适应性选择密文安全公钥加密体制设计

适应性选择密文安全公钥加密体制设计

论文摘要

适应性选择密文安全性(IND-CCA2)已经成为公钥加密方案的标准安全性要求,然而其设计工作却因为一直缺乏系统的规律遵循而被认为是一项艺术工作而非一项科学工作。本文研究了IND-CCA2安全公钥加密体制的设计规律、IND-CCA2安全性的评测手段、IND-CCA2安全的ElGamal类公钥加密体制的改进和混合加密体制的安全性定义问题。从正向与逆向两个角度系统地描述了IND-CCA2安全的公钥加密体制的设计规律。从正向的角度,对解密服务造成的信息泄漏进行了详细的分解,并分析了每一类信息泄漏的防范方法。从逆向的角度,分析了解密仿真与公钥加密体制基本设计思想的矛盾及解决方法。最后从信息论的角度分析了困难问题与IND-CCA2安全性的距离及弥补方法,给出公钥加密方案设计规律的统一描述及设计难度的直观评价。公钥加密体制适应性选择密文安全性(IND-CCA2)的规约证明是一个很复杂的过程,而且无法规约证明的方案不一定是不安全的。因此规约证明并不适合作为公钥加密方案IND-CCA2安全性的评测手段。本文提出了IND-CCA2安全性的灰盒分析法,该方法从解密服务信息泄漏的角度来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单和容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄漏分析可以发现方案不安全的原因,为方案的设计和改进提供依据和指导。提出了一个ElGamal类公钥加密体制的新的变型,并在标准模型下基于一个新的困难假设-Restricted Oracle Diffie-Hellman假设(RODH)一给出了IND-CCA2安全性证明。提出了ODH假设的一个弱化变型CODH (Constrained Oracle Diffie-Hellman)假设,并在该假设下证明了DHIES的IND-CCA2安全性。提出了一个Kiltz07密钥封装机制的改进方案,提高了加密效率。新方案可以同样在GHDH假设下证明是IND-CCA2安全的。改进后的方案是目前效率最高的标准模型下IND-CCA2安全的密钥封装机制。针对混合加密体制的特点提出了一种新的安全性定义,称为弱适应性选择密文安全(IND-WCCA2)性。IND-WCCA2的定义与IND-CCA2(适应性选择密文攻击)类似,唯一的区别是攻击者不能询问KEM(密钥封装机制)部分与挑战密文的KEM部分相同的密文。在KEM(密钥封装机制)不重复使用的应用环境中,IND-WCCA2与IND-CCA2具有同样的适用性,但却可以得到效率更高的混合加密方案。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景与意义
  • 1.2 可证明安全公钥加密体制的发展与现状
  • 1.3 公钥加密体制的安全性定义
  • 1.4 混合加密体制
  • 1.5 可证明安全性的本质与局限性
  • 1.6 具有特殊属性的公钥加密体制
  • 1.7 可证明安全性的模型
  • 1.8 论文的主要内容和结构
  • 第2章 基础知识
  • 2.1 公钥加密体制
  • 2.2 密钥封装机制
  • 2.3 带标签的密钥封装机制(TAG-KEM)
  • 2.4 数据封装机制
  • 2.5 认证加密(AUTHENTICATION ENCRYPTION)
  • 2.6 混合加密体制
  • 2.7 DIFFIE-HELLMAN问题变型
  • 2.8 目标碰撞免疫HASH函数
  • 第3章 适应性选择密文安全公钥加密体制设计
  • 3.1 IND-CCA2安全公钥加密体制的设计问题
  • 3.2 解密服务信息泄漏的防范
  • 3.2.1 解密服务信息泄漏分类
  • 3.2.2 信息泄漏的防范
  • 3.3 解密仿真的实现
  • 3.3.1 基于理想随机化Hash函数的解密仿真
  • 3.3.2 基于双钥/一致性证明的解密仿真
  • 3.3.3 基于计算预言机的解密仿真
  • 3.3.4 基于解密仿真构造的方法的方案分类
  • 3.4 困难问题与适应性选择密文安全性的距离
  • 3.4.1 困难问题分类
  • 3.4.2 困难问题与IND-CCA2安全性的距离
  • 3.4.3 如何弥补距离
  • 3.5 本章小结
  • 第4章 适应性选择密文安全性的灰盒分析
  • 4.1 IND-CCA2安全性的评测问题
  • 4.2 IND-CCA2安全性的灰盒分析
  • 4.3 经典方案的灰盒分析
  • 4.3.1 OAEP灰盒分析
  • 4.3.2 CS98灰盒分析
  • 4.3.3 Kiltz07灰盒分析
  • 4.3.4 DHIES安全性分析
  • 4.4 小结
  • 第5章 ELGAMAL适应性选择密文安全变型
  • 5.1 ELGAMAL类方案的改进
  • 5.2 DHIES变型方案
  • 5.2.1 解密服务信息泄漏
  • 5.2.2 解密仿真
  • 5.2.3 RODH假设
  • 5.2.4 安全性证明
  • 5.2.5 效率对比
  • 5.3 DHIES方案困难问题的弱化
  • 5.4 KILTZ07变型方案
  • 5.5 小结
  • 第6章 弱适应性选择密文安全性
  • 6.1 混合加密的安全性定义
  • 6.2 IND-WCCA2安全性
  • 6.3 IND-WCCA2的适应性
  • 6.4 IND-WCCA2安全的方案
  • 6.4.1 基于DHIES的方案
  • 6.4.2 基于Kiltz07的方案
  • 6.5 混合加密体制框架对比
  • 6.6 小结
  • 结论
  • 致谢
  • 参考文献
  • 攻读博士学位期间发表的论文及科研成果
  • 相关论文文献

