论文部分内容阅读
传统密码学基础原语的安全性均依赖于一个较强的安全性假定,即诚实参与方的内部状态对任何攻击者而言是完全保密的。然而现实环境中,各种各样泄露攻击的出现,使得攻击者能通过各种边信道攻击(如时间攻击、电源耗损、冷启动攻击、及频谱分析等)以获得诚实参与方的内部状态。由于传统密码学基础原语的设计中均忽略了信息泄露对机制安全性所造成的危害,导致在泄露攻击下,现有的许多可证明安全的密码学基础原语在实际应用中可能不再保持其所声称的安全性,所以基于传统设计模式所构造的密码学基础原语仅具有较弱的安全性;换句话讲,传统密码学基础原语的构造在泄露环境下已无法拥有其原始的安全性。为增强实用性,密码学机制必须具有抵抗泄露攻击的能力,甚至是连续的泄露攻击,因此抵抗(连续)泄露攻击将成为密码学基础原语的一个必备安全属性。然而,分析可知现有的具有抵抗泄露攻击能力的密码学基础原语的构造,普遍存在以下不足:(1)仅考虑了抵抗有界泄露攻击的能力,忽视了连续泄露攻击对其安全性的影响;(2)若干机制的输出密文对敌手而言并非完全随机的,其中个别密文元素可表示为关于秘密钥的函数形式,使得敌手能够从相应给出的密文中获知秘密钥的部分信息;(3)个别机制最大的泄露容忍量依赖于待加密消息空间的大小,只能通过减少加密消息的长度来增加所能容忍的泄露量;(4)一些基于身份加密机制的抗泄露安全性是基于非静态假设证明的,该假设的安全性是基于敌手密钥生成询问的次数;(5)部分机制的泄露率(泄露率=所能容忍的最大泄露量/秘密钥的长度)较低。针对现有密码学基础机制的抗泄露性研究中所存在的上述共性不足,本论文研究了公钥加密(Public-KeyEncryption,PKE)机制、基于身份的加密(Identity-Based Encryption,IBE)机 制和无 证书公 钥加密(Certificateless Public-Key Encryption,CL-PKE)机制等几类密码学基础原语的抗(连续)泄露性,基于经典的静态假设对相应构造的安全性进行证明;同时确保泄露参数是一个独立于待加密消息空间的固定常数,即消除泄露参数与待加密消息间的相互制约关系;并且密文中的所有元素对于任何敌手而言都是完全随机的,使得任意敌手都无法从相应给出的密文中获知关于秘密钥的相关泄露信息;此外,在保持秘密钥长度不变的情况下,尽量增加机制所能容忍的泄露量,以提高相应构造的泄露率。本论文的主要研究内容有:(1)系统的介绍了 PKE、IBE和CL-PKE等几类密码学基础原语的形式化定义和抗(连续)泄露攻击的安全模型,如抗泄露的选择明文攻击的安全性、抗泄露的选择密文攻击的安全性、抗连续泄露的选择明文攻击的安全性和抗连续泄露的选择密文攻击的安全性等。(2)基于通用哈希函数提出一个抵抗有界泄露攻击的选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的PKE机制的新型构造方法,并基于判定性 Differ-Hellman(Decisional Diffie-Hellman,DDH)假设证明该方法的安全性。为增强PKE机制抵抗连续泄露攻击的能力,提出两个抵抗连续泄露攻击的CCA安全的PKE机制,根据矩阵运算和指数运算的可逆性在保证公钥不变的前提下对秘密钥进行了更新;类似地,基于静态的DDH假设对相应构造的安全性进行证明;同时,继续保持在泄露参数和泄露率等方面的优势。(3)为抵抗针对用户秘密钥的连续泄露攻击,以通用哈希函数为基础技术,提出一个抵抗连续泄露攻击的CCA安全的IBE机制,基于判定的双线性Differ-Hellman(Decisional Bilinear Diffie-Hellman,DBDH)假设证明相应构造的安全性。为增强IBE机制的性能,提出改进的连续泄露容忍的CCA安全的IBE机制,该构造不仅能够抵抗针对用户秘密钥的连续泄露攻击,而且能够抵抗关于系统主密钥的连续泄露攻击。(4)由于现有抵抗泄露攻击的CL-PKE机制仅具有CCA1的安全性,基于强随机性提取器设计抵抗有界泄露攻击的CCA2安全的CL-PKE机制。为满足CL-PKE机制对抵抗连续泄露攻击的需求,在保持泄露参数和泄露率等方面优势的基础上,构造一个抵抗连续泄露攻击的CL-PKE机制,并基于DDH假设证明相应构造的CCA安全性。