标准模型下可证明安全的入侵容忍公钥加密方案
标准模型下可证安全的认证密钥协商协议

标准模型下可证安全的认证密钥协商协议邓帆;邓少锋;李益发【期刊名称】《计算机工程与应用》【年(卷),期】2011(047)013【摘要】This paper presents an identity-based authenticated key exchange protocol in the standard model.Protocol design is inspired by bilinear pairings.Strand space knowledge and Game method in provable security are comprehensively used.The correctness of the protocol is analysed and a strict proof is given.The protocol has good forward security and session key non-hosting.At the same time,through the explicit anthentication,it improves the efficiency of the implementation of the pared with the protocol in the random oracle model, the protocol has the same computational and communication efficiencies.%提出了一个标准模型下的基于身份认证的密钥协商协议.协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明.协议具有良好的前向安全性和会话密钥无托管性,通过利用显式的身份认证,提高了协议的执行效率.与随机预言模型中的协议相比,在计算和通信效率方面相当.【总页数】4页(P106-109)【作者】邓帆;邓少锋;李益发【作者单位】信息工程大学,信息工程学院,郑州,450002;信息工程大学,信息工程学院,郑州,450002;信息工程大学,信息工程学院,郑州,450002【正文语种】中文【中图分类】TP309【相关文献】1.标准模型下强安全的无证书认证密钥协商协议 [J], 张延红;陈明2.eCK模型下可证明安全的双方认证密钥协商协议 [J], 赵建杰;谷大武3.标准模型下可证安全的身份基认证密钥协商协议 [J], 王圣宝;曹珍富;董晓蕾4.标准模型下可证安全的属性基认证密钥交换协议 [J], 魏江宏;刘文芬;胡学先5.标准模型下可证安全的加密密钥协商协议 [J], 殷胤;李宝因版权原因,仅展示原文概要,查看原文内容请购买。
公钥密码通信防范中间人攻击

Alice身份标识信息的寻找
• 寻找一个既能唯一标识Alice的身份,但公 开后又不能被其他人完全模仿的信息是及 其困难的。这里是在通信双方Alice和Bob之 间共享一秘密口令,这个口令只有Alice和 Bob知道,因为是秘密的,所以对其他人来 说是难以完全模仿的。
以RSA公钥密码体制为例
• RSA基本原理
– 安全性基于大整数分解是困难问题这一假设并 且认为对RSA的破解难度不低于大整数分解问 题
• RSA系统建立 ① 随机选择大素数p、q,计算n=p*q ② 随机选取e <ø(n),且gcd(e, ø(n))=1 ③ 计算d,使 e*d≡1 (mod ø(n)) ④ (e,n)为公钥,d 为私钥
• 加解密过程(m是密文)
解决办法
• Alice在产生的公钥中嵌入自己的身份信息, 即只有Alice才能产生这样的公钥
可行性分析
• 由于Alice产生的公钥当中隐含了Alice的身份 信息,根据分析,别人无法完全模仿Alice 的身份信息,因此别人就无法产生具有相 同特征的密钥 • 由于Alice在公钥当中加入了自己的身份信 息,Bob完全可以利用收到公钥来而验证 Alice身份的真实性,以判断是否有人在冒 充Alice和自己通话。
DPKA(M)
攻击者用自己的 私钥SKC解密: ESKC(DPKC(M))=M
DPKC(M)
中间人攻击的分析与结论
• 要想防止中间人攻击,Bob必须对Alice的身 份进行真实性验证 • Alice必须具有能够唯一标识自己身份的信 息,且这个信息是别人不能完全模仿的 • 通信建立时,Alice必须把能够证实自己真 实身份的信息传递给Bob
解密过程的正确性
根据系统建立过程可知 y*d≡1 (mod ø(n)),所以存在k,使得 y*d=kφ(n)+1 由欧拉定理m^(kø(n)+1) = m mod n,所以 c^d mod n= m^(y*d) mod n= m^(kø(n)+1) mod n=m 能够正确解密。
信息安全技术 公钥密码应用技术体系框架

