自适应泄漏弹性的基于身份加密机制

自适应泄漏弹性的基于身份加密机制

论文摘要

上世纪90年代中期以来,利用密码算法芯片的物理特性实施泄漏攻击引起了国内外密码学界的极大关注。为应对泄漏攻击,密码学家提出了泄漏弹性密码算法。目前,国内外对IBE体制中自适应泄漏弹性算法的研究还处于起步阶段,尚未有公开发表的高水平研究成果。本文基于此,取得以下主要研究成果:1.对泄漏弹性密码算法的现状进行了深入分析和研究。介绍了泄漏弹性密码算法的发展过程和最新研究成果,探讨其中提出的重要理论及核心模型;给出泄漏弹性密码算法在不同标准下的分类,从中挖掘出目前研究热点及公开问题,并寻找有关解决方案。2.针对BML模型下缺乏有效自适应泄漏弹性IBE方案的问题,运用熵安全基本思想,定义了BML模型中自适应泄漏攻击下IBE的安全性;提出了自适应泄漏弹性的IBE方案;并基于q-TABDHE假设,对其实例化。该方案不仅能够有效地抵抗自适应泄漏,而且能够容忍较大的密钥泄漏量。3.验证上述构造的BML模型下的自适应泄漏弹性IBE方案能否在实际高层协议中应用并使之达到语义安全。定义了2-split-state模型中自适应泄漏攻击下IBE的语义安全性;构造了2-split-state模型中自适应泄漏语义安全的IBE方案;并运用游戏序列证明技术,证明该方案的语义安全性;最后对其进行实例化和参数化分析。4.对CML模型下自适应泄漏弹性的IBE方案进行研究,证明存在CML模型下既能抵抗自适应泄漏,又同时容忍主密钥泄漏和身份密钥泄漏的IBE方案。给出CML模型下自适应泄漏安全性定义;引入CML模型下自适应泄漏弹性的IBE方案;并证明该方案的安全性,分析该方案的密钥泄漏率。

论文目录

  • 中文摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题研究背景
  • 1.2 国内外研究现状
  • 1.2.1 泄漏弹性密码算法的发展
  • 1.2.2 存在的问题
  • 1.3 本文主要工作
  • 1.4 课题研究意义
  • 1.5 本文组织结构
  • 第二章 基础知识
  • 2.1 基本概念
  • 2.1.1 可忽略函数和多项式时间不可区分
  • 2.1.2 最小熵和平均最小熵
  • 2.1.3 提取器
  • 2.2 基于身份的加密方案
  • 2.3 可证明安全理论
  • 2.3.1 基本思想
  • 2.3.2 可证明安全的三大要素
  • 2.3.3 面向实际的可证明安全
  • 2.4 自适应泄漏弹性的公钥加密方案
  • 2.5 游戏序列证明技术
  • 2.6 双线性对及相关困难假设
  • 2.6.1 素数阶双线性配对及相关假设
  • 2.6.2 合数阶双线性配对及相关假设
  • 2.7 本章小结
  • 第三章 BML 模型下自适应泄漏弹性的 IBE
  • 3.1 基于身份的哈希证明系统(IB-HPS)
  • 3.1.1 IB-HPS 定义
  • 3.1.2 IB-HPS 性质
  • 3.2 安全性定义
  • 3.3 方案构造
  • 3.4 安全性证明与分析
  • 3.5 实例化
  • 3.5.1 基于 q-TABDHE 假设的自适应泄漏弹性的 IBE 方案
  • 3.5.2 效率分析
  • 3.6 本章小结
  • 第四章 自适应泄漏弹性 IBE 在 split-state 模型中的语义安全
  • 4.1 2-split-state 模型
  • 4.2 语义安全性定义
  • 4.3 方案构造
  • 4.4 安全性证明与分析
  • 4.4.1 安全性证明
  • 4.4.2 实例化和参数化
  • 4.5 本章小结
  • 第五章 CML 模型下自适应泄漏弹性的 IBE
  • 5.1 CML 模型下泄漏弹性的公钥加密方案
  • 5.1.1 形式化定义
  • 5.1.2 安全模型
  • 5.2 双系统 IBE
  • 5.3 安全性定义
  • 5.4 方案构造
  • 5.5 安全性证明与分析
  • 5.5.1 游戏序列证明
  • 5.5.2 合数群上困难问题的证明和分析
  • 5.6 本章小结
  • 第六章 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 攻读学位期间本人公开发表的论文
  • 致谢
  • 相关论文文献

