高效弹性泄漏下CCA2安全公钥加密体制
本文关键词:高效弹性泄漏下CCA2安全公钥加密体制
更多相关文章: 密钥弹性泄漏 公钥加密 选择密文攻击 密钥衍射函数
【摘要】:公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的,但在实际应用系统中,攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥.一旦密钥被泄漏,传统的可证明安全将无法归约.弹性泄漏密码体制用于解决密钥、随机数或内部中间状态等存在泄漏情况下的可证明安全问题.该文提出一种应对密钥弹性泄漏的公钥加密方案,达到抗泄漏条件下的自适应选择密文安全性.在Naor-Segev方案的基础上,利用密钥衍射和消息认证码,提高系统计算效率同时有效降低密钥长度,并通过随机提取器达到密钥的弹性泄漏容忍.在保持提取器性能不变的条件下,降低密钥的长度提高了密钥允许的泄漏率.分析显示本方案能容忍25%的密钥泄漏率,密钥生成、加密和解密分别相当于2.4、3.2和2.2个单指数计算量,和其他方案比较,泄漏率、密钥长度和计算量等效率都有一定改善.
【作者单位】: 湖北工业大学计算机学院;中国科学院信息工程研究所信息安全国家重点实验室;武汉大学软件工程国家重点实验室;陕西师范大学计算机学院;
【关键词】: 密钥弹性泄漏 公钥加密 选择密文攻击 密钥衍射函数
【基金】:国家自然科学基金(61370224,61272436) 湖北省自然科学基金(2013CFA046) 信息安全国家重点实验室开放基金(2014-04,2013-3-3) 湖北工业大学高层次人才项目资助~~
【分类号】:TN918.4
【正文快照】: 1 引 言传统公钥密码体制要求密钥对所有可能的攻击来说是完全保密的,只有公钥和密码算法是完全公开的[1-3].但在实际开放式系统中,攻击者可以通过侧信道攻击获得有关密钥的部分信息,如通过检测关机后的内存获得部分存储于内存的敏感信息[4-6],通过时间攻击获得密钥或随机数
【相似文献】
中国期刊全文数据库 前10条
1 周立;蒋天发;;一种新的不含随机预言模型的公钥加密方案[J];信息网络安全;2009年04期
2 庞辽军;李慧贤;焦李成;王育民;;可证明安全的多接收者公钥加密方案设计与分析[J];软件学报;2009年10期
3 路献辉;何大可;;可证明安全公钥加密体制研究综述[J];计算机应用研究;2009年11期
4 崔永刚;刘玉军;;可公开验证的短密钥公钥加密方案[J];通信学报;2010年03期
5 黄大威;杨晓元;陈海滨;;一类新的多关键字检索的公钥加密方案[J];计算机应用研究;2010年07期
6 王文涛;;主动攻击下公钥加密的计算可靠性研究[J];网络安全技术与应用;2011年05期
7 蔡臻;;公钥加密技术与应用[J];现代计算机(专业版);2012年24期
8 阮晖;基于公钥加密体系的安全核心系统[J];微电脑世界;1999年12期
9 王泽成;汪秀;;辅助输入环境下的确定性公钥加密方案[J];计算机工程;2013年10期
10 赵彦慧;徐茂智;沈浔浔;;一种具有灵活公钥的自生成证书公钥加密方案(英文)[J];中国通信;2011年02期
中国重要会议论文全文数据库 前5条
1 王大虎;杨维;李庆九;;基于混沌理论的公钥加密方案的研究[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
2 王泽辉;;基于三维随机置乱变换的多媒体公钥加密技术[A];中国计算机图形学进展2008--第七届中国计算机图形学大会论文集[C];2008年
3 郑霁;丁筱春;;采用微软的CryptAPI进行公钥加密和解密[A];第六届全国计算机应用联合学术会议论文集[C];2002年
4 郑晖;徐赐文;;基于RSA的概率公钥加密体制[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 武晓华;王劲林;;一种基于公钥加密的移动通信认证协议[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国重要报纸全文数据库 前1条
1 ;飞天诚信:为证券网上交易保安全[N];计算机世界;2002年
中国博士学位论文全文数据库 前6条
1 张秀洁;抵抗密钥泄露密码技术研究[D];电子科技大学;2014年
2 邵志毅;云环境下的隐私保护计算[D];陕西师范大学;2015年
3 赖俊祚;可证安全的公钥加密和无证书公钥加密的研究[D];上海交通大学;2010年
4 方黎明;带关键字搜索公钥加密的研究[D];南京航空航天大学;2012年
5 路献辉;适应性选择密文安全公钥加密体制设计[D];西南交通大学;2009年
6 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 解理;具有多个接收者的匿名公钥加密方案研究[D];上海大学;2015年
2 倪剑兵;关键字搜索公钥加密方案的分析与设计[D];电子科技大学;2014年
3 邓鲁耀;关于公钥加密方案匿名性质的研究[D];大连理工大学;2009年
4 李君;基于格的公钥加密方案[D];华东师范大学;2014年
5 张泽钥;带关键词检索的公钥加密系统的研究与实现[D];西安电子科技大学;2013年
6 张彤;云存储下可搜索公钥加密的设计与实现[D];暨南大学;2015年
7 凌炳洪;身份公钥加密体制的应用研究与实现[D];浙江工业大学;2008年
8 张蓓;带关键词检索公钥加密技术的研究与实现[D];暨南大学;2010年
9 李小威;弹性泄漏的公钥加密协议的研究与分析[D];西安电子科技大学;2014年
10 孔勇;可检索加密技术的研究[D];暨南大学;2011年
,本文编号:1093084
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1093084.html