论文部分内容阅读
适应性选择密文安全性(IND-CCA2)已经成为公钥加密方案的标准安全性要求,然而其设计工作却因为一直缺乏系统的规律遵循而被认为是一项艺术工作而非一项科学工作。本文研究了IND-CCA2安全公钥加密体制的设计规律、IND-CCA2安全性的评测手段、IND-CCA2安全的ElGamal类公钥加密体制的改进和混合加密体制的安全性定义问题。从正向与逆向两个角度系统地描述了IND-CCA2安全的公钥加密体制的设计规律。从正向的角度,对解密服务造成的信息泄漏进行了详细的分解,并分析了每一类信息泄漏的防范方法。从逆向的角度,分析了解密仿真与公钥加密体制基本设计思想的矛盾及解决方法。最后从信息论的角度分析了困难问题与IND-CCA2安全性的距离及弥补方法,给出公钥加密方案设计规律的统一描述及设计难度的直观评价。公钥加密体制适应性选择密文安全性(IND-CCA2)的规约证明是一个很复杂的过程,而且无法规约证明的方案不一定是不安全的。因此规约证明并不适合作为公钥加密方案IND-CCA2安全性的评测手段。本文提出了IND-CCA2安全性的灰盒分析法,该方法从解密服务信息泄漏的角度来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单和容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄漏分析可以发现方案不安全的原因,为方案的设计和改进提供依据和指导。提出了一个ElGamal类公钥加密体制的新的变型,并在标准模型下基于一个新的困难假设-Restricted Oracle Diffie-Hellman假设(RODH)一给出了IND-CCA2安全性证明。提出了ODH假设的一个弱化变型CODH (Constrained Oracle Diffie-Hellman)假设,并在该假设下证明了DHIES的IND-CCA2安全性。提出了一个Kiltz07密钥封装机制的改进方案,提高了加密效率。新方案可以同样在GHDH假设下证明是IND-CCA2安全的。改进后的方案是目前效率最高的标准模型下IND-CCA2安全的密钥封装机制。针对混合加密体制的特点提出了一种新的安全性定义,称为弱适应性选择密文安全(IND-WCCA2)性。IND-WCCA2的定义与IND-CCA2(适应性选择密文攻击)类似,唯一的区别是攻击者不能询问KEM(密钥封装机制)部分与挑战密文的KEM部分相同的密文。在KEM(密钥封装机制)不重复使用的应用环境中,IND-WCCA2与IND-CCA2具有同样的适用性,但却可以得到效率更高的混合加密方案。