    • [1].面向云存储的带关键词搜索的公钥加密方案[J]. 计算机研究与发展 2020(07)
    • [2].大数据环境下支持多关键字的可搜索公钥加密方案[J]. 南京信息工程大学学报(自然科学版) 2017(05)
    • [3].一类新的多关键字检索的公钥加密方案[J]. 计算机应用研究 2010(07)
    • [4].可证明安全的多接收者公钥加密方案设计与分析[J]. 软件学报 2009(10)
    • [5].可证明安全公钥加密体制研究综述[J]. 计算机应用研究 2009(11)
    • [6].两类基于容错学习的多比特格公钥加密方案[J]. 信息网络安全 2017(10)
    • [7].格上随机喻示模型下带关键字检索的公钥加密体制[J]. 系统仿真学报 2014(01)
    • [8].基于内积加密的支持多关键字检索的公钥加密方案[J]. 计算机应用与软件 2013(05)
    • [9].新的前向安全公钥加密方案[J]. 计算机应用研究 2014(08)
    • [10].几个通用公钥加密方案的匿名性条件[J]. 通信学报 2009(S2)
    • [11].结合公钥加密和关键字可搜索加密的加密方案[J]. 计算机与现代化 2019(04)
    • [12].公钥加密技术与应用[J]. 现代计算机(专业版) 2012(24)
    • [13].关键词可检索的公钥加密技术综述[J]. 计算机应用 2014(07)
    • [14].可证安全的高效可托管公钥加密方案[J]. 通信学报 2014(07)
    • [15].一个单方加密-多方解密的公钥加密方案的分析[J]. 微型机与应用 2014(08)
    • [16].辅助输入环境下的确定性公钥加密方案[J]. 计算机工程 2013(10)
    • [17].公钥加密技术与应用[J]. 才智 2010(08)
    • [18].云存储的多关键字公钥加密搜索[J]. 现代电子技术 2018(23)
    • [19].集成随机置乱和环论的图形图像公钥加密技术[J]. 计算机辅助设计与图形学学报 2009(05)
    • [20].公钥加密体制选择密文安全性的灰盒分析[J]. 计算机应用研究 2009(11)
    • [21].一种基于混沌的公钥加密方案[J]. 信息通信技术 2018(06)
    • [22].可撤销的公钥加密方案的形式化分析[J]. 太原师范学院学报(自然科学版) 2011(03)
    • [23].一种改进的PETKS原型方案及其扩展[J]. 计算机科学 2009(03)
    • [24].RSA公钥加密体制的安全性分析与改进[J]. 计算机与网络 2016(01)
    • [25].RSA公钥加密体制概述及安全性分析[J]. 阿坝师范高等专科学校学报 2015(02)
    • [26].基于Ring-LPN的高效公钥加密方案[J]. 华南师范大学学报(自然科学版) 2019(03)
    • [27].融合门限公钥加密和纠删码的安全云存储模型[J]. 软件学报 2016(06)
    • [28].高效的多比特量子公钥加密方案[J]. 北京邮电大学学报 2019(04)
    • [29].语义安全的Niderreiter公钥加密方案[J]. 计算机工程与应用 2009(24)
    • [30].基于Weil对的多接收者公钥加密方案[J]. 软件学报 2008(08)

    标签:;  ;  ;  ;  ;  ;  ;  

    适应性选择密文安全公钥加密体制设计
    下载Doc文档

    猜你喜欢