首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
侧信道攻击引起密码系统的部分信息泄漏,破坏很多密码方案的安全性。在基于身份的广播加密方案(IBBE)中,到目前为止,还没有能抵抗侧信道攻击的安全方案。基于此,提出一个抗侧信道攻击安全的基于身份的广播加密方案。使用双系统加密技术,在复合阶群静态假设下在标准模型中证明了提出方案的安全性。泄漏性能分析表明,私钥的相对泄漏率可以达到1/3。该方案具有较好的抗私钥泄漏性能。  相似文献   

2.
由于边信道和冷启动攻击的存在,以黑盒模型为基础的可证安全密码系统的密钥等机密信息会有泄漏,这就会导致密码方案的安全性受到破坏。针对这样的问题,提出一个标准模型下的基于身份的抗泄漏的加密方案。首先,给出抗泄漏的基于身份的加密方案的具体构造;接着,从理论上证明该方案的安全性和抗泄漏性能。方案的安全性是基于q-ABDHE假设运用线性无关的思想证明得到的,方案的抗泄漏性是通过提取器的合理使用得到的。该方案是针对选择密文攻击抗泄漏安全的,理论分析表明该方案的私钥相对泄漏率可以接近1/6。  相似文献   

3.
张永  史宝明  贺元香 《计算机工程》2012,38(10):120-122
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。  相似文献   

4.
张明武  王春枝  杨波  高木刚 《软件学报》2015,26(5):1196-1212
传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达到在密钥存在可能部分泄漏情况下的语义安全性.设计了一个抗密钥弹性泄漏的可委托层次模板加密方案.在该方案中,用户身份关联到含有通配符的身份模板,并可以实现再次密钥委托.该方案是抗泄漏的层次身份加密方案(hierarchical identity-based encryption,简称HIBE)和隐藏向量加密方案(hidden vector encryption,简称HVE)的一般扩展,可有效地抵抗密钥弹性泄漏,并达到自适应语义安全性.同时给出该方案的安全性证明和系统抗泄漏性能,分析显示,该方案具有较好的密钥泄漏容忍性.  相似文献   

5.
本文研究了传统公钥密码方案,设计并实现了一种基于素域椭圆曲线的公钥密码算法。该方法从Diffie Hellman判定问题出发,辅以抗碰撞的Hash函数和数字证书进行加密和解密。该方法在自适应选择明文攻击的情况下是安全的,在强自适应选择密文攻击的情况下也是安全的。  相似文献   

6.
目前已有的在线离线身份基加密(IBOOE)方案无法抵抗边信道攻击,引起密码系统秘密信息泄露问题。新方案通过将随机提取器嵌入在线加密算法来隐藏私钥泄露和密文之间的关系,提出首个有界泄露模型下安全的IBOOE方案;新方案基于合数阶双线性群上的三个静态假设,利用双系统加密技术在标准模型下抵抗选择明文攻击达到完全安全性和泄露弹性。此外,与传统的IBOOE方案相比较,新方案特别适用于敏感数据存储且资源受限的场景。  相似文献   

7.
陈浩  朱艳琴  罗喜召 《计算机工程》2012,38(15):108-110,113
Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PKE方案。理论分析结果表明,与原方案相比,新方案具有相同的密钥长度和抗泄漏量,并且安全性更高。  相似文献   

8.
近期实践表明密码系统容易受到各种攻击而泄漏密钥等相关秘密信息, 泄漏的秘密信息破坏了以前的已证明安全的方案, 因此设计抗泄漏的密码学方案是当前密码研究领域的一个热点研究方向。设计一个基于证书的加密方案, 总的设计思想是使用一个基于证书的哈希证明系统, 这个证明系统包含一个密钥封装算法, 用这个密钥封装算法结合一个提取器去加密一个对称加密所用的密钥, 那么得到的加密方案就是可以抵抗熵泄漏并且是安全的。对方案的安全性分析和抗泄漏性能分析, 表明本方案在抵抗一定量的密钥泄漏和熵泄漏时可以保持安全性。  相似文献   

