改进的Cramer-Shoup公钥加密系统:抵抗密钥泄漏选择密文攻击

0 下载量 64 浏览量 更新于2024-07-14 收藏 373KB PDF 举报
本文主要关注的是公共密钥密码系统的安全性和抵抗特定类型的攻击,特别是针对密钥泄露的防御策略。在密码学中,一个理想的公钥加密(PKE)方案应该能够在密钥部分泄露的情况下仍然保持安全性。弹性防泄漏公共密钥加密方案就是这样一种设计,它旨在抵御所谓的“内存攻击”,在这种攻击中,攻击者尝试逐步恢复存储在内存中的加密密钥,但受到泄漏信息总量的限制。 Naor和Segev在Crypto09会议上提出了一种基于Cramer-Shoup密码系统(CS-PKE)的防泄漏变种,称为KL-CS-PKE,这是目前最实用的IND-CCA2(不可区分的适应性选择密文攻击)防泄漏PKE方案。然而,KL-CS-PKE的缺点在于它的泄漏参数λ和明文长度m之间存在关联,即λ + m ≤ log q - ω(logκ),其中κ是安全性参数,q是方案基于的素数模。这种依赖关系意味着λ和m不能独立调整,当一方接近log q时,另一方将接近0。 为了克服这一限制,文章中提出了一种新的CS-PKE变体,它能抵抗选择的密文攻击,并且泄漏参数λ可以独立于明文空间的大小q进行设置,即λ ≤ log q - ω(logκ)。这意味着明文长度不再受限于泄漏参数,从而提供了一种更灵活且高效的解决方案。据作者所知,这是第一个具有防泄漏特性的CS型密码系统,其明文长度与密钥泄漏参数无关,而且在允许高达log q - ω(logκ)的泄漏情况下,是效率最高的IND-CCA2 PKE方案。 文章内容涵盖了各种与密码学相关的主题,包括边信道攻击、时间攻击、公平交换、数字签名、阈值访问结构、公钥加密、以及加密协议等。具体到公钥加密部分,文章讨论了如何通过改进ElGamal签名方案来增强安全性,以及如何设计能抵抗密钥泄露和选择密文攻击的高效公钥加密系统。此外,还探讨了如何实现简单、高效且强KI-安全的层次化密钥分配方案以及重新审视随机化部分检查的方法。 这篇论文提供了对当前公共密钥密码系统安全挑战的深入洞察,特别是在面对密钥泄露和适应性选择密文攻击时的防御策略。它不仅提出了一个新的、更灵活的CS-PKE变体,而且还展示了在密码学不同领域内的创新解决方案,这些方案有助于提高系统安全性和效率。