    • [1].标准模型下抗持续泄漏的基于身份加密方案[J]. 黑龙江工业学院学报(综合版) 2020(09)
    • [2].标准模型下可证安全的通配符基于身份加密方案[J]. 电子学报 2013(10)
    • [3].基于仲裁者的身份加密方案研究[J]. 计算机应用 2008(11)
    • [4].基于理想格的高效模糊身份加密方案[J]. 计算机学报 2015(04)
    • [5].面向群组基于身份加密及门限解密技术的可行性研究[J]. 机械管理开发 2010(04)
    • [6].基于生物特征的身份加密及其安全性分析[J]. 安阳工学院学报 2008(04)
    • [7].PKI和基于身份加密的比较[J]. 微计算机信息 2008(03)
    • [8].网格中基于分层的身份加密系统研究[J]. 计算机应用 2008(05)
    • [9].基于身份加密的匿名漫游无线认证协议[J]. 计算机工程 2010(17)
    • [10].云计算中支持授权相等测试的基于身份加密方案[J]. 信息网络安全 2018(06)
    • [11].基于大整数分解的身份加密体制研究[J]. 信息网络安全 2015(10)
    • [12].基于分层身份加密的教务系统信息安全解决方案[J]. 桂林电子科技大学学报 2010(03)
    • [13].基于身份加密体系IBE的软件实现[J]. 计算机应用与软件 2015(04)
    • [14].改进的基于层次化身份加密的移动Agent安全方案[J]. 信息安全与通信保密 2009(07)
    • [15].基于身份加密(IBE)技术研究[J]. 信息安全与通信保密 2011(04)
    • [16].标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案[J]. 电子学报 2013(10)
    • [17].基于身份加密技术的网络支付系统的研究[J]. 电子设计工程 2020(05)
    • [18].车联网安全消息传输的安全性研究[J]. 中国电子科学研究院学报 2019(05)
    • [19].一种可信安全的层次式基于身份加密系统[J]. 电子学报 2016(07)
    • [20].理想格上可撤销的模糊身份加密方案[J]. 计算机应用 2016(10)
    • [21].ZIGBEE网络基于身份加密模型的研究与实现[J]. 计算机工程与设计 2016(07)
    • [22].SA-IBE:一种安全可追责的基于身份加密方案[J]. 电子与信息学报 2011(12)
    • [23].双系统加密技术下带通配符的基于身份加密方案[J]. 计算机应用研究 2012(05)
    • [24].一种基于身份加密的可验证秘密共享方案[J]. 电子学报 2010(09)
    • [25].基于身份加密的图像口令认证方案[J]. 计算机工程 2011(06)
    • [26].移动云计算中基于身份的轻量级加密方案[J]. 计算机工程与应用 2018(19)
    • [27].基于身份加密中可验证的私钥生成外包算法[J]. 通信学报 2015(11)
    • [28].基于量子密钥和云服务的身份加密方案[J]. 吉林大学学报(工学版) 2018(02)
    • [29].基于身份加密的主密钥弹性泄漏[J]. 科学技术与工程 2014(13)
    • [30].基于身份加密的机会网络安全路由架构[J]. 计算机研究与发展 2011(08)

    标签:;  ;  ;  

    自适应泄漏弹性的基于身份加密机制
    下载Doc文档

    猜你喜欢