论文部分内容阅读
近年来,出现一类新的密码攻击,称为侧信道攻击。与以往的攻击不同,侧信道攻击主要通过观测密码方案在现实执行中产生的信息泄漏,比如运行时间、产生电磁辐射、消耗电量、或者是读取存储秘密信息的内存等手段去获得密码方案的相关秘密信息,从而破坏方案的安全性。而且,研究者们已经发现,很多在标准模型下安全的密码方案在侧信道攻击下不再保持其安全性。现有的抵抗侧信道攻击的技术,主要是通过建模,即对传统意义下的标准模型进行修改,采用泄漏函数对侧信道攻击进行抽象刻画,从而在模型中涵盖侧信道攻击,进而在修改之后的模型中分析方案的安全性。弱密钥泄漏攻击是由Akavia和Goldwasser于2009年在TCC上提出来的,它可以被认为是一种非自适应性的密钥泄漏攻击。由于在现实中大部分的密钥泄漏攻击都可以认为是弱密钥泄漏攻击,因此弱密钥泄漏容忍的方案在某些场景中便可以提供合适的安全性。在此,我们主要关注弱密钥泄漏攻击下的安全模型及其相应的构造。本文的工作主要扩展了Naor和Segev的转换范式,该转换范式可以将任何在选择明文攻击下安全的公钥加密方案转换为在选择明文攻击以及弱密钥泄漏攻击下安全的公钥加密方案。主要有以下两个方面工作。首先,将上述的转换范式扩展到选择密文攻击场景,并证明在该场景下,该转换依然是成立的。其次,扩展该范式,将其中涉及到的弱密钥泄漏函数的类别进行扩充,从而能够抵抗更多的侧信道攻击。进一步考虑了其他两种类型的泄漏函数,即在发生泄漏之后,只要求密钥有一定最小熵以及在给定泄漏函数的情况下,敌手对其求逆是计算上不可行的。并证明了在泄漏函数属于上面两种类别时,我们扩展的转换范式的正确性依然是成立的。