标准模型下一种实用的和可证明安全的IBE方案
现代密码学(谷利泽)课后题规范标准答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
公钥密码体制的介绍
在AsiaCCS 2009会议上,Weng等人[33]第一次介绍了条件代理重加密(C-PRE)的概念,当且仅当密文满足委托者设置的条件时。
相对于对称体制中的密钥必须保密,非对称密钥体制有一个可公开的公钥为其最大特征,因此也叫公钥密码体制。在非对称密码体制中,不再有加密密钥和解密密钥之分。可以使用公钥加密,而用私钥解密,这多用于保护数据的机密性;也可以用私钥加密而公钥解密,这多用于保护信息的完整性和不可否认性。1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和Hellman[2]首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。随后出现了一些经典的公钥密码体制,比如RSA[3]Rabin算法[4]ElGamal[5]密码体制和椭圆曲线密码体制[6][7][8]等。公钥密码体制的安全性依赖于不同的计算问题,其中RSA密码体制基于大整数分解的困难性,而ElGamal密码体制则基于离散对数问题的困难性。
第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。
数据接收者需要先利用其自身私钥解密出对称密钥,接着再使用得到的对称密钥解密出共享数据。
密码学
一、选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、Shannon B、Diffie C、Hellman D、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码6、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码7、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
A置换密码B单表代换密码C多表代换密码D序列密码8、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。
A、1949B、1972C、1977D、20019、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。
A、AES B、DES C、IDEA D、RC610、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。
A、2 B、4 C、8 D、1611、差分分析是针对下面(A)密码算法的分析方法。
A、DES B、AES C、RC4 D、MD512、AES结构由一下4个不通的模块组成其中(A )是非线性模块。
标准模型下可证明安全的RFID双向认证协议
标准模型下可证 明安全的 R F I D双 向认证协议
肖锋 ,周亚建,周景 贤,钮心忻
( 北 京邮 电大学 信 息 安全 中心 ,北京 1 0 0 8 7 6 )
摘
要 : 目前 ,R F I D ( r a d i o f r e q u e n c y i d e n t i i f c a i t o n ) 系统安全 问题 日益突 出,为 了实现 R F I D系统信 息安全与隐私
第3 4卷第 4期
2 0 1 3年 4月
通
信
学
报
Vb l l 3 4 No . 4 Ap il r 2 0 1 3
J o u r n a l o n Co i n l n n n i c a i t o n s
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 — 4 3 6 x . 2 0 1 3 . 0 4 . 0 0 9
s e c u it r y nd a e ic f i e n c y . T h e c o mp a r i s o n s o f s e c u r i t y a n d p e r f o m a r n c e we r e a l s o g i v e n wi h t o he t r a u t h e n i t c a i t o n p r o t o c o l s ,
Ab s t r a c t : T h e s e c u it r y i s s u e o f RFI D i s b e c o mi n g mo r e a n d mo r e s e i r o u s . i n o r d e r t o p r o t e c t t h e RF I D’ S i n f o r ma t i o n s e . c u i r t y nd a p i r v a c y , a mu t u a l a u t h e n t i c a t i o n p r o t o c o l f o r R F I D b a s e d o n HB p r o t o c o l wa s p r o p o s e d i n t h e s t a n d a r d mo d e 1 . T h e s e c u i r t y p r o o f s or f t h i s n o v e l p r o t o c o l wa s g i v e n b y u s i n g he t r e d u c i t o n me ho t d . nd a t h e a t t a c k e r ’ S h rd a n e s s wa s r e — d u c e d t o t h e i n d i s t i n g u i s h a b i l i t y b e t we e n p s e u d o . r a n d o m f u n c i f o n nd a r e a l r a n d o m f u n c i t o n . Th e i mp l e me n t a t i o n o f p r o .
