论文部分内容阅读
密码技术可以用来满足信息的保密性、完整性、认证性和不可抵赖性。而传统的分析密码协议安全性的方法,是给攻击者提供一些访问黑盒子预言器的机会,在此过程中,攻击者只能看到他选择的输入经过黑盒子预言器对应的输出是什么,而不能获取秘密密钥的任何信息以及预言器内部的任何秘密状态。显然,这是一种理想化的安全分析方法。实际上,一个密码系统的任何物理实现都会泄漏系统内部的一些信息。通过各种泄漏攻击,攻击者都能够或多或少获取密码系统的秘密密钥以及内部秘密状态。众所周知,公钥加密是现代密码学的重要组成部分,公钥加密技术在实际应用中也发挥着巨大的作用。因此,对现有的公钥加密方案的安全性分析已不能再局限于传统的理想化模型的安全分析方法,必须根据实际所面临的各种泄漏攻击考虑公钥加密方案的安全性问题。由于密钥泄漏攻击是各种泄漏攻击中最核心、最致命的攻击方法,所以,考虑公钥加密体系下容忍密钥泄漏的安全性问题,正是本文所研究的课题。本文主要对各种公钥加密体系下容忍密钥泄漏的加密方案进行了研究,主要取得了以下成果:·在传统公钥加密方面,根据Naor和Segev[93]在2009年美密会上提出的容忍密钥泄漏的Cramer-Shoup公钥加密方面,我们针对[93]提出的CC2安全的CS-LR-PKE2方案给出了一个改进方案。在保证同样的CCA2安全级别的前提条件下,我们在参数长度、计算代价方面进行了效率改进,同时还提高了密钥的相对泄漏比率。·在基于身份的加密方面,-根据Coron的基于身份的加密方案,我们提出了一个容忍密钥泄漏的基于身份的加密方案。在效率和密钥泄漏比率方面,我们的方案与文献[28]类似。但是,在安全性分析方面,我们除了采用传统的归约证明外,还采用了一种新的证明方法,即:在所构建的加密方案中能够找到满足某些信息论属性的基于身份的Hash Proof System结构,那么所构建的加密方案就是容忍密钥泄漏安全的[3]。-为了适应更多实际应用场景,我们在已有的容忍密钥泄漏的基于身份加密方案的基础上,构建了用户可撤销的容忍密钥泄漏的基于身份的加密方案,并给出了严格的安全证明。·在无证书加密方面,我们填补了目前密码学领域在容忍密钥泄漏的无证书加密方面无研究的空白。我们的工作主要体现在以下几个方面:-首次提出了无证书Hash Proof System的概念,并且首次给出了无证书Hash Proof System所应具有的信息论属性。尤其在有效密文与无效密文的不可区分性的安全模型上,有别于传统公钥体制和基于身份体制下只有一种类型的攻击者,无证书体制下有两类不同类型的攻击者,如何兼顾这两类攻击者,本文进行了创新。-首次给出了容忍密钥泄漏的无证书加密方案的安全模型和容忍密钥泄漏攻击的无证书加密方案一般构造方法。-作为对无证书Hash Proof System的这个新概念有力支撑,本文首次给出了一个具体的且具有相关信息论属性的无证书Hash Proof System的构造实例。根据这个具体的无证书Hash Proof System证明系统,利用One-time Pad就能很巧妙的得到容忍密钥泄漏的无证书加密方案。-在上述构造的容忍密钥泄漏的无证书加密方案的基础上,本文构建了用户可撤销的容忍密钥泄漏的无证书加密方案。