收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

高效的容忍密钥泄漏的公钥加密方案

李素娟  
【摘要】:密码技术可以用来满足信息的保密性、完整性、认证性和不可抵赖性。而传统的分析密码协议安全性的方法,是给攻击者提供一些访问黑盒子预言器的机会,在此过程中,攻击者只能看到他选择的输入经过黑盒子预言器对应的输出是什么,而不能获取秘密密钥的任何信息以及预言器内部的任何秘密状态。显然,这是一种理想化的安全分析方法。实际上,一个密码系统的任何物理实现都会泄漏系统内部的一些信息。通过各种泄漏攻击,攻击者都能够或多或少获取密码系统的秘密密钥以及内部秘密状态。 众所周知,公钥加密是现代密码学的重要组成部分,公钥加密技术在实际应用中也发挥着巨大的作用。因此,对现有的公钥加密方案的安全性分析已不能再局限于传统的理想化模型的安全分析方法,必须根据实际所面临的各种泄漏攻击考虑公钥加密方案的安全性问题。由于密钥泄漏攻击是各种泄漏攻击中最核心、最致命的攻击方法,所以,考虑公钥加密体系下容忍密钥泄漏的安全性问题,正是本文所研究的课题。 本文主要对各种公钥加密体系下容忍密钥泄漏的加密方案进行了研究,主要取得了以下成果: ·在传统公钥加密方面,根据Naor和Segev[93]在2009年美密会上提出的容忍密钥泄漏的Cramer-Shoup公钥加密方面,我们针对[93]提出的CC2安全的CS-LR-PKE2方案给出了一个改进方案。在保证同样的CCA2安全级别的前提条件下,我们在参数长度、计算代价方面进行了效率改进,同时还提高了密钥的相对泄漏比率。 ·在基于身份的加密方面, -根据Coron的基于身份的加密方案,我们提出了一个容忍密钥泄漏的基于身份的加密方案。在效率和密钥泄漏比率方面,我们的方案与文献[28]类似。但是,在安全性分析方面,我们除了采用传统的归约证明外,还采用了一种新的证明方法,即:在所构建的加密方案中能够找到满足某些信息论属性的基于身份的Hash Proof System结构,那么所构建的加密方案就是容忍密钥泄漏安全的[3]。 -为了适应更多实际应用场景,我们在已有的容忍密钥泄漏的基于身份加密方案的基础上,构建了用户可撤销的容忍密钥泄漏的基于身份的加密方案,并给出了严格的安全证明。 ·在无证书加密方面,我们填补了目前密码学领域在容忍密钥泄漏的无证书加密方面无研究的空白。我们的工作主要体现在以下几个方面: -首次提出了无证书Hash Proof System的概念,并且首次给出了无证书Hash Proof System所应具有的信息论属性。尤其在有效密文与无效密文的不可区分性的安全模型上,有别于传统公钥体制和基于身份体制下只有一种类型的攻击者,无证书体制下有两类不同类型的攻击者,如何兼顾这两类攻击者,本文进行了创新。 -首次给出了容忍密钥泄漏的无证书加密方案的安全模型和容忍密钥泄漏攻击的无证书加密方案一般构造方法。 -作为对无证书Hash Proof System的这个新概念有力支撑,本文首次给出了一个具体的且具有相关信息论属性的无证书Hash Proof System的构造实例。根据这个具体的无证书Hash Proof System证明系统,利用One-time Pad就能很巧妙的得到容忍密钥泄漏的无证书加密方案。 -在上述构造的容忍密钥泄漏的无证书加密方案的基础上,本文构建了用户可撤销的容忍密钥泄漏的无证书加密方案。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李静;;网络安全与数据加密技术[J];牡丹江大学学报;2007年04期
2 马雪英,章华,金勤;一个数据传输加密方案的设计与实现[J];计算机应用研究;2005年05期
3 栾红华;;数据加密技术浅析[J];山西科技;2006年03期
4 宋磊,罗其亮,罗毅,涂光瑜;电力系统实时数据通信加密方案[J];电力系统自动化;2004年14期
5 陈原;陈丹;董庆宽;;短消息公钥加密构造Tag-KEM方案(英文)[J];Transactions of Nanjing University of Aeronautics & Astronautics;2009年04期
6 包浩明;朱义胜;;基于多层密钥的混沌映射保密通信系统[J];电子学报;2009年06期
7 毕方明;张虹;苏成;;基于虚拟企业的安全技术研究[J];计算机工程与设计;2006年02期
8 巩俊卿;钱海峰;;具有完全保密性的高效可净化数字签名方案[J];计算机应用研究;2011年01期
9 白英彩,钟凯;利用IKE安全协商密钥的方法研究[J];信息网络安全;2001年08期
10 陈邦文;陈旭;郭文平;陈盈;;基于数字信封和数字签名的安全通信方案设计[J];台州学院学报;2010年06期
11 谭国律;汪昱君;唐金秀;;矩阵张量积加密的密钥构成及配制[J];计算机工程与应用;2010年22期
12 李文红;;数据加密技术之我见[J];成功(教育);2009年04期
13 夏文秀;;网络安全中的加密技术初探[J];煤炭技术;2010年03期
14 姚剑波;;基于PKC的WSN安全结构[J];计算机应用与软件;2011年01期
15 金悦;密码学——CISSP安全教育之五[J];信息网络安全;2003年10期
16 尹国林;;电子商务中安全控制策略研究[J];科技咨询导报;2006年20期