基于身份的分等级密码方案研究
摘要标准模型下的密码研究是为了解决随机预言机模型下理想化的安全性证明,而现实应用中,随机预言机模型达不到理想化的安全性证明。
标准模型在实际的应用中,基于某种数学难题来论证方案的安全性,具有实际意义。
标准模型下的密码研究可以应用于很多场景,比如电子商务、云计算中的高效存储以及身份鉴别等应用。
本文主要利用形式化定义和安全性证明来组织方案的,主要进行的工作如下:(1)为解决数据共享系统中隐私部署和效率管理问题,本文构造了一个基于身份的分等级加密(HIBE)方案,在标准模型下达到选择身份和选择明文攻击安全的不可区分性(IND-CIVS-CPA)。
此方案中,利用4个静态假设,对不同素数中的元素构造私钥,生成短的固定密文,并正确解密。
实验结果表明,该CPA安全的分等级加密方案具有固定的3个密文,只需计算两个双线性对,对比同类型方案具有高效性。
根据提出的CPA安全的HIBE方案转换为紧凑型的CCA2安全的HIBE方案。
此方案中我们将根节点虚拟化,任何敌手不可以获得虚拟用的(PKG根节点)的私钥,但是可以用于密文是否有效进行检验。
实验结果中,与CPA安全的HIBE方案比较,加密算法中的指数运算和乘法运算一样,但是多了一次哈希运算。
在解密算法中,指数运算和乘法运算一样,但是多了2次的双线性对的运算。
虽然计算开销有所增加,但是达到了该方案的选择身份和选择密文攻击的不可区分性(IND-CIVS-CCA2)。
(2)基于CPA安全的HIBE,构造了一种通用的基于身份的分等级签名方案。
此方案中,主管用户可以将私钥生成与签名验证委托给下属用户。
在标准模型下,利用双系统技术,此方案被证明选择身份向量和选择密文攻击是存在不可伪造性的(EF-CMA)。
实验结果表明,该方案具有较短的私钥长度和签名长度及较低的计算开销,具有高效性。
关键词:分等级加密,双系统,标准模型,静态假设,分等级签名AbstractIn the standard model, the cryptographic study is to solve the idealized security proof under the random oracle model. In fact, the random oracle model does not achieve an idealized security proof. In the practical application, the standard model demonstrates the security of the scheme based on some mathematical problem and has practical significance. Cryptographic research under the standard model can be applied to many scenarios, such as e-commerce, efficient storage in cloud computing, and identity authentication. This paper mainly uses formal definition and security proof to organize the program. The main work is as follows:(1)This paper constructed an hierarchical identity-based encryption (HIBE) scheme, in order to solve the problem of privacy deployment and efficiency management in data sharing system, which achieved the indistinguishability of selecting identity and selecting plaintext attack security under the standard model (IND-CIVS-CPA). In this scheme, four static hypotheses were used to construct a private key for elements in different prime numbers, generated a short fixed ciphertext, and decrypted it correctly. The experimental results show that the CPA security hierarchical encryption scheme has three fixed ciphertexts, only two bilinear pairs are calculated, and the scheme of the same type is efficient. Converted to a compact CCA2 secure HIBE solution based on the proposed CPA-safe HIBE solution. In this scenario, we virtualized the root node, and any adversary could't get the private key of the virtual (PKG root node), but it could be used to check whether the ciphertext is valid. In the experimental results, compared with the CPA-safe HIBE scheme, the exponential operation and the multiplication operation in the encryption algorithm are the same, but one more hash operation. In the decryption algorithm, the exponential operation is the same as the multiplication operation, but the operation of the bilinear pair is two more times. Although the computational overhead has increased, the selective identity of the scheme and the indistinguishability of the selected ciphertext attack (IND-CIVS-CCA2) have been achieved.