题名 抗自适应性选择密文攻击的公钥加密系统
1
作者
巩林明
李顺东
窦家维
王道顺
机构
陕西师范大学计算机科学学院
陕西师范大学数学与信息科学学院
清华大学计算机科学与技术系
出处
《密码学报》
CSCD
2016年第1期42-55,共14页
基金
国家自然科学基金(61272435
61373020)
文摘
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA).
关键词
私钥获取攻击
抗小指数因子分解攻击
自适应性 选择 密文攻击 下不可 区分 性
标准模型
信息论安全
Keywords
private key obtaining attacks
resistance to small exponent attacks
indistinguishability under chosen-ciphertext attack
standard model
information theoretical secrecy
分类号
TN918.4
[电子电信—通信与信息系统]
题名 P2P网络中基于身份的消息链接密钥隔离加密
被引量:1
2
作者
黄昆
丁雪峰
李静
机构
四川省电力公司智能电网信息技术实验室
四川大学信息管理中心
出处
《计算机工程》
CAS
CSCD
2014年第4期124-129,共6页
基金
四川省科技计划基金资助项目(2012GZ0001)
上海市科研计划基金资助项目(11511505300)
文摘
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。
关键词
基于身份
密钥隔离加密
消息 链接
适应性选择消息攻击不可区分性
双线性 对
双线性 Deffie-Hellman假设
Keywords
Identity(ID)-based
Key-insulated Encryption(KIE)
message linkage
Indistinguishability Against Adaptive Chosen-Ciphertext Attacks(IND-CCA2)
bilinear pairing
Bilinear Diffie-Hellman(BDH) assumption
分类号
TP918.1
[自动化与计算机技术]
题名 基于Oracle模型的可认证加密协议安全性分析
被引量:1
3
作者
薛滨
潘磊
李枫
机构
中原工学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第10期2303-2305,共3页
基金
河南省自然科学基金项目(0411013600)
文摘
密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明。结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全。
关键词
认证加密
选择 明文攻击
不可 区分 性
消息 认证
对称密码
Keywords
authenticated encryption
CPA
indistinguishability
message authentication
symmetric encryption
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
题名 基于离散对数问题的可截取签名方案
被引量:7
4
作者
曹素珍
王彩芬
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
2013年第4期132-136,共5页
基金
国家自然科学基金资助项目(61063041
61163038
61202395)
文摘
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。
关键词
可截取签名
离散对数问题
无证书
随机预言模型
适应性 选择 消息 攻击
存在性 伪造
Keywords
Content Extraction Signature(CES)
Discrete Logarithm Problem(DLP)
certificateless
Random Oracle Model(ROM)
adaptability chosen-message attack
existential forgery
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
题名 可证明安全公钥密码学探究
被引量:6
5
作者
任伟
机构
中国地质大学(武汉)计算机学院信息安全系
出处
《信息网络安全》
2011年第11期1-4,13,共5页
文摘
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。
关键词
可证明安全
公钥密码学
适应性 选择 密文攻击 下不可 区分 性
选择 消息 攻击 下存在不可 伪造性
Keywords
provable security
public key cryptography
IND-CCA2
EUF-CMA2
分类号
TN918.1
[电子电信—通信与信息系统]
题名 基于LWE的BGN类CPA安全加密方案设计与应用
6
作者
毋光先
刘年义
刘博雅
机构
焦作师范高等专科学校数学学院
北京电子科技学院
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第12期118-123,共6页
基金
国家自然科学基金(61370188)
文摘
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相比,该方案不但具有多次加法同态和一次乘法同态性质,而且在明文空间上做出了一定的编码修改,将密文扩展率从logq降低至logq/logp。
关键词
错误学习
BGN类公钥加密
不可 区分 性 选择 明文攻击
Somewhat同态
隐私信息检索
Keywords
Learning with Error (LWE)
BGN-type public cryptosystem
Indistinguishability under Chosen PlaintextAttack ( IND-CPA )
Somewhat homomorphism
Privacy Information Retrieval ( PIR )
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 标准模型下具有IND-CCA2安全的混合加密方案
被引量:3
7
作者
许章
杨晓元
张薇
机构
武警工程大学电子技术系网络与信息安全武警部队重点实验室
武警工程大学信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2016年第4期1124-1127,共4页
基金
国家自然科学基金资助项目(61103230
61272492)
武警工程大学基金课题(wjy201319)
文摘
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。
关键词
混合加密
适应性 选择 密文攻击 下的不可 区分 性
SWIFFT压缩函数
ideal-SIS问题
标准模型
Keywords
hybrid encryption
indistinguishable against adaptive chosen-ciphertext attacks secure
SWIFFT compression functions
ideal-SIS problem
standard model
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
题名 基于身份的可审计多重截取签名方案
被引量:4
8
作者
何启芝
曹素珍
王彩芬
卢彦霏
方子旋
闫俊鉴
机构
西北师范大学计算机科学与工程学院
深圳技术大学大数据与互联网学院
出处
《计算机工程与科学》
CSCD
北大核心
2023年第2期269-276,共8页
基金
国家自然科学基金(61662069,61662071)。
文摘
为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性,以达到对截取者责任问权的目的。在随机预言模型下,基于离散对数困难问题证明了方案可抵抗适应性选择消息攻击下的存在性伪造。实验结果表明,所提方案在签名与截取阶段和验证签名阶段均具有一定的计算优势。
关键词
多重签名
可截取签名
可审计性
随机预言模型
适应性 选择 消息 攻击
Keywords
multi-signature
interception signature
auditability
random oracle model
adaptability chosen based message attack
分类号
TP391.41
[自动化与计算机技术—计算机应用技术]