论文部分内容阅读
适应性选择密文攻击不可区分性(简称IND-CCA)是当前密码学界认可的公钥加密方案的安全性标准。在该模型中,攻击者可以观察密码算法的输入/输出,但是无法访问或修改算法运行的内部状态。近年来,随着侧信道攻击技术的出现,攻击者不仅可以获得密钥的部分信息甚至还可以篡改算法的密钥并观察在不同密钥下的运行结果。此外,在一些特殊应用环境下,例如Windows Vista系统的Bit Locker硬盘加密技术中,攻击者还可以获得对密钥的加密结果。研究表明,在IND-CCA模型下证明是安全的方案,例如经典的Cramer-Shoup加密方案,在这些新型环境下往往是不安全的甚至是可以被完全攻破的。本文以上述新型应用环境为背景,研究标准模型下具有IND-CCA安全性的公钥加密方案的设计方法,并取得了以下研究成果:1.在Hofheinz和Kiltz Eurocrypt’09的工作基础上,提出一种改进的抗选择密文攻击的密钥封装方案。在标准模型下,其安全性可以归约到大整数分解问题的困难性。与原方案相比,解密运算速度提高大约23.6%。2.在密钥泄漏环境下,提出一种基于哈希证明系统的抗选择密文攻击通用构造方法。在基于DDH假设和DLIN假设的实例化方案中,私钥泄漏比例分别达到1/4-o(1)和1/6-o(1)。后者也是第一个基于DLIN假设且容忍1/6-o(1)私钥泄漏比例的不依赖双线性配对的公钥加密方案。3.从理论上讲,基于哈希证明系统的选择密文安全公钥加密方案的私钥泄漏比例最高为1/2-o(1)。然而,已有的技术(不依赖效率极低的非交互零知识证明系统)只能达到1/4-o(1)。为解决这一问题,本文提出一次有损过滤器的概念,首次将哈希证明系统的密钥泄漏比例提高至1/2-o(1)。利用一次有损过滤器,本文还提出第一个结构简洁且不依赖双线性配对运算的弹性泄漏方案,解决了传统弹性泄漏公钥加密方案存的构造复杂、依赖双线性配对运算等问题。4.利用相关密钥攻击,攻击者不仅可以篡改密码方案的密钥,还可以观察方案在密钥更改后的输出变化情况。本文提出一种新的密码学工具,即连续非延展密钥提取函数,并利用它实现一种抵抗多项式函数相关密钥攻击的公钥加密和基于身份加密方案。该方案可以基于标准的困难问题来实现,从而解决了同类型密码方案存在的依赖非标准困难问题或者需要将相关密钥攻击嵌入到非标准困难问题中等不足之处。5.依赖密钥消息加密可以看作是一种特殊的密钥泄漏函数。然而设计实用的抗选择密文攻击的依赖密钥消息加密方案却是一项极具挑战性的工作。本文证明了Cramer-Shoup加密方案在加密任意两个密钥之差时,是依赖密钥消息加密安全的且可用于匿名证书系统。