具体有效的密钥封装协议

具体有效的密钥封装协议

论文摘要

密钥封装机制(KEM)是一种密钥分配机制,它的作用是使得加密系统的发送者和接受者能够安全的共享一个随机的会话密钥。密钥封装机制主要应用于密钥封装-数据封装(KEM-DEM)混合加密模式。KEM-DEM模式将加密过程分为两部分,首先KEM用消息接收者的公钥产生一个对称密钥,然后DEM用对称加密算法加密消息。KEM机制比随机选择对称密码密钥然后用公钥加密高效简洁,而且克服了公钥加密明文空间受到的限制。Shoup[8]在制定公钥加密标准时首先提出了密钥封装机制的概念,将加密过程程分为密钥封装机制(KEM)和数据封装机制(DEM)两个部分,KEM-DEM混合加密是目前最高效的一种公钥加密方法。Shoup同时给出了几个经典的KEM方案,包括ECIES-KEM、PSEC-KEM、ACE-KEM=RSA-KEM等。后来,Dent提出了KEM的一般构造法:由弱安全的公钥加密方案构造强安全的KEM[9]。近年来,密钥封装机制因其紧凑和高效在密钥传输方面体现出很大优势,已经被很多标准及草案采纳,新的密钥封装方案不断涌现,安全性也已得到证明,但是在标准模式下可证明为CCA-安全的方案还很少,即使使用很强的工具(比如Cramer Shoup框架[14]),也很难构造出这种方案。后来,Kristiyan Haralambiev, Tibor Jager, Eike Kiltz和Victor Shoup等人提出了一个简单高效的基于标准DH假设的KEM方案[12],这个方案在标准模型下是可证明选择密文安全的。论文在Shoup等人的方案的基础上,通过选择和构造适当的线性对、线性群及其他一些参数,构造了一个具体的密钥封装算法,这个算法基于BDH假设是选择密文安全的。论文的密钥封装算法在构造过程中利用了双线性对。双线性对是近几年发展起来的构造密码体制的一个重要工具,它具有独特的性质,即存在两个输入变量,而双线性性使得变量前面的系数可以灵活转化,因此它在密码学中可用来构造很多其他数学工具不能构造的密码方案或协议,或者可以构造一些用其他方法也能实现的密码协议但基于双线性对的密码协议具有更多的用其他方法难以实现的功能。双线性对可以由一些椭圆曲线上的Weil对或Tate对推导出来,论文中使用的双线性对是由Weil对导出的。论文中密钥封装算法的安全性基于有限域上椭圆曲线离散对数问题(ECDLP)的困难性,日前普遍认为非超奇异椭圆曲线离散对数问题的难度远远超过有限域上离散对数(DLP)的难度,所以利用椭圆曲线构造的密码体制可以使用长度小得多的密钥及分组长度。论文的最后简单分析了具体算法的计算复杂度。

论文目录

  • 摘要
  • ABSTRACT
  • 符号说明
  • 第一章 引论
  • 1.1 研究背景及现状
  • 1.2 密钥封装机制
  • 1.2.1 算法
  • 1.2.2 KEM的IND-CCA2安全性定义
  • 1.3 双线性对
  • 1.3.1 双线性对的定义
  • 1.3.2 Weil对
  • 1.4 Diffie-Hellman问题
  • 1.4.1 Diffie-Helhnan问题及困难性假设
  • 1.4.2 dh(A,B)的hard-core函数
  • 1.4.3 bdh(A,B)的hard-core函数
  • 1.5 有限域上的椭圆曲线
  • 1.5.1 基本概念
  • 1.5.2 椭圆曲线的安全性
  • 第二章 选择密文(CCA)安全的密钥封装
  • 2.1 算法描述
  • 2.2 安全性及证明
  • 第三章 具体的密钥封装算法
  • 3.1 参数选取
  • 3.2 算法描述
  • 3.3 安全性及证明
  • 3.4 计算复杂度
  • 参考文献
  • 致谢
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].基于组合密钥的智能电网多源数据安全保护[J]. 电信科学 2020(01)
    • [2].数论在几种常见密钥码体制中的运用[J]. 价值工程 2017(07)
    • [3].疫情下,根服务器密钥见证仪式将如何举行[J]. 中国教育网络 2020(05)
    • [4].男士护肤密钥[J]. 世界高尔夫 2010(03)
    • [5].基于密钥差异的改进相关性分析方法研究[J]. 计算机应用研究 2017(09)
    • [6].对电影密钥制作、使用过程中的一些想法及建议[J]. 中国电影市场 2015(05)
    • [7].移动支付密钥体系研究[J]. 电信科学 2011(06)
    • [8].类基因密码的密钥识别管理[J]. 科技广场 2011(07)
    • [9].基于生物特征的密钥提取[J]. 世界科学 2009(12)
    • [10].U盘变密钥 我的电脑锁定秘技[J]. 计算机与网络 2008(Z1)
    • [11].可信环境下的密钥撤销机制研究[J]. 计算机应用研究 2010(02)
    • [12].基于可信密码模块的密钥迁移研究与改进[J]. 信息技术与信息化 2019(11)
    • [13].密钥提取中降低密钥不一致率的量化方法研究[J]. 信息网络安全 2017(04)
    • [14].寻找人类避免失误的密钥[J]. 中关村 2011(12)
    • [15].2011/13 Plus 密钥因人而异 泄密有据可查[J]. 电脑爱好者 2011(20)
    • [16].基于密钥状态散列树的密钥存储管理方案[J]. 通信学报 2018(05)
    • [17].远程费控表计密钥异常问题处理[J]. 大众用电 2017(04)
    • [18].统一密钥支撑体系的研究[J]. 计算机技术与发展 2014(03)
    • [19].密钥管理与密钥生命周期研究[J]. 计算机与网络 2012(12)
    • [20].翻转课堂在密钥分享方案教学中的应用[J]. 福建电脑 2020(02)
    • [21].基于USB Key的安全增强密钥生成方案[J]. 计算机工程与应用 2018(10)
    • [22].基于密钥策略属性加密云存储安全框架设计与实现[J]. 通信技术 2017(02)
    • [23].基于双密钥的对称加密方案[J]. 计算机工程 2008(08)
    • [24].一种TPM2.0密钥迁移协议及安全分析[J]. 电子学报 2019(07)
    • [25].基于密钥中继的广域量子密钥网络路由方案[J]. 网络与信息安全学报 2017(11)
    • [26].一种基于令牌环的密钥元更新方案[J]. 计算机应用 2008(05)
    • [27].一种新型基于指纹的密钥保护方案[J]. 中国信息化 2017(08)
    • [28].一个新的适用于移动设备的双方身份认证与密钥共识协议[J]. 软件 2017(10)
    • [29].可信存储的密钥迁移模型及封装方案[J]. 信息网络安全 2012(05)
    • [30].一种基于卡西斯基试验的密钥破译算法分析[J]. 网络安全技术与应用 2020(10)

    标签:;  ;  ;  ;  

    具体有效的密钥封装协议
    下载Doc文档

    猜你喜欢