公钥加密方案的选密安全性证明方法及2~m次根识别方案在同步攻击下的安全性证明

来源 :山东大学 | 被引量 : 0次 | 上传用户:hunterpo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1991年,Damg(?)rd在[16]中提出了两种简单的公钥加密方案。其中之一是基于Diffie-Hellman/ElGamal体制的,其安全性依赖于有限域上计算离散对数的困难性。该方案似乎是抗非适应性选择密文攻击的,但Zheng和Seberry在[49]中指出,该方案至少不是抗适应性选择密文攻击的,并提出采用单向散列函数来完善它。Soldera分别于2001年和2002年在[46,47]中同时指出,Zheng和Seberry[49]中的方案仍然不是抗适应性选择密文攻击的;Zheng也于1994年在[50]中通过在消息之后并置一个随机值改进了[49]中的方案,得到了所谓的抗内部攻击的单向散列方案。该方案被认为是抗适应性选择密文攻击的实用方案之一,但缺乏严格的安全性证明。该方案描述如下:公钥产生阶段:x∈R{1,…,p-1},令y=gxmodp,则PK=(y,p),SK=x.加密阶段:任给消息m∈{0.1}p(κ).(?)r∈R{1,…,p-1},C1=grmodp;C2={m‖H(m‖yrmodp)}⊕G(yrmodp);则密文就是(C1,C2).解密阶段:任给密文(C1,C2),s=C1xmodp;t=C2[p(κ)+1,…,p(κ)+l(κ)];m=C2[1,…,p(κ)]⊕G(s);若H(m‖s)=t,则输出m;否则,输出“Reject”.可以看到,在该方案中,在加密阶段,G(yrmodp)的作用是进行掩盖。其实,H(m‖yrmodp)作为一个标签,只是对解密的消息进行确认,根本没必要保密,因为无论m还是r的改变都会引起此标签的变化。因此,除非攻击者同时知道(m,r),否则根本无法制造在解密阶段能通过全部验证的有效密文。因此,我们在该方案的基础上加以改进,得到了一个新的方案。新加密方案描述如下:公钥产生阶段:x∈R{1,…,p-1},令y=gxmodp,则PK=(y,p),SK=x.加密阶段:任给消息m∈{0.1}p(κ).(?)rR{1,…,p-1},C1=grmodp;C2=m⊕G(yrmodp);C3=H(m‖yrmodp);则密文就是(C1,C2,C3).解密阶段:任给密文(C1,C2,C3).s=C1xmodp;m=C2⊕G(s);若H(m‖s)=C3,则输出m;否则,输出“Reject”.在CDH假设下,我们分别运用归约法和游戏序列法证明了它是抗适应性选择密文攻击的。在运用归约法证明其安全性时,我们将该方案的安全性归约为求解CDH问题的困难性。定理1.4.1设A=(A1,A2)是一个选择密文攻击的敌手,在时间t内,它提了不超过qD次解密请求,向随机预言机G和H分别询问了不超过qG次和qH次且攻破该加密方案的优势为∈.则存在一个算法B,利用它成功解决CDH问题的概率运行时间上界t′≤t+qHT(C2)+[qG+qH+qD·qH]O(1),其中ε(H)为找到散列函数H的一对碰撞的概率。T(C2)为加密时计算C2的时间。在分析整个归约算法的概率时,我们得到了一个用来估计敌手询问G(yr?)的概率的结果。该结果比Boneh在[8]中的结果更精确且前者缺乏严格的证明。定理1.4.2设A是一个选择密文攻击敌手,在真实的攻击中攻破方案的优势为Adv(A),则Prreal[AskG]≥2Adv(A).注解:Boneh在[8]中的结果为Prreal[AskG]≥Adv(A);此结论对于方案OAEP.OAEP-,SAEP,SAEP+都适用。关于2m次根方案的安全性,Shoup在[40]中证明了若分解整数是困难的,则它能抗主动攻击。Bellare和Palacio在[7]中提出了同步攻击的概念并证明了它是主动攻击的一种推广。本文在第三部分考虑了2m次根方案在同步攻击下的安全性。我们首先推广了Bellare和Palacio在[7]中的“重复挑战引理”,将那儿的实数域内不同的两次挑战推广到mod 2l+1范围内的不同。令acc(SK,PK)表示当私钥和公钥分别为SK和PK时,证明者使验证者接受的概率。令res(SK.PK)表示当私钥和公钥分别为SK和PK时,面对验证者在模2l(k)+1下内的两个不同挑战证明者均能使验证者接受的概率。则由新的重复挑战引理,我们将2m次根方案的安全性归约为找n的非平凡因子问题。Shoup在[40]中讨论n的分解算法的成功概率时,只讨论了3/4重行上的1所占比例的影响,我们将此推广到了任意t重行。(1)对于固定的h,SK,PK而言,d1=1位于t重行的概率至少为1-t.(2)如果d1=1位于t重行,则在t重行上选到CH1≠CH2mod 2l(κ)+1的概率ε′≥t acc(h,SK,PK)-2-l(κ)-1.(3)对于满足acc(h,SK,PK)≥ε(κ)的h,SK,PK而言,如果重复与(?)交互至[1/(ε(κ))]次,一旦成功,固定(?)的随机选择,再重复与(?)交互至「[t acc(h,SK,PK)-2-l(κ)-1]-1]次,则重复挑战实验成功的概率至少为(1-t)(1-1/e)2
其他文献
高校合并之初,职工的思想存在着诸多问题,只有实事求是地针对存在的问题找出对策,加以妥善解决,才有助于缩短磨合期,加快事业发展。
本文作者主要以某公司内部财务核算的现状进行分析研究,并针对相关财务风险提出一些对策,希望对建筑施工企业有所帮助。
在过去的十年内,无线通信取得了巨大的发展。为了满足人们对无线通信速率和容量的不断需求,下一代无线移动通信无疑要解决在有限的带宽下无线通信的可靠性与高速率问题。多输入
在介绍BIM技术的基础上,总结出传统建筑工程全生命周期内信息管理存在的问题,分析了问题产生的主要原因,结合相关问题提出解决问题的途径——建立基于BIM环境下的信息管理优
晚清以来的口岸开放启动了地域经济从传统向现代的革命性转变。本文以岭南港埠与其腹地的地域系统为中心,并延及全国的尺度,讨论了开港以来,传统经济地域的细分以及晚清经济区的
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
核动力装置运行状态的监测与诊断直接关系到装置运行的安全性与可靠性。目前我国核动力装置主要采用传统的阈值监测方法。阈值方法能够给操作人员提供核动力装置重要参数偏离