信息安全技术公钥密码应用技术体系框架公钥密码应用技术体系框架是指在信息安全领域中,利用公钥密码技术来实现安全通信和数据保护的一套技术体系。
该框架主要包括以下几个组成部分:1. 公钥密码算法:包括非对称加密算法(如RSA、ElGamal)、数字签名算法(如RSA、DSA)、密钥交换算法(如Diffie-Hellman)等。
这些算法提供了实现安全通信和数据保护的基础工具。
2. 数字证书技术:用于证明公钥的合法性和完整性的技术。
数字证书通常由信任的第三方机构颁发,包含了公钥的信息以及数字签名,可以用于验证通信中的对方身份和确保数据的完整性。
3. 密钥管理与分发技术:用于安全地生成、存储、分发和撤销密钥的技术。
包括密钥管理中心(Key Management Center,KMC)、密钥协商协议(如TLS握手协议)、密钥封装与解封装等技术。
4. 安全协议与应用:包括安全通信协议(如SSL/TLS、IPSec)、电子邮件加密协议(如PGP、S/MIME)、虚拟私有网络(VPN)等。
这些协议和应用建立在公钥密码技术的基础上,用于保护通信数据的安全性和隐私性。
5. 安全模块与设备:包括硬件加密芯片、安全网关、防火墙等专用设备,以及提供加密、签名、证书管理等功能的软件模块。
这些设备和模块提供了可信执行环境和硬件保护机制,用于实现安全技术的有效保护和应用。
6. 安全政策与管理:包括信息安全政策、安全管理流程、安全审计与监控等。
这些管理措施用于确保公钥密码技术的正确使用和安全运行,保障整个应用体系的安全性。
公钥密码应用技术体系框架的目标是提供一种综合的、可靠的信息安全解决方案,保护通信数据的机密性、完整性和可信性。
它在现代网络通信、电子商务、电子政务等领域中得到了广泛的应用。
标准模型下安全的基于身份的加密方案

标准模型下安全的基于身份的加密方案王天芹【期刊名称】《计算机应用研究》【年(卷),期】2012(29)2【摘要】首先提出一个有效的多级基于身份的加密方案.在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性.该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型.%This paper proposed an efficient hierarchical identity-based encryption scheme. Based on the scheme and a strong one-time signature scheme,it presented a secure identity-based encryption scheme, which was proved to be secure under the decisional bilinear Diffie-Hellman assumption without random oracles. It is secure against adaptive chosen-ciphertext attacks.【总页数】4页(P633-636)【作者】王天芹【作者单位】华北水利水电学院信息工程系,郑州450011【正文语种】中文【中图分类】TP309【相关文献】1.标准模型下高效的基于身份的加密方案 [J], 李云;张永平2.标准模型下可证明安全的支持大规模属性集与属性级用户撤销的CP-ABE方案[J], 王建华;王光波;徐开勇3.一种标准模型下无证书签名方案的安全性分析与改进 [J], 杨小东; 王美丁; 裴喜祯; 李雨潼; 陈春霖; 麻婷春4.标准模型下可公开验证的匿名IBE方案的安全性分析 [J], 杨启良;周彦伟;杨坤伟;王涛5.标准模型下证明安全的可追踪属性基净化签名方案 [J], 李继国;朱留富;刘成东;陆阳;韩金广;王化群;张亦辰因版权原因,仅展示原文概要,查看原文内容请购买。
标准模型下可证安全的身份基认证密钥协商协议

标准模型下可证安全的身份基认证密钥协商协议
王圣宝;曹珍富;董晓蕾
【期刊名称】《计算机学报》
【年(卷),期】2007(030)010
【摘要】提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在计算和通信效率方面相当.
【总页数】11页(P1842-1852)
【作者】王圣宝;曹珍富;董晓蕾
【作者单位】上海交通大学计算机科学与工程系,上海,200240;中国人民解放军炮兵学院计算中心,合肥,230031;上海交通大学计算机科学与工程系,上海,200240;上海交通大学计算机科学与工程系,上海,200240
【正文语种】中文
【中图分类】TP309
【相关文献】
1.标准模型下基于身份的认证密钥协商协议 [J], 叶伟伟;欧庆于
2.标准模型下可证安全的认证密钥协商协议 [J], 邓帆;邓少锋;李益发
3.标准模型下可证安全的属性基认证密钥交换协议 [J], 魏江宏;刘文芬;胡学先
4.高效的标准模型下基于身份认证密钥协商协议 [J], 高志刚;冯登国
5.高效的标准模型下基于身份认证的密钥协商协议研究 [J], 刘会珍
因版权原因,仅展示原文概要,查看原文内容请购买。
密码学中的可证明安全性-杨波