(2)Based on CPA security HIBE, a general identity-based hierarchical signature scheme was constructed. In this scenario, the supervisor user could delegate private key generation and signature verification to subordinate users. Under the standard model, using the dual-system technique, this scheme proved that the selection of identity vectors and the selection of ciphertext attacks were unforgeable (EF-CMA). The experimental results show that the scheme has a short private keylength and signature length and low computational overhead, and is highly efficient.Key words: Hierarchical encryption, Dual system, Standard model, Static assumption, Hierarchical signature目录第一章绪论 (1)1.1研究背景与意义 (1)1.2研究现状 (2)1.3本文主要工作 (5)1.4论文组织结构 (6)第二章相关理论知识 (8)2.1数学理论知识 (8)2.1.1 同余及剩余类 (8)2.1.2 拉格朗日插值定理 (9)2.1.3 群,阶 (10)2.2密码学知识 (10)2.2.1 密码学基本概念 (10)2.2.2 可证明安全性 (11)2.2.3 RO模型和标准模型 (12)2.3 双线性映射 (13)2.3.1 双线性对 (13)2.3.2 合数阶双线性群 (13)2.4 复杂性假设 (14)2.5 对偶加密系统 (15)2.6 基于身份的加密方案 (15)2.6.1 IBE方案的形式化定义 (15)2.6.2 IBE方案的安全模型 (16)2.7 基于身份的签名方案 (17)2.7.1 IBS方案的形式化定义 (17)2.7.2 IBS方案的安全模型 (17)2.8 本章小结 (18)第三章基于身份的分等级加密方案 (19)3.1 HIBE形式化定义 (19)3.2 HIBE安全模型 (20)3.3 HIBE方案构造 (21)3.4 HIBE方案分析 (23)3.4.1 正确性分析 (23)3.4.2 安全性分析 (23)3.4.3 有效性分析 (29)3.5 IND-CIVS-CCA2安全的HIBE方案 (30)3.5.1 基本方案 (30)3.5.2 安全性分析 (31)3.6 本章小结 (38)第四章基于身份的分等级签名方案 (39)4.1 HIBS形式化定义 (39)4.2 HIBS安全模型 (40)4.3 HIBS方案构造 (41)4.4 HIBS方案分析 (42)4.4.1 正确性分析 (42)4.4.2 安全性分析 (42)4.4.3 有效性分析 (48)4.5 本章小结 (48)第五章总结与展望 (49)5.1 总结 (49)5.2 展望 (50)参考文献 (51)附录1 攻读硕士学位期间撰写的论文 (54)致谢 (55)第一章绪论1.1研究背景与意义随着计算机网络技术的发展,各种信息服务伴随着人们的生活,人们得益于信息化带来福利的同时,也受到了大量的信息泄露,信息安全得不到有效的保障。
(完整版)北邮版《现代密码学》习题答案
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
密码学及其应用综述
密码学及其应用最新研究进展综述摘要:密码技术是信息安全的核心技术。
随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。
它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。
使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。
目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。
本文主要介绍了密码学的基本原理,和应用的方面,以及密码理论的若干问题和密码学的最新进展。
Abstract: Cryptography is the important technology of information security。
With the rapid development of modern computer technology, Cryptography technology is continuing to penetrate other areas more。
It is a lot of discipline in an interdisciplinary which include mathematics, computer science, electronics and communication. Using cryptographic techniques can not only ensure the confidentiality of information, but also to ensure the integrity and confirmatory information to prevent information tampering, forgery and counterfeiting. The important issues of the current cryptography is mainly in combination with specific network environment, improving operation efficiency of the basis for various initiatives attacks, provable security system to study various. This paper introduces the basic principles of cryptography, and applications, as well as a number of issues and the password theory the latest cryptography.关键词:密码,信息安全,数字签名,身份认证,公钥体制,私钥体制Key Words:Cryptography,information secure,digital sign,authentication ,Public key cryptosystem,Private key system引言:随着以Internet为代表的全球性信息化浪潮日益高涨,计算机和信息网络技术的应用正日益普及和深入,应用领域已经扩大到政府部门,金融,企业等。
