当前位置:主页 > 科技论文 > 网络通信论文 >

抗泄漏密码学基础理论与关键技术研究

发布时间:2017-04-11 17:16

  本文关键词:抗泄漏密码学基础理论与关键技术研究,由笔耕文化传播整理发布。


【摘要】:近年来,出现一类新的密码攻击,称为侧信道攻击。与以往的攻击不同,侧信道攻击主要通过观测密码方案在现实执行中产生的信息泄漏,比如运行时间、产生电磁辐射、消耗电量、或者是读取存储秘密信息的内存等手段去获得密码方案的相关秘密信息,从而破坏方案的安全性。而且,研究者们已经发现,很多在标准模型下安全的密码方案在侧信道攻击下不再保持其安全性。现有的抵抗侧信道攻击的技术,主要是通过建模,即对传统意义下的标准模型进行修改,采用泄漏函数对侧信道攻击进行抽象刻画,从而在模型中涵盖侧信道攻击,进而在修改之后的模型中分析方案的安全性。弱密钥泄漏攻击是由Akavia和Goldwasser于2009年在TCC上提出来的,它可以被认为是一种非自适应性的密钥泄漏攻击。由于在现实中大部分的密钥泄漏攻击都可以认为是弱密钥泄漏攻击,因此弱密钥泄漏容忍的方案在某些场景中便可以提供合适的安全性。在此,我们主要关注弱密钥泄漏攻击下的安全模型及其相应的构造。本文的工作主要扩展了Naor和Segev的转换范式,该转换范式可以将任何在选择明文攻击下安全的公钥加密方案转换为在选择明文攻击以及弱密钥泄漏攻击下安全的公钥加密方案。主要有以下两个方面工作。首先,将上述的转换范式扩展到选择密文攻击场景,并证明在该场景下,该转换依然是成立的。其次,扩展该范式,将其中涉及到的弱密钥泄漏函数的类别进行扩充,从而能够抵抗更多的侧信道攻击。进一步考虑了其他两种类型的泄漏函数,即在发生泄漏之后,只要求密钥有一定最小熵以及在给定泄漏函数的情况下,敌手对其求逆是计算上不可行的。并证明了在泄漏函数属于上面两种类别时,我们扩展的转换范式的正确性依然是成立的。
【关键词】:公钥加密方案 抗泄漏 选择密文安全 弱密钥泄漏攻击 噪音泄漏模型 辅助输入模型
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要6-7
  • ABSTRACT7-9
  • 第1章 引言9-16
  • 1.1 本文工作11
  • 1.2 抗泄漏密码学研究现状11-14
  • 1.3 选择密文攻击安全的公钥加密方案14-15
  • 1.4 本文结构15-16
  • 第2章 预备知识16-19
  • 2.1 基本概念16
  • 2.2 单向函数和Goldreich-Levin硬核谓词16-17
  • 2.3 随机抽取器17-18
  • 2.4 计算假设18-19
  • 第3章 建模弱密钥泄漏攻击19-21
  • 3.1 弱密钥泄漏函数类别19-21
  • 第4章 抗弱密钥泄漏密码方案的通用构造21-27
  • 4.1 本章概述21
  • 4.2 弱λ-密钥泄漏模型下CCA安全方案的通用构造21-23
  • 4.3 弱噪音泄漏模型下CCA安全方案的通用构造23-24
  • 4.4 弱辅助输入模型下CCA安全方案的通用构造24-27
  • 第5章 在弱泄漏模型下基于DDH假设的具体加密方案构造27-29
  • 第6章 结论和展望29-31
  • 参考文献31-35
  • 致谢35-36
  • 攻读硕士学位期间完成论文情况36-37
  • 攻读学位期间参与科研项目情况37-38
  • 附件38

【相似文献】

中国期刊全文数据库 前5条

1 于启红;李继国;;抗密钥泄漏的基于身份的加密方案[J];科学技术与工程;2013年28期

2 金建国;魏明军;邸志刚;许广利;贾春荣;赵宏微;;级联混沌系统Lyapunov指数研究[J];计算机工程;2011年19期

3 孟纯煜;殷新春;宋春来;;入侵弹性的电子货币系统[J];计算机应用与软件;2008年07期

4 于启红;李继国;;基于证书的抗泄漏的安全加密方案[J];计算机应用研究;2014年01期

5 ;[J];;年期

中国重要会议论文全文数据库 前1条

1 杨浩淼;孙世新;;密钥泄漏建模和密钥寿命估计[A];中国通信学会第五届学术年会论文集[C];2008年

中国博士学位论文全文数据库 前3条

1 翁健;基于身份的密钥泄漏保护机制的研究[D];上海交通大学;2008年

2 李素娟;高效的容忍密钥泄漏的公钥加密方案[D];南京师范大学;2013年

3 于佳;密钥安全相关密码体系的研究[D];山东大学;2006年

中国硕士学位论文全文数据库 前1条

1 于作霞;抗泄漏密码学基础理论与关键技术研究[D];山东大学;2015年


  本文关键词:抗泄漏密码学基础理论与关键技术研究,,由笔耕文化传播整理发布。



本文编号:299576

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/299576.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b69d1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com