科学实验与思维实验
图1-2: 科学实验与思维实验
杨波
Cryptology
语义安全
IBE的背景 IBE的安全性 选择明文安全的IBE方案 选择密文安 IND-CPA 全的IBE方案 IND-CCA IND-CCA2 EUF-CMA 规约
科学实验与思维实验
图1-3: 薛定谔的猫
系统是真空的、 无光的
杨波
杨波
Cryptology
语义安全
IBE的背景 IBE的安全性 选择明文安全的IBE方案 选择密文安 IND-CPA 全的IBE方案 IND-CCA IND-CCA2 EUF-CMA 规约
语义安全
加密方案语义安全的概念由不可区分 性(Indistinguishability) 游戏(简称IND游戏)来刻画, 这种游 戏是一种思维实验, 其中有2个参与者, 一个称为挑战者 (challenger), 另一个是敌手。挑战者建立系统, 敌手对系统 发起挑战, 挑战者接受敌手的挑战。
杨波
Cryptology
语义安全
IBE的背景 IBE的安全性 选择明文安全的IBE方案 选择密文安 IND-CPA 全的IBE方案 IND-CCA IND-CCA2 EUF-CMA 规约
科学实验与思维实验
图1-1: 科学实验与思维实验
杨波
Cryptology
语义安全
IBE的背景 IBE的安全性 选择明文安全的IBE方案 选择密文安 IND-CPA 全的IBE方案 IND-CCA IND-CCA2 EUF-CMA 规约
公钥加密方案在选择明文攻击下的不可区分性
例: ElGamal加密算法
安全性基于Diffie-Hellman判定性问题: 设G是阶为大素 数q 的群, g1 , g2 为G的生成元。没有多项式时间的算法区分 以下2个分布: 随机4元组R = (g1 , g2 , u1 , u2 ) ∈ G4 的分布;
公钥密码体制及典型算法-RSA

公钥密码算法应满足的要求
④ 敌手由B的公开钥PKB求秘密钥SKB在计算 上是不可行的。 ⑤ 敌手由密文c和B的公开钥PKB恢复明文m 在计算上是不可行的。 ⑥ 加、解密次序可换,即 EPKB[DSKB(m)]=DSKB[EPKB(m)] 其中最后一条虽然非常有用,但不是对 所有的算法都作要求。
发方首先用自己的秘密钥SKA对消息m加 密,用于提供数字签字。再用收方的公开钥 PKB第2次加密,表示为 c=EPKB[ESKA[m]] 解密过程为 m=DPKA[DSKB[c]] 即收方先用自己的秘密钥,再用发方的公 开钥对收到的密文两次解密。
23
公钥保密和认证体制
为了要同时实现保密性和确证性,要采用双重加、 解密
20
公钥密码体制认证的原理
以上认证过程中,由于消息是由用户自 己的秘密钥加密的,所以消息不能被他人篡 改,但却能被他人窃听。这是因为任何人都 能用用户的公开钥对消息解密。为了同时提 供认证功能和保密性,可使用双重加、解密。 如下图所示。
21
公钥密码体制的认证、保密框图
22
公钥密码体制认证的原理
18
公钥密码体制认证的原理
因为从m得到c是经过A的秘密钥SKA加 密,只有A才能做到。因此c可当做A对m的 数字签字。 另一方面,任何人只要得不到A的秘密 钥SKA就不能篡改m,所以以上过程获得了 对消息来源和消息完整性的认证。
19
公钥密码体制认证的原理
在实际应用中,特别是用户数目很多时,以 上认证方法需要很大的存储空间,因为每个文件都 必须以明文形式存储以方便实际使用,同时还必须 存储每个文件被加密后的密文形式即数字签字,以 便在有争议时用来认证文件的来源和内容。改进的 方法是减小文件的数字签字的大小,即先将文件经 过一个函数压缩成长度较小的比特串,得到的比特 串称为认证符。 认证符具有这样一个性质:如果保持认证符的 值不变而修改文件这在计算上是不可行的。用发送 者的秘密钥对认证符加密,加密后的结果为原文件 的数字签字。
标准模型下抗持续泄漏的基于身份加密方案

