20 resultados para Bilinear Diffie-Hellman Trapdoor
em Chinese Academy of Sciences Institutional Repositories Grid Portal
Resumo:
随着隐私保护越来越为人们所关注,对匿名认证技术的研究已经成为学术领域的一个热点。本文主要着眼于匿名认证中的匿名凭证与匿名口令认证密钥协商。 在对匿名凭证技术的研究中,本文重点分析了防止凭证出借与凭证匿名更新两个匿名凭证系统性质的实现。 凭证出借是指匿名凭证系统中,用户可以随意将自己的凭证与他人共享,从而使多人可以同时使用一个凭证。本文提出一种新的防止凭证出借方法,并给出一个具体的实现方案。该方法将凭证出借与用户隐私联系起来,通过凭证本身实现防止凭证出借。凭证匿名更新则是指凭证内容进行更新时,凭证颁发方只能知道变更的内容信息,不知道其他任何信息。本文提出一种新的实现方法,在原有凭证的基础上,用相对较少的计算量来实现对凭证内容的更新,使用户匿名得到一个新的凭证。 在对匿名口令认证密钥协商的研究中,本文首先提出了两个攻击方案:针对Shin等人的TAP(t≥2)协议的内部假扮攻击和针对TAP(t≥2)协议以及Viet等人的k-out-of-n APAKE协议的离线字典攻击。前者破坏了协议的认证性,内部攻击者可以假扮服务器与用户建立会话密钥。后者破坏了协议最基本的对口令的安全保护,使得内部攻击者可以离线猜测组内所有用户口令。然后,本文提出了一个新的两方的匿名口令认证密钥协商协议:NAPAKE,并在Square Computational Diffiee-Hellman困难假设以及Decision Inverted-Additive Diffie-Hellman困难假设下证明其安全性。同时,还进一步将其扩展为D-NAPAKE协议,以实现多方的匿名口令认证密钥协商,该协议可以抵抗上面的两个攻击。
Resumo:
广播加密是一个很重要的密码学工具.它有很多重要的应用,比如加密文件 系统的访问控制,付费电视系统和DVD版权保护等.本文侧重于解决如何更高效 的在广播加密中实现选择密文安全和实现匿名性. 本文基于FC2000上Naor和Pinkas,以及PKC2001上的Tzeng和Tzeng的工作 提出了一个高效的抵抗适应性选择密文攻击的追踪和撤销体制.该体制使用密 钥封装方法,并且能够在随机预言机模型下和在Gap Diffie-Hellman的假设下证明安全性.本文的贡献是,所设计的选择密文攻击安全的体制与它基于的选择明 文安全的加密体制相比,是无冗余的,并且没有效率损失. 为了这一目的,本文在 设计中加入了一个顺序测试,并在模拟中充分利用了DDH预言机. 越来越多的应用需要同时满足数据安全和匿名性的密码系统. 这种需要在 多用户环境和广播环境中显得更加重要. 在FC2006上,Barth,Boneh和Waters提出了密文长度与用户数量成正比的匿名广播加密体制来同时满足这两个要求, 同时留下一个公开问题:是否可以实现更短密文长度的匿名广播加密体制. 在 本文中,我们用随机数复用技术构建了一个一般的密文长度更短的匿名广播加 密体制. 在阐述我们的体制的同时,我们也形式化地构建了在多用户环境和随机 数复用下的多用户环境下的匿名性安全模型, 并证明了他们的安全性.对应地,本 文提出了两种针对匿名性的可复制测试.