9.
于启红  李继国 《计算机应用》2014,34(5):1292-1295
针对大量的边信道攻击和冷启动攻击泄漏密码系统的秘密信息进而导致传统密码方案不安全的问题,提出了一种能在私钥泄漏情况下保持安全的无证书加密方案。基于q-ABDHE困难问题假设,从理论上证明了方案的安全性;通过提取器的使用实现了抗泄漏特性。理论分析表明提出的方案容许私钥的相对泄漏率可以达到1/8。  相似文献   

10.
抗泄露的(分层)身份基密钥封装机制   总被引:1,自引:0,他引:1  
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势.  相似文献   

11.
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课 题。提出了一种针对13onch-13oycn:基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一 个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私 钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密胡分发方案能够保证密钥生成中心无法获取 用户的私钥,能够有效解决13onc卜13oycn:基于身份加密方案的密钥托管问题。  相似文献   

12.
Kaliski  B. 《Micro, IEEE》1993,13(6):74-81
The author reviews encryption algorithms and standards, how they compare, how they differ, and where they are headed. Attention is given to secret-key cryptosystems, public-key cryptosystems, digital signature schemes, key-agreement algorithms, cryptographic hash functions, and authentication codes. Applications considered are secure electronic mail, secure communications, directory authentication and network management, banking, and escrowed encryption  相似文献   

13.
In order to tolerate possible leakage of secret keys, leakage-resilient cryptosystem models a class of attractive leakage output by allowing an adversary to provide any computable leakage function and learning the partial keys or other possible internal states from the output of function. In this work, we present an adaptively secure broadcast encryption resilient to key continual leakage in the standard model. Our scheme provides the tolerance of continual leakage, in which any user can generate multiple private keys per user by periodically updating the key. We use the dual system encryption mechanism to implement the leakage resilience and adaptive security, and intrinsically set an algorithm to refresh a key and produce a same distributed new key. We also give the evaluation of the leakage bound and leakage fraction, and the simulations show that our scheme can tolerate about 71% leakage fraction with 3.34 × 10?52 failure probability in standard 80-bit security level when we adjust the leakage factor to allow the private key to be 100 Kb.  相似文献   

14.
Many generic constructions for building secure cryptosystems from primitives with lower level of security have been proposed. Providing security proofs has also become standard practice. There is, however, a lack of automated verification procedures that analyze such cryptosystems and provide security proofs. In this paper, we present a sound and automated procedure that allows us to verify that a generic asymmetric encryption scheme is secure against chosen-plaintext attacks in the random oracle model. It has been applied to several examples of encryption schemes among which the construction of Bellare?CRogaway 1993, of Pointcheval at PKC??2000.  相似文献   

15.
文章根据作者的实际开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。  相似文献   

16.
The structure of cryptographically resilient substitution boxes (S-boxes) plays a central role in devising safe cryptosystems. The design of chaos-based S-boxes by means of chaotic maps obtained more devotion in current ages. We have suggested novel S-boxes based on the chaotic maps and S8 symmetric group. We have experimented our chaos-based S-box for image encryption applications and analyze its strength with statistical analyses.  相似文献   

17.
18.
生成对抗网络(Generative Adversarial Networks,GANs)是一种深度学习模型,通过与辨别模型的对抗获得逐渐完善的生成模型,用以产生真假难辨的数据,而利用生成对抗网络实现加密算法是一个新的研究方向。在16位密钥对称加密方案下,对Abadi等人的基本加密通信模型做了抗泄漏加密通信测试,发现了利用生成对抗网络实现抗泄露加密通信的可能性。对通信双方和敌手的神经网络模型进行了改进,通过修改系统的激活函数,获得3比特密钥泄露情况下的加密算法模型,通过增加解密方和敌手模型的复杂度可提高通信的稳定性。在模型中增加批规格化处理,进一步提升了抗泄露加密通信能力。最终可以在8位泄漏的情况下,保证通信双方正常通信且敌手无法获取秘密信息。为抗泄露加密通信问题提供了一种全新的解决方案,并通过实验证明了方案的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号