the scheme proposed in this paper is far better than that of the existing scheme for the selection of ciphertext secure public key encryption schemes in continuous memory leak scenarios.
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 ;第8届中国密码学学术会议征文通知[J];软件学报;2003年03期

2 沈瑛,郑河荣;密码学课程的设计与实践[J];温州职业技术学院学报;2003年03期

3 李治军;廖明宏;;密码学课程的教学研究[J];计算机教育;2006年09期

4 张俊萍;谭月辉;梁欣;尹文龙;;信息隐藏技术与密码学的关联研究[J];科学技术与工程;2006年06期

5 何大可;;我校承办密码学会2007年会中国密码学会2007年会在我校成功召开[J];学术动态;2007年04期

6 白洁;;2009年度最后一次密码学盛宴——第15届亚密会在日本东京举行[J];信息安全与通信保密;2010年02期

7 王希娟;;密码学理论教学探索[J];品牌(理论月刊);2010年11期

8 任伟;;密码学与现代密码学研究[J];信息网络安全;2011年08期

9 高崇志;李进;;密码学教材改革初探[J];科技信息;2011年22期

10 ;会议抢先报[J];信息安全与通信保密;2011年10期

相关会议论文 前10条

1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

2 贺蕾;孙彤;黄春;;密码学课程实践教学研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

6 胡磊;;密码学学科的学术会议[A];学科发展与科技创新——第五届学术交流理论研讨会论文集[C];2010年

7 谢绒娜;郑秀林;李子臣;李晓东;;密码学课程实践教学体系探索[A];第九届中国通信学会学术年会论文集[C];2012年

8 张仕斌;;卓越计划下“应用密码学”精品课程建设研究与实践[A];第九届中国通信学会学术年会论文集[C];2012年

9 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

10 石雅男;李光松;陈少真;;“密码学”选修课程教学的几点思考[A];中国电子教育学会高教分会2014年学术年会论文集[C];2014年

相关重要报纸文章 前7条

1 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年

2 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年

3 记者 刘肖勇 通讯员 朱玉尊;广大教授连任中国密码学会理事长[N];广东科技报;2011年

4 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年

5 记者 赵亚辉;王小云获“求是杰出科学家奖”[N];人民日报;2006年

6 王志静;她,,震惊了世界[N];联合日报;2005年

7 梁敏;比特币掘金,“挖矿机”商机无限[N];电脑报;2013年

相关博士学位论文 前8条

1 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年

2 戴清平;有限维多项式代数的结构、算法及在编码密码学中的应用[D];国防科学技术大学;2008年

3 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年

4 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年

5 蒋瀚;面向多方的密码学方案研究[D];山东大学;2008年

6 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年

7 杜伟章;秩距离码在密码学中的应用[D];西安电子科技大学;1999年

8 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年

相关硕士学位论文 前10条

1 杨如鹏;抗泄漏密码学关键技术研究[D];山东大学;2015年

2 郑培凝;身份基密码学的研究与应用[D];上海交通大学;2011年

3 陈佳康;密码学算法的优化与应用[D];北京邮电大学;2013年

4 于红梅;数论密码学历史分析与未来发展展望[D];山东大学;2008年

5 郭海峰;基于富媒体的密码学教学内容可视化研究与实现[D];四川师范大学;2014年

6 陈果;智能计算在密码学中的应用[D];重庆大学;2006年

7 郭伟东;密码学和生物信息学中两类组合构形研究[D];浙江大学;2008年

8 孙莹;进位返加的密码学性质研究[D];解放军信息工程大学;2004年

9 张栋;密码学杂凑函数的碰撞性分析研究[D];西安电子科技大学;2009年

10 单宝玉;非交换结构密码学机制设计及其应用[D];云南大学;2012年



本文编号:2320130

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2320130.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户df11e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com