天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

抗泄漏密碼學(xué)關(guān)鍵技術(shù)研究

發(fā)布時(shí)間:2018-11-09 10:23
【摘要】:密碼系統(tǒng)在實(shí)際環(huán)境中運(yùn)行時(shí)通常會(huì)受到攻擊者的物理攻擊,為了抵抗這類攻擊所帶來的危害,抗泄漏密碼學(xué)應(yīng)運(yùn)而生。在它所考慮的場(chǎng)景中,敵手可以額外的獲取關(guān)于密碼系統(tǒng)內(nèi)部執(zhí)行狀態(tài)的泄漏信息,因此構(gòu)造在此環(huán)境下安全的密碼學(xué)方案與構(gòu)造傳統(tǒng)密碼學(xué)方案比起來更具挑戰(zhàn)性。尤其是當(dāng)敵手可以持續(xù)的獲得有關(guān)內(nèi)部狀態(tài)的泄漏信息時(shí),也就是說模型中并不對(duì)敵手可以獲得的總信息量做預(yù)先限制時(shí),構(gòu)造相應(yīng)的密碼方案的任務(wù)將變得非常困難。因此,我們需要發(fā)展新的技術(shù)來解決這個(gè)問題。在本文中,我們將重點(diǎn)關(guān)注于哈希證明系統(tǒng)這一技術(shù)手段,并研究如何發(fā)展并利用這一技術(shù),以達(dá)到在連續(xù)內(nèi)存泄漏場(chǎng)景中構(gòu)造公鑰加密方案的目的。哈希證明系統(tǒng)是無泄漏場(chǎng)景和有界泄漏場(chǎng)景中構(gòu)造公鑰加密方案的一個(gè)最基本的工具。然而,目前還不清楚如何利用哈希證明系統(tǒng)去在連續(xù)泄漏場(chǎng)景下構(gòu)造公鑰加密方案。在本文中,我們將引入哈希證明系統(tǒng)的一個(gè)變形——可更新哈希證明系統(tǒng),并利用這個(gè)新的工具來解決連續(xù)泄漏場(chǎng)景下公鑰加密方案的構(gòu)造問題。顧名思義,可更新哈希證明系統(tǒng)即為擁有私鑰更新能力的哈希證明系統(tǒng),除此之外,我們還要求其在連續(xù)內(nèi)存泄漏場(chǎng)景下可以保持哈希證明系統(tǒng)的一些良好的性質(zhì)?梢钥吹,可更新哈希證明系統(tǒng)非常適合于在連續(xù)內(nèi)存場(chǎng)景下構(gòu)造具有不同安全等級(jí)的公鑰加密方案,并且可以基于一些常見的假設(shè)實(shí)例化。我們的貢獻(xiàn)主要包括以下三個(gè)方面:首先,我們提出的新工具,可更新哈希證明系統(tǒng),為連續(xù)內(nèi)存泄漏場(chǎng)景下公鑰密碼學(xué)的構(gòu)造帶來了新的視角,并為一些已有的方案帶來了新的解讀。其次,我們發(fā)現(xiàn),對(duì)幾乎所有已知的基于哈希證明系統(tǒng)的公鑰加密方案來說,僅僅通過簡(jiǎn)單的將方案中的哈希證明系統(tǒng)替換為可更新哈希證明系統(tǒng),就可以在保持方案原有安全屬性不降低的情況下將方案升級(jí)為可以抵抗連續(xù)內(nèi)存攻擊的方案。這里需要指出的是,連續(xù)內(nèi)存泄漏的抵抗完全來自與可更新哈希證明系統(tǒng)本身,而且整個(gè)方案的結(jié)構(gòu)保持不變,這也為密碼系統(tǒng)的升級(jí)帶來了極大的便利。最后,我們發(fā)現(xiàn),可以基于雙線性群上的常用假設(shè)對(duì)可更新哈希證明系統(tǒng)進(jìn)行實(shí)例化。而且,實(shí)例化后的方案具有很高的效率。特別的,就連續(xù)內(nèi)存泄漏場(chǎng)景下選擇密文安全的公鑰加密方案來說,本文中所提出方案的效率要遠(yuǎn)遠(yuǎn)的優(yōu)于已有的方案。
[Abstract]:In order to resist the harm caused by this kind of attack, the anti-disclosure cryptography comes into being in order to resist the physical attack of the cryptosystem when it runs in the real environment. In the scenario under consideration, the enemy can obtain additional information about the internal execution state of the cryptographic system, so it is more challenging to construct a secure cryptographic scheme in this environment than to construct a traditional cryptographic scheme. Especially when the enemy can continuously obtain information about the internal state, that is, the model does not pre-limit the total amount of information the enemy can obtain, the task of constructing the corresponding cryptographic scheme will become very difficult. Therefore, we need to develop new technology to solve this problem. In this paper, we will focus on the