【国家自然科学基金】_可证明安全性_基金支持热词逐年推荐_【万方软件创新助手】_20140729
多授权中心 多信任域 填充方案 基于身份的认证密钥协商 基于身份的密码系统 基于身份加密 基于标识的加密 基于属性的加密 基于口令的认证和密钥交换 可验证秘密分享 可验证的加密签名 可验证平滑投影散列 可转化环签名 可否认加密 可信网络接入 双歧杆菌 卫星ip网络 协商策略 协商 匿名性 动态软件更新 动态规划 动态对等群组 动力液化 加密 前向保密性 别名 冰激振动 公钥加密体制 公开验证性 信息资源管理中心 信息共享 保密性 保密 位委托 伪随机函数 代理攻击 代理多重签名 不经意传输 不干扰模型 不可抵赖性 不可否认性 不可伪造性 wlan mesh uc安全 tls握手协议 sdsa q-强diffie-hellman问题 pkg前向安全性 pcl pbv220 mov归约 mesh网络 manet
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106
107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
标准模型下一种实用的和可证明安全的IBE方案
存 在 合 谋 攻 击 的 问题 , 过仅 扩展 该 方 案 的 私钥 生 成 过 程 , 现 了扩 展 方 案 的抗 合 谋 攻 击 性 . 此 基 础 上 构 建 标 准 通 实 在 模 型下 基 于 D c inl ina D fe Hei n假 设 可 证 明安 全 的一 种 新 的 基 于 身 份 加 密 方 案 . 后 , 了 说 明 所 构 eio a Bl er i i s i f— l ma 最 为
目前 最 优 的指 标 . 此新 方 案 是相 对较 实 用 的 . 因
关 键 词 组 合 公 钥 ; 谋 攻 击 ; 准 模 型 ; cs n l ina ii— l n 设 ; 于 身 份 加 密 合 标 Deio a Bl erDf e He ma 假 i i f l 基
中 图法 分 类 号 TP3 9 0 DOI号 :1 . 7 4 S . . 0 6 2 1 . 0 3 0 3 2 / P J 1 1 . 0 0 03 5
第 3 3卷
第 2 期
计
算
机
学
报
Vo1 33 N O 2 . . Fe b. 2 O 01
21 0 0年 2月
CH I NES O URNAL OF COM PUTERS EJ
标 准模 型 下 一 种 实用 的和 可 证 明安全 的 I E方 案 B
徐 鹏。 崔国华” 雷凤宇 汤学明” 陈 晶∞
新 方 案 的实 用 性 , 析 了 扩 展 组 合 公 钥 方 案 的 用 户 加 密 密 钥 抗 碰 撞 性 ; 比 了 新 方 案 和 同类 的 3个 知 名 方 案 在 安 分 对
全 性 证 明 的归 约 程 度 方 面 、 解 密 的 时 间 复 杂 度 方 面 和 密 文 的长 度 方 面 的 性 能 , 明 了 新 方 案 在 以 上 3点 上 具 有 加 表
2022年河南安阳市专业技术人员公需课参考答案
2022年河南安阳市专业技术人员公需课参考答案1、德国信用相关法律主要包括以下哪些方面的内容?()答案:A.规范信用信息公开B.保护个人隐私C.信用监督2、EPC系统是从RFID迈向物联网的一个典型应用()答案:A.正确3、数据如何存储、如何被检索、如何挖掘出有用信息、如何保障安全和隐私等问题指的是()答案:A.管理服务层4、创新思维不包括()答案:A.抽象思维5、双栈协议是指在过渡到IPv6协议之前,网络设备支持两个协议栈,既可首发IPv4数据包,也能收发IPv6数据答案:A.正确6、通过UDP协议的可靠连接,可以保证数据在交换过程中不会出现错误,丢包和乱序等异常现象()答案:A.错误7、节食是目前治疗肥胖最有效的方法()答案:A.错误8、天津地铁公司创造性地提出了“一点两翼七条线”模式,其中的“一点”是指()。
答案:A.专业技术人才队伍建设9、为传输层提供可靠的、基于字节流的传输服务是()答案:A.TCP10、云计算的管理中间件负责资源管理,任务管理,用户管理和安全管理等工作答案:A.正确11、新常态下,经济运行面临较大下行压力,从短期看主要是经济结构不合理答案:A.错误12、全球气候变化主要是()增加导致的全球变暖。
答案:A.温室气体13、HTTP是WEB的核心答案:A.正确14、制度创新理论的创始人是马克思()答案:A.错误15、司法体制改革成效如何,归根到底要看司法公信力是不是提高了。
()答案:A.正确16、运营商自行开发业务,直接提供给使用了物联网业务的企业所需的数据流量,而不他能够过物联网服务商,是产业发展模式中的合作型答案:A.正确17、产业集群的好处不包括()答案:A.提高企业生产成本18、云计算的组件和整体构架由网络连接在一起并存在于网络中,同时通过网路向用户提供服务是以网络为中心答案:A.正确19、产业集聚区的创新发展载体作用体现在创新战略导向、创新实践平台、创新政策平台、产学研结合、改革实验区()答案:A.正确20、指出,现在我国改革已经进入()和深水区,我们必须以更大的政治勇气和智慧,不失时机深化重要领域改革。
密码学中的可证明安全性 杨波
如果敌手已知某个密文,不能得出所对应的明文的完 整信息,该公钥加密方案称为单向加密(One way encryption,简称OWE),是一个很弱的安全概念,因为不能 防止敌手得到明文的部分信息。
杨波
Cryptology
语义安全 IBE的背景 IBE的安全性 选择明文安全的IBE方案 选择密文安IN全D的-ICBPEA方案IND-CCA IND-CCA2 EUF-CMA 规约
1 初始化:挑战者产生系统ℰ ,敌手获得系统的公开钥; 2 挑战:敌手输出两个长度相同的消息m0 和m1 。挑战者
随机选择b ∈ {0, 1} ,将mb 加密,并将密文(称为目标 密文)给敌手;
杨波
Cryptology
语义安全 IBE的背景 IBE的安全性 选择明文安全的IBE方案 选择密文安IN全D的-ICBPEA方案IND-CCA IND-CCA2 EUF-CMA 规约
杨波
Cryptology
语义安全 IBE的背景 IBE的安全性 选择明文安全的IBE方案 选择密文安IN全D的-ICBPEA方案IND-CCA IND-CCA2 EUF-CMA 规约
公钥加密方案在选择明文攻击下的不可区分性
