论文部分内容阅读
可证明安全理论是当前密码学研究的重点问题之一,其已被广泛应用于各种密码算法的安全性分析。在传统的可证明安全方法中,我们通常假设密码算法所用的随机数是真随机的,攻击者在算法运行过程中只能观察到算法的输入和输出而无法访问或篡改其运行时的任何内部状态。然而,在我们的现实生活中,这些假设并不成立。近年来,随着旁路攻击技术的出现,许多研究表明攻击者不仅可利用密码设备运行时的物理特征来获取部分秘密信息,而且可通过故障注入等方式来篡改设备内部状态,并通过观察算法在错误状态下运行的结果来提取相关秘密信息。此外,在一些基于公钥加密的复杂应用中,攻击者甚至可通过篡改公钥来破坏整个系统的安全性。伴随着这些新型攻击的出现,一些在传统安全模型中“可证明安全”的密码算法在当前的应用环境中往往已变得不再安全。因此,从实际出发,切实考虑密码算法在各种实现或应用中所面临的不同攻击并构造在这些攻击下依然可证明安全的密码算法是非常具有理论意义和应用价值的。鉴于公钥加密以及身份基加密在现实中的广泛应用,本文主要研究如何针对以上攻击来构造这两种常用的非对称加密算法。具体而言,本文贡献主要包括以下几个方面:1.针对密钥泄漏攻击,首先基于Gentry的身份基加密给出了一个高效的抗泄漏和选择密文攻击的身份基加密方案,该方案克服了已有方案中密钥泄漏量λ和所加密消息长度m之间的制约关系,即λ+m≤log q-ω(logκ),从而该方案不但可以加密更长的消息还可以容忍更多的密钥泄漏,因此其不仅具有更高的效率同时还具备更高的安全性;其次,基于Alwen等的抗泄漏的身份基加密提出了一个相对更加高效的新方案,该方案不但具有较高的效率,且可实现约为1/4的泄漏比。据我们所知,其为当前效率最高且泄漏比最高的选择密文攻击安全的身份基加密。2.针对近期Fujisaki和Xagawa所提出的由几乎所有有效可逆函数所构成的密钥篡改函数族ΦaInv,首先利用t SE-NIZK证明技术给出了一种由选择密文攻击安全的公钥加密到抗ΦaInv-相关密钥攻击的公钥加密的通用构造方法;其次,利用类似KEM/DEM的方法给出了两个高效的抗ΦaInv-相关密钥攻击的公钥加密的具体构造,这里DEM只需要在一次选择明文攻击下安全即可。与已有工作相比,其不但可抵抗相对更广的相关密钥攻击且可以加密任意长的消息。3.完全不可延展性是一种相较于不可延展性更强的安全性,其刻画了攻击者在复杂应用环境中篡改公钥的能力。针对这种新型攻击,在CRS模型中提出了一个高效、简洁且在标准假设下可证明安全的公钥加密方案。与已有方案相比,其公钥和密文的合法性均可公开验证,从而避免了对NIZK证明或强一次签名技术的依赖,因而其具有相对更高的计算效率和通信效率。与此同时,其在标准模型下满足抗选择密文攻击的完全不可延展性,因此其将更加适用于效率和安全都备受关注的复杂协议或应用中。4.抗相关密钥攻击的安全性和完全不可延展性分别刻画了攻击者对私钥和公钥的篡改能力。然而,在复杂的现实应用中,公钥加密可能会同时遭遇这两种篡改攻击。针对这种情况,基于完全不可延展性进一步给出了一个高效的公钥加密方案,并在标准模型下证明了其同时满足抗相关密钥攻击安全性和完全不可延展性。其中,抗相关密钥攻击安全性在一定程度上是通过完全不可延展性来实现的,为证明其能够抵抗多项式函数的相关密钥攻击,我们引入了一个新的困难性假设,即d-m EDBDH假设。与已有工作相比,该方案不但高效实用,且同时满足以上两种安全性,因而其可为现实应用提供更强的安全保障。5.密钥泄漏攻击和篡改攻击(即相关密钥攻击)是两种最基本的旁路攻击,在实际应用中这两种攻击可能会同时发生。针对这一问题,首先给出了一种同时抗泄漏攻击和篡改攻击的安全性定义,然后引入了密钥同态哈希证明系统的概念并基于此和t SE-NIZK证明系统给出了一个同时抗有界密钥泄漏和篡改攻击的公钥加密的一般性构造,该构造同时满足以下特点:可独立且同时实现抗泄漏性和抗篡改性,因而其更易于实现;能容忍更多的密钥泄漏且同时允许敌手进行多项式次密钥篡改攻击;当以文中所给的扩展的密钥同态哈希证明系统来实例化时,可同时实现抗辅助输入泄漏攻击和篡改攻击的安全性,因而便得到了第一个同时抗辅助输入泄漏和篡改攻击的公钥加密方案。