抗泄露的密碼協定研究

抗泄露的密碼協定研究

《抗泄露的密碼協定研究》是依託陝西師範大學,由楊波擔任項目負責人的面上項目。

基本介紹

  • 中文名:抗泄露的密碼協定研究
  • 項目類別:面上項目
  • 項目負責人:楊波
  • 依託單位:陝西師範大學
項目摘要,結題摘要,

項目摘要

傳統上的密碼協定假定誠實參與方的內部狀態對攻擊者來說是完全保密的,但實際中攻擊者可能會通過各種邊信道攻擊(如時間攻擊、電源耗損、冷啟動攻擊、及頻譜分析等),獲得誠實參與方的內部狀態,這種攻擊稱為泄露攻擊。.本項目在有泄露攻擊的場景中,基於不同的敵手攻擊模型,研究抗泄露安全的密碼協定的理論和方法,設計更接近於現實情況的、高效的安全密碼協定。具體內容包括:(1)利用多源提取器、同構加密方案、哈希證明系統、密鑰同構的偽隨機函式,給出抗泄露密碼協定高效預處理方法;(2)利用轉移機率、條件熵、馬爾科夫鏈及隱含馬爾科夫鏈,給出UC安全的抗泄露密碼協定的實現方案;(3)利用同構加密方案,研究抗泄露的安全計算協定;(4)利用兩源提取器及信號處理的方法,研究抗連續泄露的密碼協定。在此基礎上,設計抗泄露的一般密碼協定的實現方案。.項目的研究將推廣和豐富傳統上的密碼協定,選題具有重要的理論意義和實用價值。

結題摘要

傳統密碼學基礎原語的安全性均依賴於一個較強的安全性假定,即誠實參與方的內部狀態對任何攻擊者而言是完全保密的。然而現實環境中,各種各樣泄露攻擊的出現,使得攻擊者能通過各種邊信道攻擊(如時間攻擊、電源耗損、冷啟動攻擊、及頻譜分析等)以獲得誠實參與方的內部狀態。由於傳統密碼學基礎原語的設計中均忽略了信息泄露對機制安全性所造成的危害,導致在泄露攻擊下,現有的許多可證明安全的密碼學基礎原語在實際套用中可能不再保持其所聲稱的安全性,所以基於傳統設計模式所構造的密碼學基礎原語僅具有較弱的安全性;換句話講,傳統密碼學基礎原語的構造在泄露環境下已無法擁有其原始的安全性。為增強實用性,密碼學機制必須具有抵抗泄露攻擊的能力,甚至是連續的泄露攻擊,因此抵抗(連續)泄露攻擊將成為密碼學基礎原語的一個必備安全屬性。針對現有密碼學基礎機制的抗泄露性研究中所存在的上述共性不足,本項目研究了公鑰加密(Public-Key Encryption,PKE)機制、基於身份的加密(Identity-Based Encryption,IBE)機制和無證書公鑰加密(Certificateless Public-Key Encryption,CL-PKE)機制等幾類密碼學基礎原語的抗(連續)泄露性,基於經典的靜態假設對相應構造的安全性進行證明;同時確保泄露參數是一個獨立於待加密訊息空間的固定常數,即消除泄露參數與待加密訊息間的相互制約關係;並且密文中的所有元素對於任何敵手而言都是完全隨機的,使得任意敵手都無法從相應給出的密文中獲知關於秘密鑰的相關泄露信息;此外,在保持秘密鑰長度不變的情況下,儘量增加機制所能容忍的泄露量,以提高相應構造的泄露率。

相關詞條

熱門詞條

聯絡我們