例:ElGamal加密算法
1 密钥产生:设G是阶为大素数q的群,g为G的生成元,随 机选x ∈ Zq*,计算y = gx modq. 以x为秘密钥,(y, g, q)为 公开钥。
杨波IBE的安全性 选择明文安全的IBE方案 选择密文安IN全D的-ICBPEA方案IND-CCA IND-CCA2 EUF-CMA 规约
科学实验与思维实验
图1-1: 科学实验与思维实验
杨波
Cryptology
标准模型下可证安全的IBS方案
p pr nosl s ul a me r adhge eii c. ae j s bi pr t s n i r fc ny e y e p c a e h f e
Ke wo d y rs I e t y・a e i au e S a d r d l Bi n a arn C d ni ・ s d sg t r tn a d mo e t b n l e pi g i r i DH- r b e - o lm p
时, 常主要考虑在各种攻 击模型下所要达到 的安全 目标 , 通 使用 安全 目标 与攻击模 型相结合 的方 式来定 义安全 性。提 出一种新的 IS方 案, B 并且在标准模 型下证 明该方案对 自适应选择消息攻 击是存在 不可伪造 的, 方案的安全 性可规约 为 C H假 设。与现有 该 D 的同类方案相比较, 出的新方案公开参数更少, 给 效率更高。
A src b tat
N w dy ,h e tybsds ntr IS a eo e sac i co ul e nrpi . n escry o aas tei nt—ae i a e(B )hs cmeanwr erhdr tni pbi kye c t n adt eu t d i g u b e ei n c y o h i
下安全的基于身份的高效加 密方案 J方案 的安全性规约 为判 ,
0 引 言
在 由 Sa r 出的基于身份 的密码体 制 中 , hmi提 用户的公钥
由用户 的身份信 息如 姓名 、 身份证号 、 电话 、 电子邮箱 等来表 示 , 而私钥由私钥生成 中心 ( K 按 照某 种公 开 的算法 产生 。这 P G) 种体制的主要优势在 于减 轻 了用户 对于公 钥证 书 的需要 和依 赖 , 以很好地替代基 于证书 的密码体制 。但 是 自该概 念提 出 可 后的近 2 O年来 , 于身份的密码 体制一 直没有 大的突破 , 到 基 直 2 0 年 , oe 0 1 B nh和 Fa k n首次 将双线 性对应 用于基 于身 份加 r l ni
标准模型下基于身份的签密密钥封装
标准模型下基于身份的签密密钥封装王斌斌;段娜;张晓丽【摘要】For the problem that the signcryption key encapsulation mechanism in random oracle model may not be achieved in real world due to relying on the random oracle assumption,we propose an identity-based signcryption key encapsulation mechanism (IBSC-KEM)which is security provable in standard model.Based on a widely studied identity-based encryption mechanism,in standard model the new IBSC-KEMscheme is deduced to resolving q-ABDHE problem and decisional q-ABDHE problem,and has confidentiality and unforgeability as well.The computation overheads of the new scheme are mainly the exponentiations operations in quinary G,the exponentiations operations in tertiary GT and the tertiary bilinear pairing paring with similar signcryption schemes,the new scheme has lower computationaloverhead.Additionally,the new scheme is provided with public verifiability and is suitable for constructing the secure point-to-point transmis-sion.%针对随机预言模型下的签密密钥封装机制依赖现实世界无法实现的随机预言假设的问题,提出在标准模型下可证明安全的基于身份签密密钥封装机制(IBSC-KEM)。
标准模型下可证安全的IBS方案
标准模型下可证安全的IBS方案史宝明;贺元香;张永【期刊名称】《计算机应用与软件》【年(卷),期】2012(29)6【摘要】目前基于身份的数字签名(IBS)已成为公钥加密的一个研究热点,而安全性是构建IBS的重要因素.在设计IBS方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.提出一种新的IBS方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,该方案的安全性可规约为CDH假设.与现有的同类方案相比较,给出的新方案公开参数更少,效率更高.%Nowadays, the identity-based signature (IBS) has become a new research direction in public key encryption, and the security is the most important factor for constructing the IBS scheme. When designing an IBS scheme, security goals achieved in various attack models are mainly considered. The security is defined in the way of combining security goal with attack models. This paper proposes a new IBS scheme. The scheme is proved to be existentially unforgeable in standard model against the adaptive chosen message attack; its security can be stipulated as the computational Diffie-Hellman assumption. Compared with existing similar schemes, the new scheme presented in the paper enjoys less public parameters and higher efficiency.