KDM安全及其相关密码方案研究

发布时间:2017-06-16 17:10

  本文关键词:KDM安全及其相关密码方案研究,由笔耕文化传播整理发布。


【摘要】:随着信息技术的进一步应用,人们所面临的信息安全威胁日益增多。密码学作为解决信息安全问题的核心技术,也备受重视。如何在不同的应用环境中设计相对应的高安全密码学方案,一直都是学术界比较关心的话题。可证明安全性理论是一种设计和分析密码方案安全性的有效方法,它可以将求解一些公认的数学困难问题归约到攻破某一个具体的密码方案,以此完成对该密码方案的安全性证明过程。一般意义下的安全归约过程要求密码方案中的明文和私钥是相互独立的。但在较为复杂的应用场景下,例如全同态加密的Bootstrapping过程,确实会出现明文依赖于私钥的情况。如何在这种特殊情况下对密码方案的安全性进行证明是一个非常有意义的研究问题。消息依赖于密钥(Key-Dependent Message,简记为KDM)安全定义的提出就是为了更好地分析和解决在明文依赖于密钥情况下的安全性问题。本文通过对KDM安全加密方案的构造及其相关问题进行分析和研究,取得如下主要结果:1、在理想加密模型下,利用通用哈希函数,构造了一个新型的KDM安全的对称加密方案。本方案所允许的挑战函数集合是由任意多项式时间内可计算函数组成的。与已有的KDM安全的对称加密方案相比,该方案的优势是:构造非常简洁、挑战函数集合足够大、且能够抵抗主动攻击。该方案在理论上的意义是:提出了构造KDM安全对称加密方案的新思路。2、为保证损耗陷门函数在私钥相关信息(关于私钥的任意计算不可求逆的函数)提前泄露的情况下,仍然是可证明安全的,首先利用d线性假设,构造了一个新的损耗陷门函数,并利用扩展版的Goldreich-Levin定理,证明其是辅助输入安全的;然后对Peikert所构造的基于带差错的学习问题(Learning With Errors,简记为LWE)假设的损耗陷门函数进行适当改进,并证明其是辅助输入安全的。最后,从效率和安全性角度出发,对两个损耗陷门函数进行分析,并和已有的相关构造进行对比。3、在标准模型下,利用混合加密的概念提出了一个构造KDM安全的非对称加密方案的新方法。该新型构造方法首次对已有著名的基于随机预言机模型所构造KDM安全加密方案进行部分实例化。与已有的标准模型下相关构造方法相比,本方法最大的特点是直接利用损耗陷门函数作为方案构造的一个重要部分。同时,通过重新定义和利用损耗陷门函数的密钥泄露安全的性质,完成对所构造方案的‘KDM安全性证明。4、首次基于LWE问题假设构造了一个有效的通用哈希证明系统。然后利用该证明系统可以进一步基于LWE问题假设和非齐次小整数解(Inhomogeneous Small Integer Solution,简记为ISIS)问题假设,构造在适应性选择密文攻击下(Adaptive Chosen Cihpertext Attack,简记为CCA2)不可区分(Indistinguishability, IND)安全的公钥加密方案。通过分析该方案所具有的性质得知,该方案可以被证明是针对于特殊的挑战函数集合是KDM-CCA2安全的。
【关键词】:密码学 可证明安全 KDM安全 损耗陷门函数 通用哈希证明系统
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.2
【目录】:
  • 摘要5-7
  • ABSTRACT7-11
  • 符号对照表11-12
  • 缩略语对照表12-15
  • 第一章 绪论15-27
  • 1.1 密码学中的可证明安全理论与KDM安全问题15-17
  • 1.2 KDM安全理论介绍17-24
  • 1.2.1 KDM安全理论的发展背景与现状17-23
  • 1.2.2 KDM安全理论与其它密码学问题的联系23-24
  • 1.3 论文的内容安排及主要结果24-27
  • 第二章 预备知识27-43
  • 2.1 基础知识27-35
  • 2.1.1 符号约定27-28
  • 2.1.2 几个重要的基本概念和引理28-31
  • 2.1.3 理想密码模型31
  • 2.1.4 通用哈希证明系统31-35
  • 2.2 KDM安全的形式化定义35-36
  • 2.3 需要用到的困难假设36-40
  • 2.3.1 传统的数论困难问题假设36-38
  • 2.3.2 基于格的困难问题假设38-40
  • 2.4 小结40-43
  • 第三章 KDM安全的对称加密方案构造43-51
  • 3.1 方案的构造43-44
  • 3.2 方案的安全性证明44-48
  • 3.3 与其它相关工作的对比48-49
  • 3.4 小结49-51
  • 第四章 辅助输入安全的损耗陷门函数构造51-61
  • 4.1 损耗陷门函数的概述51-52
  • 4.2 基于d线性假设的辅助输入安全的损耗陷门函数52-55
  • 4.2.1 损耗陷门函数的构造52-53
  • 4.2.2 正确性和安全性53-55
  • 4.3 基于LWE假设的辅助输入安全的损耗陷门函数55-58
  • 4.3.1 损耗陷门函数的构造55-56
  • 4.3.2 正确性和安全性56-58
  • 4.4 对本章所构造的两个损耗陷门函数的分析58-59
  • 4.5 小结59-61
  • 第五章 KDM安全的非对称加密方案的新型构造61-75
  • 5.1 损耗陷门函数的抗密钥泄露特性和辅助输入安全特性61-63
  • 5.2 方案的构造63-66
  • 5.3 方案的正确性和安全性66-71
  • 5.3.1 方案的正确性66-67
  • 5.3.2 方案的安全性67-71
  • 5.4 与其它相关工作的对比71-72
  • 5.5 小结72-75
  • 第六章 基于格的通用哈希证明系统的构造及其应用75-87
  • 6.1 通用哈希证明系统概述75-76
  • 6.2 基于格困难问题的哈希证明系统的构造76-80
  • 6.2.1 基于格困难问题假设的多样性群系统76-78
  • 6.2.2 universal映射哈希函数族的构造78-79
  • 6.2.3 扩展版本universal_2映射哈希函数族的构造79-80
  • 6.2.4 相应哈希证明系统的构造80
  • 6.3 基于格困难问题的哈希证明系统的应用80-86
  • 6.3.1 IND-CPA安全的公钥加密方案80-82
  • 6.3.2 IND-CCA2安全的公钥加密方案82-84
  • 6.3.3 相应的KDM-CCA2安全性分析84-86
  • 6.4 小结86-87
  • 第七章 结论与展望87-89
  • 致谢89-91
  • 参考文献91-103
  • 作者简介103-104
  • 1. 基本情况103
  • 2. 教育背景103
  • 3. 在学期间的研究成果103-104

