基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-Hellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势.
推荐文章
抗密钥泄露的在线/离线身份基加密机制
基于身份加密
在线/离线
泄露弹性
双系统加密
可证明安全
抗密钥泄露的在线/离线身份基加密机制
基于身份加密
在线/离线
泄露弹性
双系统加密
可证明安全
标准模型下增强的身份基认证密钥协商
双线性映射
判定性q-ABDHE问题
身份密码体制
认证密钥协商
标准模型
一种基于身份和密钥封装机制的加密方案
基于身份的加密
标准模型
密钥封装机制
双线性对
DDH问题
选择密文攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 抗泄露的(分层)身份基密钥封装机制
来源期刊 计算机学报 学科
关键词 身份基密码学 身份基密钥封装机制 身份分层的身份基密钥封装机制 有界泄露模型 连续泄露模型
年,卷(期) 2021,(4) 所属期刊栏目 安全、隐私、区块链与信息隐藏
研究方向 页码范围 820-835
页数 16页 分类号 TP393
字数 语种 中文
DOI 10.11897/SP.J.1016.2021.00820
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (1)
参考文献  (17)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(5)
  • 参考文献(5)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(4)
  • 参考文献(4)
  • 二级参考文献(0)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
身份基密码学
身份基密钥封装机制
身份分层的身份基密钥封装机制
有界泄露模型
连续泄露模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
论文1v1指导