抗泄漏密碼學(xué)關(guān)鍵技術(shù)研究
[Abstract]:In order to resist the harm caused by this kind of attack, the anti-disclosure cryptography comes into being in order to resist the physical attack of the cryptosystem when it runs in the real environment. In the scenario under consideration, the enemy can obtain additional information about the internal execution state of the cryptographic system, so it is more challenging to construct a secure cryptographic scheme in this environment than to construct a traditional cryptographic scheme. Especially when the enemy can continuously obtain information about the internal state, that is, the model does not pre-limit the total amount of information the enemy can obtain, the task of constructing the corresponding cryptographic scheme will become very difficult. Therefore, we need to develop new technology to solve this problem. In this paper, we will focus on the hashing proof system as a technical means, and study how to develop and utilize this technique to construct a public-key encryption scheme in a continuous memory leak scenario. The hash proof system is a basic tool for constructing public key encryption schemes in undisclosed and bounded leak scenarios. However, it is not clear how to use the hash proof system to construct a public key encryption scheme in a continuous leak scenario. In this paper, we will introduce a variant of the hash proof system, the updatable hash proof system, and use this new tool to solve the problem of constructing a public-key encryption scheme in a continuous leak scenario. As the name implies, the updatable hash proof system is a hash proof system with the ability to update the private key. In addition, we also require it to maintain some good properties of the hash proof system in a continuous memory leak scenario. It can be seen that the updatable hash proof system is very suitable for constructing public key encryption schemes with different security levels in continuous memory scenarios and can be instantiated based on some common assumptions. Our contributions mainly include the following three aspects: firstly, our new tool, the updatable hash proof system, provides a new perspective for the construction of public key cryptography in a continuous memory leak scenario. And for some of the existing programs to bring a new interpretation. Secondly, we find that for almost all known public key encryption schemes based on hash proof systems, we simply replace the hash proof system in the scheme with an updatable hash proof system. The scheme can be upgraded to a scheme that can resist continuous memory attack without lowering the original security properties of the scheme. It should be pointed out here that the resistance to continuous memory leakage comes entirely from the updatable hash proof system itself, and the structure of the whole scheme remains unchanged, which also brings great convenience to the upgrade of the cryptographic system. Finally, we find that we can instantiate the updatable hash proof system based on the common assumptions on bilinear groups. Moreover, the instantiated scheme has a high efficiency. In particular, the efficiency of the scheme proposed in this paper is far better than that of the existing scheme for the selection of ciphertext secure public key encryption schemes in continuous memory leak scenarios.
【學(xué)位授予單位】:山東大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2015
【分類號(hào)】:TN918.1
