仅一次有损加密的密码认证密钥交换新框架
130 浏览量
更新于2024-08-26
收藏 257KB PDF 举报
"基于仅一次有损加密的基于密码的身份验证密钥交换的新框架"
这篇研究论文提出了一个新的基于密码的身份验证密钥交换(PAKE)框架,该框架不再依赖于传统的光滑投影哈希函数,而是利用一种称为“仅一次有损加密”的可变加密方法和不可区分的纯文本可检查的安全加密技术。这一创新旨在改进当前PAKE协议的设计,使其更加安全且高效。
通常,PAKE协议允许两个通信方在没有预先共享安全信息的情况下,通过不安全的通信信道建立共享密钥,同时确保双方身份的真实性。这些协议通常基于一些数学难题,如离散对数问题或平方剩余问题,以提供安全性。然而,新的框架则引入了不同的基础——仅一次有损加密和决策Diffie-Hellman(DDH)以及学习错误(LWE)假设。
仅一次有损加密(one-one.lossy encryption)是一种特殊的加密机制,其特点是解密过程中可能会导致信息的轻微丢失或变形,但仍能保持足够的安全性。这种加密方法在PAKE协议中的应用可以增强抵御某些攻击的能力,例如中间人攻击。
论文中,作者给出了基于DDH假设和LWE假设的仅一次有损加密构造。虽然基于DDH的实现可能在效率上没有显著提升,但该框架为从LWE假设出发构建PAKE协议提供了一种更简洁、更优雅的方法。LWE是近年来在后量子密码学领域受到广泛关注的一个假设,因为它被认为是抵抗量子计算机攻击的有效工具。
LWE(学习错误的假设)是一种在多项式时间下难以解决的数学问题,它已经被广泛用于构造抗量子的加密方案。在PAKE框架中使用LWE,不仅可以提供量子安全性的保证,而且由于LWE的结构特性,可能使密钥交换过程变得更加简便。
关键词:密码,身份验证,密钥交换,仅一次有损加密,决策Diffie-Hellman,学习错误
该研究为密码学和网络安全领域带来了新的视角,特别是在考虑未来量子计算威胁的背景下,提供了一种潜在的适应性更强的密钥交换方案。这将有助于进一步推动密码学的发展,尤其是在设计和实现更安全、更适应未来技术环境的协议方面。
2021-02-25 上传
2721 浏览量
2021-03-06 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情

weixin_38718413
- 粉丝: 9
最新资源
- 网页自动刷新工具 v1.1 - 自定义时间间隔与关机
- pt-1.4协程源码深度解析
- EP4CE6E22C8芯片三相正弦波发生器设计与实现
- 高效处理超大XML文件的查看工具介绍
- 64K极限挑战:国际程序设计大赛优秀3D作品展
- ENVI软件全面应用教程指南
- 学生档案管理系统设计与开发
- 网络伪书:社区驱动的在线音乐制图平台
- Lettuce 5.0.3中文API文档完整包下载指南
- 雅虎通Yahoo! Messenger v0.8.115即时聊天功能详解
- 将Android手机转变为IP监控摄像机
- PLSQL入门教程:变量声明与程序交互
- 掌握.NET三层架构:实例学习与源码解析
- WPF中Devexpress GridControl分组功能实例分析
- H3Viewer: VS2010专用高效帮助文档查看工具
- STM32CubeMX LED与按键初始化及外部中断处理教程