抗泄漏密码学基础理论与关键技术研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:wangbanban
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,出现一类新的密码攻击,称为侧信道攻击。与以往的攻击不同,侧信道攻击主要通过观测密码方案在现实执行中产生的信息泄漏,比如运行时间、产生电磁辐射、消耗电量、或者是读取存储秘密信息的内存等手段去获得密码方案的相关秘密信息,从而破坏方案的安全性。而且,研究者们已经发现,很多在标准模型下安全的密码方案在侧信道攻击下不再保持其安全性。现有的抵抗侧信道攻击的技术,主要是通过建模,即对传统意义下的标准模型进行修改,采用泄漏函数对侧信道攻击进行抽象刻画,从而在模型中涵盖侧信道攻击,进而在修改之后的模型中分析方案的安全性。弱密钥泄漏攻击是由Akavia和Goldwasser于2009年在TCC上提出来的,它可以被认为是一种非自适应性的密钥泄漏攻击。由于在现实中大部分的密钥泄漏攻击都可以认为是弱密钥泄漏攻击,因此弱密钥泄漏容忍的方案在某些场景中便可以提供合适的安全性。在此,我们主要关注弱密钥泄漏攻击下的安全模型及其相应的构造。本文的工作主要扩展了Naor和Segev的转换范式,该转换范式可以将任何在选择明文攻击下安全的公钥加密方案转换为在选择明文攻击以及弱密钥泄漏攻击下安全的公钥加密方案。主要有以下两个方面工作。首先,将上述的转换范式扩展到选择密文攻击场景,并证明在该场景下,该转换依然是成立的。其次,扩展该范式,将其中涉及到的弱密钥泄漏函数的类别进行扩充,从而能够抵抗更多的侧信道攻击。进一步考虑了其他两种类型的泄漏函数,即在发生泄漏之后,只要求密钥有一定最小熵以及在给定泄漏函数的情况下,敌手对其求逆是计算上不可行的。并证明了在泄漏函数属于上面两种类别时,我们扩展的转换范式的正确性依然是成立的。
其他文献
磁盘阵列技术利用冗余的磁盘来解决磁盘的单点故障问题,然而构成磁盘阵列系统的各个硬件模块,如电源、风扇和控制器,也可能发生故障。由于控制器需要和主机通信,对其进行容错
在互联网不断发展的过程中,Web服务技术已成为其中发展的一大热潮,随之而来的是越来越多功能性相似的Web服务出现在了用户面前,那么怎样从这些功能相近的服务中找出满足用户
随着信息技术的飞速发展,人们从信息缺乏的时代过渡到信息极为丰富的数字化时代。在这个数字化的时代里,人们可以获得越来越多的数字化信息包括文本、数字、图形、图像、声音
多数企业的网络环境由多个厂商提供的设备、操作系统以及网络应用程序组成,每个厂商提供支持特定协议的管理系统对自己的产品进行管理,这使得网络管理变的十分复杂。很明显,管理
眼底视网膜图像质量评价是医学影像分析中一个重要问题。图像的质量影响诊断结果的准确性和可靠性,高质量的眼底视网膜图像是准确诊断病情的前提。而影响图像质量的因素很多
近年来,随着计算机技术的发展、数据管理技术的成功应用、企业内部信息化程度的不断提高,各个应用领域的数据库中都积累了海量的数据。利用数据挖掘技术能够从大规模的数据中
学位
大规模、高性能存储系统具有成百上千的用户和大量敏感数据,在这些系统中,数据访问往往具有高度的并发性,其安全性遇到了前所未有的挑战。现有大规模、高性能存储系统的设计
电子政务是与信息时代相适应的政府管理形态,是政府行政管理现代化的核心内容。推进电子政务建设是加强政府监管,转变政府职能的有效途径;是创新政府管理方式,提高政府工作效
数据挖掘(Data Mining,DM)技术一直是计算机工程领域的研究热点。由于该领域知识的不断扩充和更新,我们在使用数据挖掘过程中也遇到了一些问题。比如:1、对于新出现的领域知