17 蒋艳凰,白晓敏,杨学军;数字签名技术及其发展动态[J];计算机应用研究;2000年09期
18 熊丽;童恒庆;;软件保护技术的发展现状与展望[J];软件导刊;2005年19期
19 张乐星;基于RSA和高级数据加密标准的网络数据加密方案[J];科技通报;2005年02期
20 米军利;李苏北;张建中;燕善俊;;一种新的消息恢复型签名方案[J];济南大学学报(自然科学版);2010年04期
中国重要会议论文全文数据库 前10条
1 卢文锋;张永胜;;XML加密及其实现工具研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
2 郑霁;丁筱春;;采用微软的CryptAPI进行公钥加密和解密[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 刘南;曾义芳;;TDMA中的变序加密[A];第十四届全国信号处理学术年会(CCSP-2009)论文集[C];2009年
4 官红子;董景波;童宏涛;;RSA数据加密算法对信息资源的防伪识伪控制[A];1998中国控制与决策学术年会论文集[C];1998年
5 卢志刚;刘宝旭;;基于BIOS的UKEY强认证系统的研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
6 朱金修;吴纯青;王勇军;赵国鸿;;AES-CBC算法在安全路由器中硬件实现技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 唐培丽;卓新建;辛阳;钮心忻;;非接触IC卡的应用及安全机制[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
8 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
9 刘桂明;刘晓云;;DCT域基于模糊自适应共振理论分类的水印[A];2006中国控制与决策学术年会论文集[C];2006年
10 王承君;;基于USB Key技术网络身份安全认证方案的设计[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
中国博士学位论文全文数据库 前10条
1 李素娟;高效的容忍密钥泄漏的公钥加密方案[D];南京师范大学;2013年
2 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
3 赖俊祚;可证安全的公钥加密和无证书公钥加密的研究[D];上海交通大学;2010年
4 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
5 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
6 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
7 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
8 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
9 姚荻;对象存储安全关键技术研究[D];华中科技大学;2011年
10 方黎明;带关键字搜索公钥加密的研究[D];南京航空航天大学;2012年
中国硕士学位论文全文数据库 前10条
1 吴韬;可代理的基于身份的密钥隔离技术研究[D];上海交通大学;2010年
2 杜秋双;多权限组播通信中密钥管理协议和加密方案的研究[D];中南大学;2011年
3 郑芳;基于PKI的CA的设计与实现[D];华中师范大学;2005年
4 王刚;椭圆曲线密码引擎的设计与实现[D];苏州大学;2005年
5 赵兴文;安全局域网中的密钥管理系统[D];西安电子科技大学;2004年
6 陈凌剑;基于整数小波变换的医学图像易碎水印技术[D];第一军医大学;2005年
7 郑扬;基于CORBA的电子商务安全机制与技术[D];南京航空航天大学;2002年
8 曹春杰;宽带无线IP网络中的密钥交换协议[D];西安电子科技大学;2004年
9 林志华;Rijndael算法的研究与分析[D];西安电子科技大学;2004年
10 韩识;车辆自组网安全聚合研究[D];北京交通大学;2010年
中国重要报纸全文数据库 前10条
1 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年
2 曹华云;WPA:WLAN的安全过客[N];计算机世界;2004年
3 ;靠什么保障GT800安全无忧[N];通信产业报;2005年
4 阮津霍洪林;天津开发区为外商找回“密钥”[N];检察日报;2008年
5 郑千里;寻找爱因斯坦未解之谜的“密钥”[N];科技日报;2003年
6 山东省信息产业厅 韩旭东;WEP: 最初的保护神[N];计算机世界;2004年
7 小方;寻找丢失的密钥[N];中国计算机报;2004年
8 ;WPA堵住WEP中的漏洞[N];网络世界;2003年
9 天津 严振亚;让网络通信更安全[N];电脑报;2002年
10 杨阿昭;可信计算带动全行业[N];中国计算机报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978