【总页数】4页(P158-161)【作者】史宝明;贺元香;张永【作者单位】甘肃联合大学电子与信息学院甘肃兰州730000;兰州理工大学计算机与通信学院甘肃兰州730050;甘肃联合大学电子与信息学院甘肃兰州730000;兰州理工大学计算机与通信学院甘肃兰州730050;兰州理工大学计算机与通信学院甘肃兰州730050【正文语种】中文【中图分类】TP393【相关文献】1.标准模型下可证安全的通配符基于身份加密方案 [J], 明洋;王育民2.标准模型下可证明安全的支持大规模属性集与属性级用户撤销的CP-ABE方案[J], 王建华;王光波;徐开勇3.两个标准模型下可证明安全的代理签名方案分析和改进 [J], 吴淑坤4.标准模型下可证明安全的新公钥加密方案 [J], 王泽成5.标准模型下可证安全的动态短群签名方案 [J], 王思飞;岳笑含;李宇溪;周福才因版权原因,仅展示原文概要,查看原文内容请购买。
标准模型下可公开验证的匿名IBE方案
标准模型下可公开验证的匿名IBE方案李顺东;杨坤伟;巩林明;毛庆;刘新【期刊名称】《电子学报》【年(卷),期】2016(044)003【摘要】利用弱困难性假设构造强安全的加密系统在基于身份的加密( Identity-Based Encryption ,IBE)中具有重要的理论与实际意义。
本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题。
与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高。
%Constructing a stronger security encryption system based on a weaker computationally hard assumption is of great theoretical and practical importance in identity-based encryption.To solve this problem,we,based on a weaker as-sumption that the decisional bilinear Diffie-Hellman problem is hard, construct an anonymous identity-based encryption scheme which is secure against adaptively chosen ciphertext attack.This scheme can prevent an identity-based encryption system from disclosing pared with the existing schemes based on stronger computationally hard assumption,the prerequisite of our scheme can be satisfied more easily,besides,it is publicly verifiable and more efficient.【总页数】6页(P673-678)【作者】李顺东;杨坤伟;巩林明;毛庆;刘新【作者单位】陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119【正文语种】中文【中图分类】TP309【相关文献】1.一个标准模型下的匿名IBE方案 [J], 杨坤伟;李顺东2.标准模型下基于身份的可公开验证签密方案 [J], 白寅城;韩益亮;杨晓元;卢万宜3.标准模型下适应性安全的BF-IBE方案 [J], 王学庆;薛锐4.一种标准模型下基于身份的匿名加密方案 [J], 夏逸珉;许春根;窦本年5.标准模型下可公开验证的匿名IBE方案的安全性分析 [J], 杨启良;周彦伟;杨坤伟;王涛因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于LWE问题的全同态IBE方案
一种基于LWE问题的全同态IBE方案李镇林;陈傲然【摘要】构造具有同态性质的基于身份的加密方案是当下同态密码领域研究的热点之一.本文采用了高效的陷门生成算法,并结合前像可采样陷门单向函数,构造了一个基于LWE问题的全同态IBE方案,相比现有方案效率更高.【期刊名称】《黑龙江科技信息》【年(卷),期】2017(000)032【总页数】2页(P14-15)【关键词】LWE问题;全同态加密;基于身份的加密【作者】李镇林;陈傲然【作者单位】武警工程大学电子技术系,陕西西安 710086;武警工程大学电子技术系,陕西西安 710086【正文语种】中文将基于身份的加密引入到全同态加密方案中,就可以为数据访问权限提供细粒度的控制。
因此,构造具有同态性质的IBE方案一直受到密码学家的高度重视,近年来也有一些研究突破。
2013年,Gentry等[1]在全同态加密方案GSW文末介绍了一种编译器,能够将满足特定条件的IBE转换为全同态IBE,但是方案效率不高。
针对该问题,采用文献[2]提出的高效的陷门生成算法,结合前像可采样陷门单向函数,利用GSW方案中的编译器,在Agrawal等[3]设计的层次型IBE方案基础上,构造了一个新的效率更高的基于LWE问题的层次型全同态IBE方案。
GenTrap算法:输入矩阵其中素数矩阵G,可逆矩阵和分布从D中选择陷门R,输出生成奇偶校验矩阵Sample算法:输入对进行离散高斯采样得到O(v),固定参数,部分奇偶校验矩阵陷门矩阵并且满足可逆矩阵校验值从统计距离的分布中选择一个向量x、向量计算输出初始化算法:选择模数q,定义格维数为令加密深度的最大层级为d,由算法1产生主公钥加密算法:输入明文随机选择噪声向量计算矩阵,输出。
解密算法:观察到私钥v的前i个元素分别是选择和矩阵的第i行Ci,计算输出本文所构造的同态加密方案支持对密文进行同态加法add和同态乘法Mult。
3.1.1根据参数设置,最终噪声须满足条件即可解密得到正确结果。
标准模型下抗泄漏的IBE
标准模型下抗泄漏的IBE
李云;张永平
【期刊名称】《计算机应用与软件》
【年(卷),期】2016(033)001
