公钥加密与混合加密的可证明安全性研究

公钥加密与混合加密的可证明安全性研究

论文摘要

可证明安全性是一种证明密码学方案安全性的形式化方法,它将密码学方案的安全性归约为公认的计算难题,已成为现代密码学领域中理论工作的主线,本文主要研究公钥加密与单双钥混合加密的可证明安全性,这包括它们的各种形式化安全性定义以及达到这些安全性定义的方案构造,而单双钥混合加密本身也是一种构造选择密文安全公钥加密的重要方法,本文得到的主要结果如下: (1)在研究NTRU公钥加密的特殊性基础上,对于公钥加密的陷门单向函数加密模型进行了扩展,提出了具有辅助陷门单向函数的概念,并将其扩展到多元的情况,讨论了可能的密码学用途. (2)通过证明基于模拟和基于比较的语义安全性定义都等价于不可区分性,得出了这两种定义确实等价的结论。该结论与Watanabe等人的结论相悖,原因在于他们采用的基于模拟器的语义安全性定义中允许敌手及其模拟器自己选择其输入的有关明文的附加部分信息,导致敌手模拟器与敌手选择的可能不同,使得该定义不等价于不可区分性,与公认的结论不符. (3)区分了一次混合加密和多消息混合加密,特别是它们的安全性定义,提出了混合加密的最直接实现范例PKE+SKE,分别证明了它作为一次混合加密时能够达到IND-CCAI安全性,作为多消息混合加密时能够达到IND-CCAS安全性,并分别讨论了此时对PKE和SKE的安全性要求的必要性. (4)证明了KEM+DEM混合加密范例中的KEM用于多消息混合加密中,即KEM+SKE,是IND-CCAS安全的,并用一个实例说明了此时对KEM要求IND-CCA2不是必要的. (5)给出了几种构造Tag-KEM方案的方法,其中基于短消息公钥加密构造的方案是目前第一个不需要任何tag有效性测试的IND-CCA安全Tag-KEM方案,降低了密文的冗余度. (6)鉴于Tag-KEM/DEM不宜用作多消息混合加密,提出一种新的混合加密范例KEM/Tag-DEM,证明了它作为一次混合加密时的安全性,以及对应的多消息混合加密KEM/Tag-SKE的安全性,给出了两种构造Tag-DEM的方法并证明了安全性.

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • §1.1 可证明安全性方法
  • 1.1.1 随机预言机模型
  • 1.1.2 可证明安全的作用与局限性
  • §1.2 公钥加密的可证明安全性
  • §1.3 混合加密
  • §1.4 论文的内容安排和主要结果
  • 第二章 公钥加密的可证明安全性
  • §2.1 基础知识
  • 2.1.1 一些符号
  • 2.1.2 几个重要定义与引理
  • 2.1.3 标准的难度假设
  • 2.1.4 Hash函数相关知识
  • §2.2 概率公钥加密及模型
  • 2.2.1 公钥加密的陷门单向函数模型
  • §2.3 公钥加密的安全性定义
  • 2.3.1 安全目标
  • 2.3.2 攻击类型
  • 2.3.3 各种安全性的形式化定义及相互关系
  • §2.4 选择密文安全的公钥加密方案
  • 2.4.1 实用方案纵览
  • 2.4.2 一个实例:RSA-OAEP
  • §2.5 本章小结
  • 第三章 AKE+SKE混合加密范例
  • §3.1 单钥加密及其安全性定义
  • §3.2 AKE+SKE范例
  • §3.3 多消息AKE+SKE范例
  • 3.3.1 IND-CCA保留
  • §3.4 一次与多消息AKE+SKE混合加密的关系
  • 3.4.1 对于一次AKE+SKE混合加密两种安全性定义的关系
  • 3.4.2 一次混合加密与多消息混合加密中IND-CCA保留的关系
  • §3.5 本章小结
  • 第四章 KEM+DEM混合加密范例
  • §4.1 KEM+DEM的描述与安全性定义
  • 4.1.1 对DEM安全性要求的不充分性
  • §4.2 KEM的构造
  • §4.3 KEM用于多消息混合加密:KEM+SKE
  • §4.4 KEM的IND-CCA2并非必要条件
  • 4.4.1 一次混合加密中可能不必要
  • 4.4.2 多消息混合加密中不必要
  • §4.5 本章小结
  • 第五章 Tag-KEM/DEM以及新的KEM/Tag-DEM混合加密范例
  • §5.1 Tag-KEM/DEM混合范例
  • §5.2 安全Tag-KEM的构造
  • 5.2.1 由IND-CCA的公钥加密到IND-CCA的Tag-KEM方案
  • 5.2.2 由IND-CPA的公钥加密到IND-CCA的Tag-KEM方案
  • §5.3 Tag-KEM的合理且更强的CCA安全性定义
  • 5.3.1 修改后的Tag-KEM模型及更(强)合理的安全性定义
  • §5.4 适于多消息混合加密的新混合加密范例:KEM/Tag-DEM
  • 5.4.1 KEM/Tag-DEM一次混合加密
  • 5.4.2 IND-CCA安全的Tag-DEM的构造
  • 5.4.3 KEM/Tag-SKE多消息混合加密的安全性
  • §5.5 本章小结
  • 结束语
  • 致谢
  • 参考文献
  • 攻读博士学位期间的研究成果
  • 相关论文文献

    • [1].基于半陷门单向函数的公钥密码[J]. 吉林大学学报(工学版) 2018(01)
    • [2].格基不经意传输协议[J]. 通信学报 2011(03)
    • [3].一种不使用陷门单向函数的公平电子货币方案[J]. 科技信息(学术研究) 2008(09)
    • [4].基于哥德巴赫猜想的公钥加密算法的分析与研究[J]. 科技信息 2010(21)
    • [5].基于哥德巴赫猜想的公钥加密算法的分析与研究[J]. 贵州师范学院学报 2010(09)
    • [6].理想格上可证明安全的不经意传输协议[J]. 计算机应用研究 2017(01)
    • [7].由一种陷门单向函数构造的秘密共享方案[J]. 网络安全技术与应用 2010(05)
    • [8].一种基于陷门单向函数的图像水印算法[J]. 计算机工程与应用 2008(24)
    • [9].基于LWE问题的关键词可搜索公钥加密方案[J]. 信息技术与标准化 2016(04)

    标签:;  ;  ;  ;  

    公钥加密与混合加密的可证明安全性研究
    下载Doc文档

    猜你喜欢