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 ;第8屆中國(guó)密碼學(xué)學(xué)術(shù)會(huì)議征文通知[J];軟件學(xué)報(bào);2003年03期
2 沈瑛,鄭河榮;密碼學(xué)課程的設(shè)計(jì)與實(shí)踐[J];溫州職業(yè)技術(shù)學(xué)院學(xué)報(bào);2003年03期
3 李治軍;廖明宏;;密碼學(xué)課程的教學(xué)研究[J];計(jì)算機(jī)教育;2006年09期
4 張俊萍;譚月輝;梁欣;尹文龍;;信息隱藏技術(shù)與密碼學(xué)的關(guān)聯(lián)研究[J];科學(xué)技術(shù)與工程;2006年06期
5 何大可;;我校承辦密碼學(xué)會(huì)2007年會(huì)中國(guó)密碼學(xué)會(huì)2007年會(huì)在我校成功召開[J];學(xué)術(shù)動(dòng)態(tài);2007年04期
6 白潔;;2009年度最后一次密碼學(xué)盛宴——第15屆亞密會(huì)在日本東京舉行[J];信息安全與通信保密;2010年02期
7 王希娟;;密碼學(xué)理論教學(xué)探索[J];品牌(理論月刊);2010年11期
8 任偉;;密碼學(xué)與現(xiàn)代密碼學(xué)研究[J];信息網(wǎng)絡(luò)安全;2011年08期
9 高崇志;李進(jìn);;密碼學(xué)教材改革初探[J];科技信息;2011年22期
10 ;會(huì)議搶先報(bào)[J];信息安全與通信保密;2011年10期
相關(guān)會(huì)議論文 前10條
1 付紹靜;姜新文;;密碼學(xué)課程的教學(xué)研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 賀蕾;孫彤;黃春;;密碼學(xué)課程實(shí)踐教學(xué)研究[A];中國(guó)電子學(xué)會(huì)第十六屆信息論學(xué)術(shù)年會(huì)論文集[C];2009年
3 ;2010年全國(guó)密碼學(xué)與信息安全教學(xué)研討會(huì)[A];2009年研究生學(xué)術(shù)交流會(huì)通信與信息技術(shù)論文集[C];2009年
4 劉彥峰;;密碼學(xué)課堂教學(xué)方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 楊萬利;杜健;;信息與計(jì)算科學(xué)專業(yè)《密碼學(xué)》課程改革的探索與實(shí)踐[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 胡磊;;密碼學(xué)學(xué)科的學(xué)術(shù)會(huì)議[A];學(xué)科發(fā)展與科技創(chuàng)新——第五屆學(xué)術(shù)交流理論研討會(huì)論文集[C];2010年
7 謝絨娜;鄭秀林;李子臣;李曉東;;密碼學(xué)課程實(shí)踐教學(xué)體系探索[A];第九屆中國(guó)通信學(xué)會(huì)學(xué)術(shù)年會(huì)論文集[C];2012年
8 張仕斌;;卓越計(jì)劃下“應(yīng)用密碼學(xué)”精品課程建設(shè)研究與實(shí)踐[A];第九屆中國(guó)通信學(xué)會(huì)學(xué)術(shù)年會(huì)論文集[C];2012年
9 張京良;劉瓏龍;;組件式密碼學(xué)課堂演示實(shí)驗(yàn)設(shè)計(jì)[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 石雅男;李光松;陳少真;;“密碼學(xué)”選修課程教學(xué)的幾點(diǎn)思考[A];中國(guó)電子教育學(xué)會(huì)高教分會(huì)2014年學(xué)術(shù)年會(huì)論文集[C];2014年
相關(guān)重要報(bào)紙文章 前7條
1 記者 李萬剛;密碼學(xué)家王小云獲百萬“求是”獎(jiǎng)[N];大眾科技報(bào);2006年
2 記者 熊燕;云南科學(xué)大講壇 女科學(xué)家講解神奇密碼學(xué)[N];云南日?qǐng)?bào);2009年
3 記者 劉肖勇 通訊員 朱玉尊;廣大教授連任中國(guó)密碼學(xué)會(huì)理事長(zhǎng)[N];廣東科技報(bào);2011年
4 記者 向杰 延宏;王小云:培育密碼學(xué)最美妙果實(shí)的人[N];科技日?qǐng)?bào);2006年
5 記者 趙亞輝;王小云獲“求是杰出科學(xué)家獎(jiǎng)”[N];人民日?qǐng)?bào);2006年
6 王志靜;她,,震驚了世界[N];聯(lián)合日?qǐng)?bào);2005年
7 梁敏;比特幣掘金,“挖礦機(jī)”商機(jī)無限[N];電腦報(bào);2013年
相關(guān)博士學(xué)位論文 前8條
1 羅喜召;密碼學(xué)中理性與抗泄漏關(guān)鍵技術(shù)的研究[D];蘇州大學(xué);2010年
2 戴清平;有限維多項(xiàng)式代數(shù)的結(jié)構(gòu)、算法及在編碼密碼學(xué)中的應(yīng)用[D];國(guó)防科學(xué)技術(shù)大學(xué);2008年
3 伍前紅;可信密碼學(xué)計(jì)算的關(guān)鍵技術(shù)及其在電子商務(wù)中的應(yīng)用[D];西安電子科技大學(xué);2004年
4 黃華偉;半群作用問題在密碼學(xué)中的應(yīng)用[D];西安電子科技大學(xué);2008年
5 蔣瀚;面向多方的密碼學(xué)方案研究[D];山東大學(xué);2008年
6 楊波;密碼學(xué)Hash函數(shù)的設(shè)計(jì)和應(yīng)用研究[D];北京郵電大學(xué);2008年
7 杜偉章;秩距離碼在密碼學(xué)中的應(yīng)用[D];西安電子科技大學(xué);1999年
8 王紅兵;基于雙線性配對(duì)的代理重加密的研究[D];上海交通大學(xué);2013年
相關(guān)碩士學(xué)位論文 前10條
1 楊如鵬;抗泄漏密碼學(xué)關(guān)鍵技術(shù)研究[D];山東大學(xué);2015年
2 鄭培凝;身份基密碼學(xué)的研究與應(yīng)用[D];上海交通大學(xué);2011年
3 陳佳康;密碼學(xué)算法的優(yōu)化與應(yīng)用[D];北京郵電大學(xué);2013年
4 于紅梅;數(shù)論密碼學(xué)歷史分析與未來發(fā)展展望[D];山東大學(xué);2008年
5 郭海峰;基于富媒體的密碼學(xué)教學(xué)內(nèi)容可視化研究與實(shí)現(xiàn)[D];四川師范大學(xué);2014年
6 陳果;智能計(jì)算在密碼學(xué)中的應(yīng)用[D];重慶大學(xué);2006年
7 郭偉東;密碼學(xué)和生物信息學(xué)中兩類組合構(gòu)形研究[D];浙江大學(xué);2008年
8 孫瑩;進(jìn)位返加的密碼學(xué)性質(zhì)研究[D];解放軍信息工程大學(xué);2004年
9 張棟;密碼學(xué)雜湊函數(shù)的碰撞性分析研究[D];西安電子科技大學(xué);2009年
10 單寶玉;非交換結(jié)構(gòu)密碼學(xué)機(jī)制設(shè)計(jì)及其應(yīng)用[D];云南大學(xué);2012年
本文編號(hào):2320130
本文鏈接:http://sikaile.net/kejilunwen/wltx/2320130.html