【摘要】由于边信道和冷启动攻击的存在,以黑金模型为基础的可证安全密码系统的密钥等机密信息会有泄漏,这就会导致密码方案的安全性受到破坏.针对这样的问题,提出一个标准模型下的基于身份的抗泄漏的加密方案.首先,给出抗泄漏的基于身份的加密方案的具体构造;接着,从理论上证明该方案的安全性和抗泄漏性能.方案的安全性是基于q-ABDHE假设运用线性无关的思想证明得到的,方案的抗泄漏性是通过提取器的合理使用得到的.该方案是针对选择密文攻击抗泄漏安全的,理论分析表明该方案的私钥相对泄漏率可以接近1/6.
【总页数】6页(P316-320,329)
【作者】李云;张永平
【作者单位】江苏第二师范学院宿迁分院计算机系江苏宿迁223800;中国矿业大学计算机学院江苏徐州221008
【正文语种】中文
【中图分类】TP309
【相关文献】
1.标准模型下可公开验证的匿名IBE方案 [J], 李顺东;杨坤伟;巩林明;毛庆;刘新
2.标准模型下适应性安全的BF-IBE方案 [J], 王学庆;薛锐
3.标准模型下抗持续泄漏的基于身份加密方案 [J], 谢鸣
4.标准模型下可公开验证的匿名IBE方案的安全性分析 [J], 杨启良;周彦伟;杨坤伟;王涛
5.标准模型下抗持续泄漏的基于身份加密方案 [J], 谢鸣
因版权原因,仅展示原文概要,查看原文内容请购买。
信息安全技术物联网安全参考模型及通用要求-全国信息安全标准化
信息安全技术物联网安全参考模型及通用要求-全国信息安全标准化国家标准《信息安全技术物联网安全参考模型及通用要求》编制说明一、工作简况1.1任务来源为促进我国物联网技术健康发展,确保物联网系统安全可靠,全国信息安全标准化技术委员会于2014年下发了委托开展物联网安全参考模型及通用要求标准制定工作的相关文件,名称为“信息安全技术物联网安全参考模型及通用要求”,国标计划号为20151593-T-469,信安标委计划号为2014bzzd-WG5-010。
该标准由中国电子技术标准化研究院牵头承担研制工作,参与单位包括北京工业大学、国家信息技术安全研究中心、国家网络与信息系统安全产品质量监督检验中心、无锡物联网产业研究院等单位。
1.2主要工作过程主要工作过程如下:1)2014年6月,成立项目组,联系各个参与单位,进行任务分工和任务组织;研究现有国内外物联网技术及安全相关标准,分析各自特点,学习借鉴,包括《信息技术传感器网络第1部分:参考体系结构和通用技术要求》(GB/T 30269.1-2015 )、《信息技术传感器网络第601部分:信息安全:通用技术规范》(GB/T 30269.601-2016 ),《推荐的联邦信息系统和组织的安全控制措施》(NIST SP 800-53)等标准。
2)2014年7-9月,项目组先后到网神信息技术(北京)股份有限公司、中国信息通信研究院、北京信息安全测评中心、大唐移动通信设备有限公司等多个单位进行了实地调研,并与物联网相关技术人员进行了座谈,掌握了物联网安全的基本需求。
3)2014年10-12月,项目组形成了标准草案框架,明确了标准初步研制思路,形成了标准初步草案。
4)2015年3月,项目组组织召开了行业专家讨论会,听取了来自启明星辰、北京神州绿盟信息安全科技股份有限公司等行业专家对标准草案的意见。
5)2015年4月,组织了标准草案研讨会,进一步对标准制定内容进行讨论,项目组根据专家意见对标准内容进行了完善,根据已有标准《物联网总体框架与技术要求》,研制物联网安全参考模型。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
标准模型下一种实用的和可证明安全的IBE方案徐鹏(收)邮编电话:,027-E-mail: xupeng0328@hotmailZZZ徐鹏,崔国华*,雷凤宇华中科技大学计算机科学与技术学院信息安全实验室湖北武汉摘要:组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案。
针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性。
在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hellman 假设可证明安全的一种新的基于身份加密方案。
最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,并得出新方案在以上三点上具有目前最优的指标,因此新方案是相对较实用的。
关键字:组合公钥,合谋攻击,标准模型,Decisional Bilinear Diffie-Hellman 假设,基于身份加密1、引言1984年,Shamir创造性的提出了基于身份的加密体制(Identity-Based Encryption, IBE)的概念[1]。
和传统的公钥加密体制不同,它可以使用任意字符串作为用户的公钥,这样取消了传统公钥加密体制对在线密钥管理中心的需要,从而大大的提高了效率。
虽然IBE的概念提出的很早,但直到2001年才由Boneh提出了第一个实用的IBE方案[2],并且该方案成功的在随机预言机模型(Random Oracle Model, RO Model)下将双线性计算难题Bilinear Diffie-Hellman问题(BDH问题)的求解归约到其IBE方案的破解,因此是RO 模型下可证明安全的。
与此同时,Boneh也提出了新的问题,即能否构建标准模型下可证明安全的IBE方案。
在标准模型下构建可证明安全的加密方案具有分重要的实用意义。
众所周知,RO模型下的安全性证明中使用了随机预言机提供询问应答服务,而真实环境中并不存在随机预言机,因此一个RO模型下可证明安全的加密方案在实用中必须选取合适的哈希函数或伪随机函数等等算法来代替方案中的随机预言机(即实例化随机预言机过程),这样对实例化后的方案是否安全和实用需要做进一步的评估[3]。
而在标准模型下可证明安全的加密方案通常只需要抗碰撞的哈希函数、或伪随机函数、或单向函数,甚至有的方案根本不需要此类函数,因此其可证明安全性更实用。
当然,这些并不能说明标准模型绝对优于RO模型,因为成功实例化随机预言机后的加密方案并不一定比标准模型下可证明安全的方案的安全性和执行效率低,而且有的标准模型下可证明安全的加密方案很显然就是不实用的,例如,文献[4]中的IBE方案。
由于在标准模型下构建可证明安全的加密方案比RO模型要难,而且其安全性证明更实用,因此近几年得到了广泛的重视,特别是构建标准模型下可证明安全的IBE方案。
在证明安全性的过程中,必须选取一个公认的难题(或称之为假设),并完成该难题的求解到加密方案破解的归约。
这些难题可分为:计算难题和判定难题。
而要在标准模型下建立可证明安全的加密方案必须选取判定难题,因为在RO模型下安全性证明的归约过程中计算难题的求解是依赖随机预言机的,而标准模型下由于不存在随机预言机,并且在安全性定义的攻击游戏中[2],仿真器不可能根据其与相应攻击者的交互信息求解计算难题,例如,IND-ID-CPA安全性定义的攻击游戏中,攻击者告诉仿真器的只有身份信息、两个等长的明文信息和攻击结束时的一位猜测信息,而这些信息或者是仿真器已知的、或者和计算难题的求解无关,因此无法正确的归约并求解计算难题。
