论文部分内容阅读
自70年代后期以来,现代密码学飞速发展,各种各样的密码原语被提出并构造出来,例如众所周知的公钥加密方案、数字签名方案和基于身份的加密方案等等。在现代密码学安全定义中,一个很重要的假设就是允许敌手将系统看做一个黑盒来处理,即敌手仅能获得一个密码系统运行时的输入和输出状态。对于密码系统内部使用的秘密信息,敌手是无法探测到的。然而在现实生活中,敌手不仅可以获得系统运行时的输入及输出结果,还可以通过观察密码系统在物理设备上运行时的状态获得其他一些与秘密信息相关的额外信息。在这些额外信息的帮助下,敌手是有可能攻破传统意义下安全的密码系统的。这就是近年来兴起的侧信道攻击。如今针对密码设备的攻击可以分为被动攻击和主动攻击。被动攻击,就是我们上述提到的侧信道攻击,在密码设备运行时观察其运行时的状态(例如设备运行的时间、温度,释放的能量,电磁信息等),这些状态有可能泄漏系统内部使用的秘密信息。主动攻击,即敌手可以主动对系统内部秘密信息进行篡改(例如加热设备,注入错误等),观察篡改之后系统输出结果,进而帮助敌手分析并攻击整个密码系统。近几年来大量文献被提出来分别抵抗上述两种攻击。在此两种攻击下,传统密码方案的安全性不再保证。如何在这两种攻击下仍能保证方案安全性成为一大热点。本文主要致力于研究如何在相关密钥攻击(RKAs)的作用下构造可以抵抗选择明文攻击的抗泄漏(leakage-resilient)签名方案。本文首先给出了在无随机数泄漏的情况下可以抵抗泄漏及RKA攻击的签名方案及其安全性证明。方案中,主要利用抽取器extractor输出随机的特点及相关输入hash函数(CI hash function)的特性来处理密钥的泄漏,使其随机化,进而使敌手无法获得密钥的相关信息。由于签名与加密不同,在公钥加密方案中,我们使用公钥对消息进行加密,因此在加密过程中,即使随机数泄漏给敌手,对敌手获得私钥攻破加密方案并无很大帮助。然而在签名方案中,我们使用的是签名者的秘密信息对消息进行签名,此时,如果存在随机数的泄漏,则敌手有可能从随机数的泄漏中获得秘密信息的有关信息,从而帮助敌手攻破方案进而达到伪造签名的目的。因此基于上述原因,针对随机数泄漏的场景我们又对之前方案进行改进,利用文献[1]中处理随机数泄漏的思想,对随机数的泄漏信息进行处理使其对于敌手来说无效化,从而使得签名方案可以达到在抵抗相关密钥攻击RkAs的同时抵抗fully-leakage的目的。