收藏本站
《苏州大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

密码学中理性与抗泄漏关键技术的研究

罗喜召  
【摘要】:自上世纪70年代Diffie与Hellman的“密码学的新方向”开创性的工作以来,现代密码学无论在理论研究还是在实际应用方面均已取得了极大的成功,产生了各种各样密码学原型的定义和构建,例如数字签名,公钥加密,基于身份的加密等以及基于不同的密码学原型的运用。然而,随着时代发展和科技进步,现代密码学也面临新的挑战: 1.基于现代密码学通用的计算模型:安全计算理论,尤其是两方安全计算以及多方安全计算是否只要能够防范最强的恶意攻击者就能满足实际需要? 2.现代密码学的重要前提:密钥完备保密。然而当保密密钥遭受到威胁,如各种各样的边信道攻击时,原来可证安全的安全系统是否仍然安全? 上述这两个问题在近年来引起了计算机领域中理论研究工作者,尤其是密码学家的广泛关注。本文分别针对上述两个问题中的基本问题:理性与抗泄漏问题进行研究,主要取得如下研究成果: 本文对Halpern与Pass提出的问题,即能否运用具有计算成本的计算博弈理论模型,对计算具有成本的惩罚博弈与防范秘密攻击的两方安全计算建立联系的问题做出了肯定的回答。我们提出威慑度为1/2的防范秘密攻击的安全计算是错误可忽略的计算具有成本的惩罚博弈的调解人的通用实现,并给出了严格的理论证明。 自从Yao提出两方安全计算以及Goldweich等人提出多方计算等安全计算理论以来,围绕解决不同情形尤其是防范不同攻击者的安全计算等问题,研究者提出了防范半诚实攻击者、恶意攻击者以及秘密攻击者等有效的解决方案。然而,上述诸多方案在遇到现实情形中总想最大化其个人利益的攻击者,即理性攻击者时便不再保持其原来具有的安全性。在首届国际计算理论创新会议(ICS’10)上Halpern与Pass提出具有计算成本的计算博弈理论建立起了具有计算成本的计算博弈与安全计算之间的联系。直观上讲,具有惩罚的博弈模拟了参与者进行欺骗但又不想被抓住,也即安全计算中防范秘密攻击者的情形。如果参与者均诚实的提供其输入并输出调解人的响应,则其均能获得效用为1/2;然而如果其中一个参与者输出了“punish”,则另外一个参与者获得的效用将为0;因为参与者以1/2的概率被抓住从而被惩罚,因此其欺骗的期望效用为1/2×1+1/2 x0=1/2,将不会比诚实的提供其输入并输出调解人的响应所获得效用大,而这正对应威慑度为1/2的安全计算。因此本文在该理论框架的基础上,从计算具有成本的计算博弈的角度表明威慑度为1/2的防范秘密攻击的安全计算是具有可忽略错误的调节人的通用实现,并给出了严格的理论证明。 根据抗泄漏的基于身份的哈希证明系统密码原型,本文提出基于确定性双线性Diffie-Hellman(DH)困难性假设的抗泄漏的基于身份的哈希证明系统;基于该系统,提出了抗泄漏的基于身份的加密方案。同时,在基于带错误学习(LWE)的困难性假设的基础上,提出标准模型下抗泄漏的基于身份的哈希证明系统;并在该证明系统的基础上,提出了抗泄漏的基于身份的加密方案。 现代密码学的研究前提是保证密钥的安全性。然而随着各种各样的边信道攻击的出现,许多已有的可证安全的密码系统不再保持其安全性,因此研究抗泄漏的密码原型以及抗泄漏的安全方案的构建成为目前安全研究领域迫切的任务,目前已经提出大量的抗泄漏的密码原型及抗泄漏的安全方案。Naor与Segev在Crypto’09上首次提出基于哈希证明系统的抗泄漏的公钥加密方案,Alwen等人又对其推广到身份环境,提出了抗泄漏的基于身份的哈希证明系统的密码原型。基于该抗泄漏的密码原型,本文在基于确定性双线性DH困难性假设的基础上,提出了抗泄漏的基于身份的哈希证明系统;同时又基于确定性带错误学习的困难性假设,提出了标准模型下的基于身份的哈希证明系统。上述两个抗泄漏的基于身份的哈希证明系统,均比已有的方案的所基于的假设更加简单和实用,因此也取得了更加高效的性能。最后,基于上述两种不同困难性假设的抗泄漏哈希证明系统的构建,本文又提出了抗泄漏的基于身份的加密方案。
【学位授予单位】:苏州大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TN918.1

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 邓绍江,李传东;混沌理论及其在密码学的应用[J];重庆建筑大学学报;2003年05期
2 李艳玲;张云鹏;;密码学技术与信息隐藏技术[J];河南教育学院学报(自然科学版);2006年01期
3 谢琪;;一种高效群签名方案的密码学分析[J];电子与信息学报;2007年06期
4 沈瑛;陈志杨;;密码学多层次教学实践[J];计算机教育;2007年24期
5 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
6 王育民;;DES的弱密钥的代数构造[J];西安电子科技大学学报;1989年04期
7 张焕国,郝彦军,王丽娜;数字水印、密码学比较研究[J];计算机工程与应用;2003年09期
8 樊云;;混沌在密码学中的研究[J];现代计算机;2005年12期
9 李治军;廖明宏;;密码学课程的教学研究[J];计算机教育;2006年09期
10 杨路明;郭璠;段桂华;;基于Internet的密码学虚拟实验室的设计与实现[J];计算机系统应用;2007年03期
中国重要会议论文全文数据库 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
7 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
8 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
9 亢保元;王庆菊;韩金广;;一个门限代理签名方案的改进[A];2006“数学技术应用科学”[C];2006年
10 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
3 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
4 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
5 本报记者 郭涛;明朝万达:密码学中找到创业“源代码”[N];中国高新技术产业导报;2009年
6 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
7 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
8 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
9 徐厚骏;密码学的演进[N];计算机世界;2001年
10 晓流;“密码”火热上映出版跟进淘金[N];中国图书商报;2006年
中国博士学位论文全文数据库 前10条
1 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
2 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
3 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
4 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
5 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
6 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
7 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
8 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
9 张立江;认证和密钥交换协议的分析与设计[D];山东大学;2009年
10 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
2 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
3 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
4 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
5 夏贝贝;鲁棒数字水印及加密数字水印相关技术的研究[D];武汉科技大学;2005年
6 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
7 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
8 温丹昊;C/S结构下数据库信息流转的数字签名技术研究[D];合肥工业大学;2005年
9 周炳忠;基于多因素的身份认证技术研究[D];河海大学;2006年
10 朱和贵;密码学中随机序列发生器的研究[D];东北大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026