由此可见,判定难题在标准模型中构建可证明安全的IBE方案是至关重要的。
2004年,Boneh等人[5]提出了第一个标准模型下可证明安全的IBE方案,即在相对较弱的安全性定义下(即非适应性选择挑战ID和选择明文攻击下的语义不可区分性,简称为IND-sID-CPA安全性)成功的实现了Decisional Bilinear Diffie-Hellman问题(Decisional BDH 问题)的求解到该方案破解的归约。
但是在相对较强的安全性定义下(即适应性选择挑战ID和选择明文攻击下的语义不可区分性,简称为IND-ID-CPA安全性),该IBE 方案的归约分“松散”,具体的说该归约是指数级的归约,因而在实用中为了保证IND-ID-CPA安全性会选取一个很大的安全参数,但这使得该IBE方案不具有实用性。
同年,Boneh等人[4]提出了另一个标准模型下可证明安全的IBE方案,虽然该方案实现了IND-ID-CPA安全性下Decisional BDH问题的求解到IBE方案破解相对有效的归约,但其方案中密文的长度与用户ID的长度有关,因而密文较长,同时也增加了加解密的时间复杂度,从而降低了实用性。
年,Waters[6]提出了第一个标准模型下可证明安全的且综合来说较实用的IBE方案,即该方案不仅具有固定长度的密文(安全参数的3倍),同时实现了IND-ID-CPA安全性下Decisional BDH问题的求解到IBE方案破解相对有效的归约。
年,Gentry[7]提出了另一个标准模型下可证明安全的IBE方案,该方案不仅减少了公开参数的个数,提高了性能,并且实现了更紧的归约,但是该归约是基于一个更强的问题,即判定的双线性Diffie-Hellman指数的扩展问题(Decisional Augmented Bilinear Diffie-Hellman Exponent Problem, 简称为Decisional ABDHE Problem),因而该方案的性能和安全性并不一定比前述方案优秀[7],因此其实用性是否真的提高,还有待研究。
通过研究发现,采用组合公钥方案[8](Combined Public-Key Scheme, 简称为CPK)可以构建更高效的IBE方案,并且若不考虑CPK本身的安全性问题,该方案是标准模型下可证明安全的,而且具有目前同类方案[4,5,6]中最优的Decisional BDH问题的求解到IBE方案破解的归约,和相对最优的加解密时间复杂度和密文长度。
但是众所周知,CPK存在合谋攻击问题[9],即令CPK中私钥种子矩阵为阶,则若有个合法用户参与合谋即可计算出私钥种子矩阵。
目前,现有的防范该攻击的方法[9]都是不合理的,例如,要求合法用户的总数小于,很明显这和CPK的设计宗旨是相违背;通过加强管理使得合谋用户数量小于,这种方法是不具有说服力的。
因而,本文提出的新IBE方案首先继承CPK的优点及加密密钥和私钥的生成方法,通过扩展私钥的生成过程实现根本上的抗合谋攻击性;再由该扩展CPK方案构建标准模型下可证明安全的IBE 方案;最后通过与前述的同类方案对比归约程度、加解密执行效率、密文长度来说明该方案具有相对较好的实用性。
另外,在标准模型下可证明安全的IBE方案中,要求不同用户的加密密钥具有抗碰撞性(通常由输入为用户ID的某个抗碰撞的哈希函数实现),因此为了说明扩展CPK方案生成的用户加密密钥具有抗碰撞性,本文将详细分析新方案中加密密钥种子矩阵的规模(即的大小)对抗碰撞性的影响,得出具有某种程度的抗碰撞性所需要的矩阵规模,而且由于扩展CPK 方案和原CPK方案的加密密钥的生成方法相同,因此该结论也适用于原CPK方案。
为了方便理解,本文将一些重要的预备知识集中在下一章中描述,并进行简要的分析。
2、预备知识本章将简要介绍与可证明安全的IBE方案有关的重要基础知识,分别是:IBE方案的核心构件单向函数“双线性映射”;安全性归约中基于的难题;安全性证明所要达到的安全目标,即安全性定义。
2、1 双线性映射双线性映射是对修正后的Weil对和Tate对的总结和抽象,是第一个实用的IBE方案[2]之所以成功的关键,因而在2001年后的大部分IBE 方案中都得到了应用。
定义1、令和分别是两个大素数阶加法循环群和乘法循环群。
称满足以下条件的映射:为双线性映射,条件如下:⒈双线性性:对和,有成立。
⒉非退化性:若为群的生成元,则是的生成元。
⒊可计算性:对,映射在有效时间内可计算。
一个具体的双线性映射可以参考文献[2]。
2、2 Computational Diffie-Hellman假设定义2[10]、令为素数阶加法群,为该群的一个生成元。
群上的CDH问题(CDHP)为:给定、、,计算,其中在中随机选取。
若有效时间内,任意概率多项式时间算法的求解优势可忽略,则称群上CDH假设成立。
2、3 Decisional Bilinear Diffie-Hellman假设Decisional BDH问题的提出是因为在具有双线性映射的群中,判定Diffie-Hellman(DDH)问题是易解的,即DDH假设不成立,因此Boneh在双线性映射群中扩展了DDH问题,即得到Decisional BDH问题,并提出了研究热点,即若Decisional BDH假设成立如何在标准模型下构建基于该假设的可证明安全的IBE方案。
定义3、令和是两个大素数阶加法循环群和乘法循环群,且存在双线性映射:,为群的生成元。
Decisional BDH问题定义如下:Decisional BDH问题:给定一个具有若干形如的Diffie-Hellman分组的分布和一个具有若干形如的随机分组的分布,区分这两个分布,其中在范围中随机选取。
若不存在有效的统计测试算法能在概率多项式时间内,以至少的优势解Decisional BDH问题,则称为-Decisional BDH假设,即Decisional BDH假设成立。
总的来说,判定难题属于不可区分性问题,而不可区分性问题又分为:计算不可区分性问题和统计不可区分性问题。
目前为止,几乎所有基于判定问题可证明安全的公钥加密方案中,其判定问题均是统计不可区分性问题,例如:著名的Cramer-Shoup方案[11];还有本文第一章中介绍的所有标准模型下可证明安全的IBE方案[4,6,7]。
关于统计不可区分性的定义可以参考[12]。
2、4 IND-ID-CPA安全性IND-ID-CPA安全性指的是适应性选择挑战ID和选择明文攻击下的语义不可区分性,是目前可证明安全的IBE方案中最受重视的安全性定义,因为凡是具有该安全性的IBE方案均可由Canetti等人[13]、Boneh 等人[14]和Boyen等人[15]分别提出的通用方法有效的扩展为具有IND-ID-CCA 安全性(适应性选择挑战ID和选择密文攻击下的语义不可区分性)的IBE方案,因此一般只证明某IBE方案具有IND-ID-CPA安全性。