【相似文献】

中国期刊全文数据库 前10条

1 牛冬梅;;具有掩盖图像的(2,2)可视密码方案[J];通信技术;2009年07期

2 韩妍妍;何文才;胡予濮;;具有理想对比度的可视密码方案[J];通信学报;2009年09期

3 何文才;董昊聪;韩妍妍;刘培鹤;赵菲;商逸潇;;具有理想对比度的一般存取结构可视密码方案[J];网络安全技术与应用;2012年10期

4 王翠;房礼国;郁滨;;基于恒权码的(2,n)视觉密码方案[J];计算机工程;2008年02期

5 郁滨;徐晓辉;房礼国;;基于累积矩阵的可防欺骗视觉密码方案[J];电子与信息学报;2009年04期

6 陈勤;彭文芳;徐坤;余娅玲;;基于排列组合的可防欺骗视觉密码方案[J];计算机应用研究;2011年01期

7 费如纯;王丽娜;张焕国;;门限视觉密码方案的组构造方法[J];通信学报;2008年10期

8 蒲利群;徐祖娟;;(2,n)-可视密码方案的两种构造(英文)[J];河南科学;2011年02期

9 王洪君;牟晓丽;李静雪;;一种分享为有意义图像的(2,3)视觉密码方案[J];吉林师范大学学报(自然科学版);2013年03期

10 王本建;方勇;;一种可防止多个欺骗者的可视密码方案[J];信息与电子工程;2009年04期

中国重要会议论文全文数据库 前4条

1 徐晓辉;郁滨;;无重影的可防欺骗视觉密码方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

2 付正欣;王益伟;郁滨;;一种像素不扩展的可验证视觉密码方案[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 石林;郁滨;;异或门限视觉密码方案优化研究[A];全国第22届计算机技术与应用学术会议(CACIS·2011)暨全国第3届安全关键技术与应用(SCA·2011)学术会议论文摘要集[C];2011年

4 王益伟;郁滨;;一种(k′,,k,n)可防欺骗视觉密码方案[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

中国博士学位论文全文数据库 前4条

1 来齐齐;KDM安全及其相关密码方案研究[D];西安电子科技大学;2015年

2 韩妍妍;可视密码技术的研究[D];西安电子科技大学;2009年

3 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年

4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年

中国硕士学位论文全文数据库 前10条

1 李吉亮;区域递增视觉密码的研究与实现[D];陕西师范大学;2015年

2 徐祖娟;可视密码方案的构造及其应用[D];郑州大学;2011年

3 郭菲菲;可信密码模块的密码方案研究与仿真实现[D];北京交通大学;2008年

4 徐孝群;可视密码方案中欺骗与防欺骗的研究[D];西南交通大学;2008年

5 徐永平;二值图像的可视密码方案的研究[D];西安电子科技大学;2010年

6 牛冬梅;具有掩盖图像的可视密码方案研究[D];西南交通大学;2007年

7 贺婵;视觉密码方案中欺骗与防欺骗的研究[D];暨南大学;2012年

8 商逸潇;可视密码方案构造与应用研究[D];西安电子科技大学;2014年

9 王益伟;防欺骗视觉密码的目标优化研究[D];解放军信息工程大学;2009年

10 彭文芳;可防欺骗视觉密码方案的研究[D];杭州电子科技大学;2011年


  本文关键词:KDM安全及其相关密码方案研究,由笔耕文化传播整理发布。



本文编号:455967

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/455967.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户27ce0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com