第20卷第
9期
2020年9月
Vol. 20
No. 9
Sep. 2020
黑龙江工业学院学报
JOURNAL OF HEILONGJIANG UNIVERSITY OF TECHNOLOGY
文章编号:2096 - 3874(2020)09 - 0120 - 06
标准模型下抗持续泄漏的基于身份加密方案
谢鸣(淮北师范大学网络与信息管理中心,安徽淮北
235000)
摘要:通常对基于身份加密方案的安全性进行分析时,不会考虑敌手能获得方案的秘密 状态这种情况。但实际上,敌手能通过侧信道攻击获得一些有关密钥的信息。为了进一步描述
侧信道攻击中的持续泄漏攻击,首先,形式化定义了基于身份加密的安全模型,在该安全模型 中,允许敌手持续获取部分秘密信息;然后,基于一种密钥封装机制提出一个新型的可抵抗连续 泄漏的基于身份加密方案。
最后,
证明了该方案在标准模型下是安全的,
并能抵抗选择密文
攻击。关键词:基于身份加密;侧信道攻击;持续泄漏;标准模型中图分类号:TP309.7 文献标识码:
A
为解决传统公钥密码系统中的证书管理问 题,Shamir[1]于1984年提出了基于身份加密(Iden
tity -
based
Encryption
,简称IBE)的思想,其中用户
的身份是其公钥,而用户的私钥则由私钥生成器
(Private Key Generator,
简称 PKG)产生。近年来,
已经提出了许多有效的IBE方案
。但在实际
生活中,大多数在理想模型中被证明是安全的加 密方案无法抵抗由侧信道攻击引起的密钥泄漏。
为形式化侧信道攻击,密码研究人员开始研究泄 漏模型,特别是持续泄漏模型⑷,在该模型中,敌
手能持续获取方案的秘密内部状态信息。抗密钥
泄漏的加密方案最近引起了很多关注。李继国⑺
等人针对持续泄漏模型提出了抗持续泄漏的基于 身份广播加密方案,并基于双重系统加密技术证 明方案是安全的。周彦伟等人囲给出了一种新的 能抵抗持续泄漏的IBE方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
标准模型下可证明安全的入侵容忍公钥加密方案
于佳; 程相国; 李发根; 潘振宽; 孔凡玉; 郝蓉
【期刊名称】《《软件学报》》
【年(卷),期】2013(000)002
【摘要】在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.
【总页数】13页(P266-278)
【作者】于佳; 程相国; 李发根; 潘振宽; 孔凡玉; 郝蓉
【作者单位】青岛大学信息工程学院,山东青岛 266071; 信息安全国家重点实验室中国科学院信息工程研究所,北京 100093; 电子科技大学计算机科学与工程学院,四川成都 610054; Faculty of Mathematics,Kyushu University,
Fukuoka 819-0395 Japan; 山东大学网络信息安全研究所,山东济南 250100; 密码技术与信息安全教育部重点实验室山东大学,山东济南 250100
【正文语种】中文
【中图分类】TP309
【相关文献】
1.标准模型下可证明安全的支持大规模属性集与属性级用户撤销的CP-ABE方案[J], 王建华;王光波;徐开勇
2.标准模型下前向安全公钥加密方案的新构造 [J], 陆阳;李继国
3.标准模型下可证明安全的新公钥加密方案 [J], 王泽成
4.可证明安全的多接收者公钥加密方案设计与分析 [J], 庞辽军;李慧贤;焦李成;王育民
5.标准模型下可证明安全的入侵容忍公钥加密方案 [J], 于佳; 程相国; 李发根; 潘振宽; 孔凡玉; 郝蓉
因版权原因,仅展示原文概要,查看原文内容请购买。