×

具有最佳连续泄漏恢复能力的公钥加密方案。 (英语) Zbl 07647052号

摘要:在实际应用中,对手可以发起泄漏攻击,例如并行通道攻击,以获取加密协议中的秘密状态(例如密钥、随机值等)的一些信息,从而损害其安全性。此外,对手可以通过连续执行泄漏攻击来获得更多的泄漏信息,并且对手可以在任何时候执行泄漏攻击。因此,在设计公钥加密(PKE)方案时,应该考虑连续泄漏设置。所设计的方案能够抵抗泄漏攻击是可取的。为了获得更好的连续泄漏恢复能力,本文提出了一种新的连续泄漏修复PKE方案。基于判定Diffie-Hellman假设的硬度,可以证明我们提出的方案的选择密码攻击安全性。我们的结构能够承受较大的密钥泄漏率,这是现有PKE方案中最好的方案之一。此外,泄漏恢复力水平可以根据实际应用中的具体要求进行调整。分析表明,我们的方案还具有较低的计算开销,优于现有的抗泄漏PKE方案。

MSC公司:

68季度xx 计算理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 刘胜利;翁建;赵云雷(Zhao Yunlei),《高效公钥密码系统对密钥泄漏选择密文攻击的弹性》(2013年密码学主题——CT-RSA——2013年RSA会议上的密码学家跟踪)。密码学主题-CT-RSA 2013-2013年RSA大会上的密码学家轨迹,美国加利福尼亚州旧金山,2013年2月25日至3月1日(2013)),84-100·Zbl 1312.94071号
[2] Naor,莫尼;Segev,Gil,《抗密钥泄漏的公钥密码系统》,(《密码学进展-密码学2009》,第29届国际密码学年会。《密码学进展-密码学2009年》,第二十九届国际密码学年会,美国加利福尼亚州圣巴巴拉,2009年8月16-20日(2009)),18-35·Zbl 1252.94091号
[3] 秦保东;Liu,胜利,因子分解假设下的高效选择密文安全公钥加密,J.Secur。Commun公司。净值。,6, 3, 351-360 (2013)
[4] 秦保东;刘胜利;Chen,Kefei,高效选择密码安全高抗泄漏公钥加密方案,IET Inf.Secur。,9, 1, 32-42 (2014)
[5] 李继国;滕美林;张一晨;Yu,Qihong,一种基于泄漏-弹性cca-secure身份的加密方案,计算。J.,59,7,1066-1075(2016)
[6] 周燕伟;杨波;程浩;王庆龙,具有CCA2安全性的抗泄漏无证书公钥加密方案,Front。技术信息。电子。工程师,19,4,481-493(2018)
[7] 周艳伟;杨波;Zhang,Wenzheng,无双线性对的可证明安全高效的抗泄漏无证书签密方案,离散应用。数学。,204, 185-202 (2016) ·Zbl 1338.94097号
[8] 周燕伟;徐,袁;乔子瑞;杨波;张明武,基于连续泄漏弹性证书的签密方案及其在云计算中的应用,Theor。计算。科学。,860, 1-22 (2021) ·Zbl 1497.68164号
[9] 陈荣茂;穆毅;杨国民;威利·苏西洛;郭富春,带辅助输入的强认证密钥交换,Des。密码。,85145-173(2017)·Zbl 1381.94065号
[10] 杨国民;陈荣茂;穆毅;威利·苏西洛;郭富春;李杰,强抗泄漏认证密钥交换,Des。密码。,87、12、2885-2911(2019),再次访问·Zbl 1423.94116号
[11] 李素娟;张福泰;孙银霞;沈利民,基于DDH假设的高效抗泄漏公钥加密,Clust。计算。,16, 4, 797-806 (2013)
[12] 多迪斯,Yevgeniy;Kristiyan Haralambiev;Lopez-Alt,阿德里亚纳;Daniel Wichs,《针对连续内存攻击的密码术》(计算机科学基础(FOCS),2010年第51届IEEE年会(2010年)),511-520·Zbl 1290.94064号
[13] 周燕伟;Yang,Bo,具有CCA安全性的连续泄漏弹性公钥加密方案,Comput。J.,60,8,1161-1172(2017)
[14] 周燕伟;杨波;张文正;Mu,Yi,CCA2安全公钥加密方案,耐受持续泄漏攻击,J.Secur。Commun公司。净值。,4505-4519年9月17日(2016年)
[15] 乔子瑞;杨奇良;周燕伟;夏哲;张明武,具有连续泄漏放大的新型公钥加密,计算。J.,64,8,1163-1177(2021年)
[16] 周燕伟;杨波;王涛;Mu,Yi,新型可更新的基于身份的散列证明系统及其应用,Theor。计算。科学。,804, 1-28 (2020) ·Zbl 1455.94202号
[17] 多迪斯,Yevgeniy;Reyzin,Leonid;Smith,Adam D.,《模糊提取器:如何从生物特征和其他噪声数据生成强密钥》,(密码学进展-2004年欧洲密码技术,密码技术理论和应用国际会议。密码学发展-2004年,密码技术的理论和应用问题国际会议,2004年5月2-6日,瑞士因特拉肯(2004)),523-540·兹比尔1122.94368
[18] 乔子瑞;杨奇良;周燕伟;张明武,用于基于物联网的移动支付的改进的无证书加密原语安全交易方案,IEEE系统。J.,16,2,1842-1850(2022)
[19] 乔子瑞;周燕伟;杨波;张明武;王涛;Xia,Zhe,工业物联网安全高效的基于证书的代理签名方案,IEEE系统。J.(2021年)
[20] 刘亚鲁;于佳;范建熙;潘迪·维贾亚库玛;Chang,Victor,为智能物联网医疗系统实现隐私保护DSSE,IEEE Trans。Ind.通知。,18, 3, 2010-2020 (2022)
[21] 李继国;陈瑜;韩金光;刘成东;张一晨;Wang,Huaqun,物联网中基于分散属性的服务器ID签名,IEEE Int.things J.,9,6,4573-4583(2022)
[22] 周、雷;傅安民;杨国民;王华群;张玉清,支持数据动态的高效无证书多副本完整性审核方案,IEEE Trans。可靠安全计算。,19, 2, 1118-1132 (2022)
[23] 魏江红;陈晓峰;黄欣宜;胡雪仙;Susilo,Willy,RS-HABE:公共云中电子健康记录安全共享的可撤销存储和基于属性的分层访问方案,IEEE Trans。可靠安全计算。,18, 5, 2301-2315 (2021)
[24] 郑文英;陈兵;何德彪,一种基于信任度的边缘计算自适应访问控制方案,计算。站立。接口,82,第103640条pp.(2022)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。