hashing proof system as a technical means, and study how to develop and utilize this technique to construct a public-key encryption scheme in a continuous memory leak scenario. The hash proof system is a basic tool for constructing public key encryption schemes in undisclosed and bounded leak scenarios. However, it is not clear how to use the hash proof system to construct a public key encryption scheme in a continuous leak scenario. In this paper, we will introduce a variant of the hash proof system, the updatable hash proof system, and use this new tool to solve the problem of constructing a public-key encryption scheme in a continuous leak scenario. As the name implies, the updatable hash proof system is a hash proof system with the ability to update the private key. In addition, we also require it to maintain some good properties of the hash proof system in a continuous memory leak scenario. It can be seen that the updatable hash proof system is very suitable for constructing public key encryption schemes with different security levels in continuous memory scenarios and can be instantiated based on some common assumptions. Our contributions mainly include the following three aspects: firstly, our new tool, the updatable hash proof system, provides a new perspective for the construction of public key cryptography in a continuous memory leak scenario. And for some of the existing programs to bring a new interpretation. Secondly, we find that for almost all known public key encryption schemes based on hash proof systems, we simply replace the hash proof system in the scheme with an updatable hash proof system. The scheme can be upgraded to a scheme that can resist continuous memory attack without lowering the original security properties of the scheme. It should be pointed out here that the resistance to continuous memory leakage comes entirely from the updatable hash proof system itself, and the structure of the whole scheme remains unchanged, which also brings great convenience to the upgrade of the cryptographic system. Finally, we find that we can instantiate the updatable hash proof system based on the common assumptions on bilinear groups. Moreover, the instantiated scheme has a high efficiency. In particular, the efficiency of the scheme proposed in this paper is far better than that of the existing scheme for the selection of ciphertext secure public key encryption schemes in continuous memory leak scenarios.
【學(xué)位授予單位】:山東大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2015
【分類號(hào)】:TN918.1

