仅一次有损加密的密码认证密钥交换新框架
45 浏览量
更新于2024-08-26
收藏 257KB PDF 举报
"基于仅一次有损加密的基于密码的身份验证密钥交换的新框架"
这篇研究论文提出了一个新的基于密码的身份验证密钥交换(PAKE)框架,该框架不再依赖于传统的光滑投影哈希函数,而是利用一种称为“仅一次有损加密”的可变加密方法和不可区分的纯文本可检查的安全加密技术。这一创新旨在改进当前PAKE协议的设计,使其更加安全且高效。
通常,PAKE协议允许两个通信方在没有预先共享安全信息的情况下,通过不安全的通信信道建立共享密钥,同时确保双方身份的真实性。这些协议通常基于一些数学难题,如离散对数问题或平方剩余问题,以提供安全性。然而,新的框架则引入了不同的基础——仅一次有损加密和决策Diffie-Hellman(DDH)以及学习错误(LWE)假设。
仅一次有损加密(one-one.lossy encryption)是一种特殊的加密机制,其特点是解密过程中可能会导致信息的轻微丢失或变形,但仍能保持足够的安全性。这种加密方法在PAKE协议中的应用可以增强抵御某些攻击的能力,例如中间人攻击。
论文中,作者给出了基于DDH假设和LWE假设的仅一次有损加密构造。虽然基于DDH的实现可能在效率上没有显著提升,但该框架为从LWE假设出发构建PAKE协议提供了一种更简洁、更优雅的方法。LWE是近年来在后量子密码学领域受到广泛关注的一个假设,因为它被认为是抵抗量子计算机攻击的有效工具。
LWE(学习错误的假设)是一种在多项式时间下难以解决的数学问题,它已经被广泛用于构造抗量子的加密方案。在PAKE框架中使用LWE,不仅可以提供量子安全性的保证,而且由于LWE的结构特性,可能使密钥交换过程变得更加简便。
关键词:密码,身份验证,密钥交换,仅一次有损加密,决策Diffie-Hellman,学习错误
该研究为密码学和网络安全领域带来了新的视角,特别是在考虑未来量子计算威胁的背景下,提供了一种潜在的适应性更强的密钥交换方案。这将有助于进一步推动密码学的发展,尤其是在设计和实现更安全、更适应未来技术环境的协议方面。
2021-02-25 上传
2014-01-15 上传
2021-03-09 上传
2021-03-09 上传
2018-11-18 上传
2021-04-27 上传
2020-08-05 上传
2021-01-14 上传
2013-04-08 上传
weixin_38718413
- 粉丝: 9
- 资源: 946
最新资源
- Java集合ArrayList实现字符串管理及效果展示
- 实现2D3D相机拾取射线的关键技术
- LiveLy-公寓管理门户:创新体验与技术实现
- 易语言打造的快捷禁止程序运行小工具
- Microgateway核心:实现配置和插件的主端口转发
- 掌握Java基本操作:增删查改入门代码详解
- Apache Tomcat 7.0.109 Windows版下载指南
- Qt实现文件系统浏览器界面设计与功能开发
- ReactJS新手实验:搭建与运行教程
- 探索生成艺术:几个月创意Processing实验
- Django框架下Cisco IOx平台实战开发案例源码解析
- 在Linux环境下配置Java版VTK开发环境
- 29街网上城市公司网站系统v1.0:企业建站全面解决方案
- WordPress CMB2插件的Suggest字段类型使用教程
- TCP协议实现的Java桌面聊天客户端应用
- ANR-WatchDog: 检测Android应用无响应并报告异常