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 ;第8屆中國(guó)密碼學(xué)學(xué)術(shù)會(huì)議征文通知[J];軟件學(xué)報(bào);2003年03期

2 沈瑛,鄭河榮;密碼學(xué)課程的設(shè)計(jì)與實(shí)踐[J];溫州職業(yè)技術(shù)學(xué)院學(xué)報(bào);2003年03期

3 李治軍;廖明宏;;密碼學(xué)課程的教學(xué)研究[J];計(jì)算機(jī)教育;2006年09期

4 張俊萍;譚月輝;梁欣;尹文龍;;信息隱藏技術(shù)與密碼學(xué)的關(guān)聯(lián)研究[J];科學(xué)技術(shù)與工程;2006年06期

5 何大可;;我校承辦密碼學(xué)會(huì)2007年會(huì)中國(guó)密碼學(xué)會(huì)2007年會(huì)在我校成功召開[J];學(xué)術(shù)動(dòng)態(tài);2007年04期

6 白潔;;2009年度最后一次密碼學(xué)盛宴——第15屆亞密會(huì)在日本東京舉行[J];信息安全與通信保密;2010年02期

7 王希娟;;密碼學(xué)理論教學(xué)探索[J];品牌(理論月刊);2010年11期

8 任偉;;密碼學(xué)與現(xiàn)代密碼學(xué)研究[J];信息網(wǎng)絡(luò)安全;2011年08期

9 高崇志;李進(jìn);;密碼學(xué)教材改革初探[J];科技信息;2011年22期

10 ;會(huì)議搶先報(bào)[J];信息安全與通信保密;2011年10期

相關(guān)會(huì)議論文 前10條

1 付紹靜;姜新文;;密碼學(xué)課程的教學(xué)研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

2 賀蕾;孫彤;黃春;;密碼學(xué)課程實(shí)踐教學(xué)研究[A];中國(guó)電子學(xué)會(huì)第十六屆信息論學(xué)術(shù)年會(huì)論文集[C];2009年

3 ;2010年全國(guó)密碼學(xué)與信息安全教學(xué)研討會(huì)[A];2009年研究生學(xué)術(shù)交流會(huì)通信與信息技術(shù)論文集[C];2009年

4 劉彥峰;;密碼學(xué)課堂教學(xué)方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 楊萬利;杜健;;信息與計(jì)算科學(xué)專業(yè)《密碼學(xué)》課程改革的探索與實(shí)踐[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

6 胡磊;;密碼學(xué)學(xué)科的學(xué)術(shù)會(huì)議[A];學(xué)科發(fā)展與科技創(chuàng)新——第五屆學(xué)術(shù)交流理論研討會(huì)論文集[C];2010年

7 謝絨娜;鄭秀林;李子臣;李曉東;;密碼學(xué)課程實(shí)踐教學(xué)體系探索[A];第九屆中國(guó)通信學(xué)會(huì)學(xué)術(shù)年會(huì)論文集[C];2012年

8 張仕斌;;卓越計(jì)劃下“應(yīng)用密碼學(xué)”精品課程建設(shè)研究與實(shí)踐[A];第九屆中國(guó)通信學(xué)會(huì)學(xué)術(shù)年會(huì)論文集[C];2012年

9 張京良;劉瓏龍;;組件式密碼學(xué)課堂演示實(shí)驗(yàn)設(shè)計(jì)[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

10 石雅男;李光松;陳少真;;“密碼學(xué)”選修課程教學(xué)的幾點(diǎn)思考[A];中國(guó)電子教育學(xué)會(huì)高教分會(huì)2014年學(xué)術(shù)年會(huì)論文集[C];2014年

相關(guān)重要報(bào)紙文章 前7條

1 記者 李萬剛;密碼學(xué)家王小云獲百萬“求是”獎(jiǎng)[N];大眾科技報(bào);2006年

2 記者 熊燕;云南科學(xué)大講壇 女科學(xué)家講解神奇密碼學(xué)[N];云南日?qǐng)?bào);2009年

3 記者 劉肖勇 通訊員 朱玉尊;廣大教授連任中國(guó)密碼學(xué)會(huì)理事長(zhǎng)[N];廣東科技報(bào);2011年

4 記者  向杰 延宏;王小云:培育密碼學(xué)最美妙果實(shí)的人[N];科技日?qǐng)?bào);2006年

5 記者 趙亞輝;王小云獲“求是杰出科學(xué)家獎(jiǎng)”[N];人民日?qǐng)?bào);2006年

6 王志靜;她,,震驚了世界[N];聯(lián)合日?qǐng)?bào);2005年

7 梁敏;比特幣掘金,“挖礦機(jī)”商機(jī)無限[N];電腦報(bào);2013年

相關(guān)博士學(xué)位論文 前8條

1 羅喜召;密碼學(xué)中理性與抗泄漏關(guān)鍵技術(shù)的研究[D];蘇州大學(xué);2010年

2 戴清平;有限維多項(xiàng)式代數(shù)的結(jié)構(gòu)、算法及在編碼密碼學(xué)中的應(yīng)用[D];國(guó)防科學(xué)技術(shù)大學(xué);2008年

3 伍前紅;可信密碼學(xué)計(jì)算的關(guān)鍵技術(shù)及其在電子商務(wù)中的應(yīng)用[D];西安電子科技大學(xué);2004年

4 黃華偉;半群作用問題在密碼學(xué)中的應(yīng)用[D];西安電子科技大學(xué);2008年

5 蔣瀚;面向多方的密碼學(xué)方案研究[D];山東大學(xué);2008年

6 楊波;密碼學(xué)Hash函數(shù)的設(shè)計(jì)和應(yīng)用研究[D];北京郵電大學(xué);2008年

7 杜偉章;秩距離碼在密碼學(xué)中的應(yīng)用[D];西安電子科技大學(xué);1999年

8 王紅兵;基于雙線性配對(duì)的代理重加密的研究[D];上海交通大學(xué);2013年

相關(guān)碩士學(xué)位論文 前10條

1 楊如鵬;抗泄漏密碼學(xué)關(guān)鍵技術(shù)研究[D];山東大學(xué);2015年

2 鄭培凝;身份基密碼學(xué)的研究與應(yīng)用[D];上海交通大學(xué);2011年

3 陳佳康;密碼學(xué)算法的優(yōu)化與應(yīng)用[D];北京郵電大學(xué);2013年

4 于紅梅;數(shù)論密碼學(xué)歷史分析與未來發(fā)展展望[D];山東大學(xué);2008年

5 郭海峰;基于富媒體的密碼學(xué)教學(xué)內(nèi)容可視化研究與實(shí)現(xiàn)[D];四川師范大學(xué);2014年

6 陳果;智能計(jì)算在密碼學(xué)中的應(yīng)用[D];重慶大學(xué);2006年

7 郭偉東;密碼學(xué)和生物信息學(xué)中兩類組合構(gòu)形研究[D];浙江大學(xué);2008年

8 孫瑩;進(jìn)位返加的密碼學(xué)性質(zhì)研究[D];解放軍信息工程大學(xué);2004年

9 張棟;密碼學(xué)雜湊函數(shù)的碰撞性分析研究[D];西安電子科技大學(xué);2009年

10 單寶玉;非交換結(jié)構(gòu)密碼學(xué)機(jī)制設(shè)計(jì)及其應(yīng)用[D];云南大學(xué);2012年



本文編號(hào):2320130

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/2320130.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶df11e***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com
美女露小粉嫩91精品久久久| 欧美国产日韩在线综合| 国产精品美女午夜福利| 国产色一区二区三区精品视频 | 日本高清不卡一二三区| 久久大香蕉一区二区三区| 日本不卡视频在线观看| 免费特黄欧美亚洲黄片| 99国产成人免费一区二区| 中日韩免费一区二区三区| 久久亚洲午夜精品毛片| 欧美韩日在线观看一区| 精品久久久一区二区三| 亚洲视频在线观看免费中文字幕| 一区二区三区亚洲天堂| 好吊妞视频这里有精品| 国产av大片一区二区三区 | 国产农村妇女成人精品| 日韩在线精品视频观看| 亚洲一级在线免费观看| 又黄又爽禁片视频在线观看| 免费福利午夜在线观看| 国产又粗又猛又长又大| 五月婷婷亚洲综合一区| 国产av熟女一区二区三区四区| 九九热这里只有精品视频| 午夜视频成人在线观看| 91免费一区二区三区| 国产欧美另类激情久久久| 国产精品视频一区麻豆专区| 色鬼综合久久鬼色88| 日韩美女偷拍视频久久| 国产美女精品午夜福利视频| 麻豆视传媒短视频免费观看| 高清国产日韩欧美熟女| 深夜福利亚洲高清性感| 亚洲一二三四区免费视频| 青青操日老女人的穴穴| 欧美日韩亚洲国产综合网| 国产精品福利一二三区| 日韩免费成人福利在线|