Resumo:
随着互联网的高速发展,人们的许多行为由现实生活中转移到了互联网世界,比如电子商务、网上银行、电子政务等。当前互联网上的许多安全敏感的客户端-服务端应用都使用SSL/TLS或IPSec来建立安全信道,以保护客户端与服务端之间的通信。这些协议实现了客户端与服务端之间的双向认证和数据的安全传输。但是,使用SSL/TLS或IPSec建立的安全信道并没有确保终端本身的安全性。可信计算(TrustedComputing)中的远程证明机制可用于证明终端本身的完整性和可靠性,但不能直接提供安全信道。 可信信道是在安全信道的基础上,利用TPM的远程证明技术,将终端的完整性密码地绑定到安全信道,并且保护双方终端配置的隐私性。因此,研究可信信道技术对互联网安全有着重要的意义,有助于解决网络安全中的基本信任问题,以及互联网数字服务的安全问题等。目前,国内外已有一些可信信道的设计方案,大体分为两类:(1)将基于证书的SSL/TLS与TPM远程证明相结合以建立可信信道;(2)将Diffie-Hellman密钥交换协议和TPM远程证明相结合以建立可信信道。基于口令的认证密钥交换协议(PAKE)是实现安全信道的另一种有趣的技术,因为其具有易于记忆、使用方便、不需额外的密码设备来存储高熵的密钥。 然而,将PAKE与TPM远程证明结合以建立可信信道的研究工作很少。 本文主要从可信信道的安全需求出发,分析已有的两类可信信道设计方案的安全性,指出已有的方案容易遭受一种新的合谋攻击。针对上述合谋攻击和传统的中间人攻击,我们利用口令认证密钥交换协议,提出了一种新的协议来建立基于口令的可信信道。我们的方案不同于基于证书的可信信道实现方法,使用了一种新的绑定方法来抵抗上述攻击。同时,我们还将该方法应用到已有的基于证书SSL和TPM远程证明的可信信道方案中。 另外,考虑到电子商务、电子政务等安全应用中用户对匿名性的需求,而现有的可信信道方案未曾考虑到用户的匿名性,本文引入了匿名可信信道的概念,并提出了匿名可信信道的设计方法,给出了一个具体的协议用以建立匿名可信信道, 并证明了该协议满足匿名可信信道的安全需求。
Resumo:
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(random oracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-HeUman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Difile-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关。由于CDH问题和DDH问题的困难性与离散对数(discrete logarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在.
Resumo:
提出一种新的无线局域网认证密钥协商协议,可以提供双方相互认证及密钥确认.该协议在密钥设置上基于挑战响应协议和KAS方案,在密钥预分配上基于Diffie-Hellman协议,可以提供完美前向安全性,抵抗被动攻击、字典攻击、中间人攻击、假冒攻击等.并对协议的计算代价和通信代价进行分析.
Resumo:
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH).
Resumo:
将前向安全的思想与代理多重数字签名结合,提出一个前向安全的代理多重签名方案,该方案不仅满足一般代理多重签名方案的性质,而且具有前向安全性。在强RSA假定、计算式Diffie-Hellman问题及有限域上离散对数问题难解的假设下,该方案具有良好的安全性。
Resumo:
Results of tensile and compression tests on a short-glass-fiber-reinforced thermotropic liquid crystalline polymer are presented. The effect of strain rate on the compression stress-strain characteristics has been investigated over a wide range of strain rates epsilon between 10(-4) and 350 s-1. The low-strain-rate tests were conducted using a screw-driven universal tensile tester, while the high-strain-rate tests were carried out using the split Hopkinson pressure bar technique. The compression modulus was shown to vary with log10 (epsilon) in a bilinear manner. The compression modulus is insensitive to strain rate in the low-strain-rate regime (epsilon = 10(-4) - 10(-2) s-1), but it increases more rapidly with epsilon at higher epsilon. The compression strength changes linearly with log10 (epsilon) over the entire strain-rate range. The fracture surfaces were examined by scanning electron microscopy.
Resumo:
This is a study on a certain group theoretic property of the set of encryption functions of a block cipher. We have shown how to construct a subset which has this property in a given symmetric group by a computer algebra software GAP4.2 (Groups, Algorithms, and Programming, Version 4.2). These observations on group structures of block ciphers suggest us that we may be able to set a trapdoor based on meet-in-the-middle attack on block ciphers.
Resumo:
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的.
Resumo:
IEEE Computer Society
Resumo:
在随机Oracle模型的基础上, 提出一种基于单向陷门置换(trapdoor permutations, TDPs)的、可并行的、长消息签密方案——PLSC (parallel long-message signcryption). 该方法采用“整体搅乱, 局部加密(scramble all, and encrypt small)”的思想, 用一个伪随机数对要传送的消息和用户的身份(ID)进行“搅乱(scrambling operation)”, 然后对两个固定长度的小片段(并行地)进行单向陷门置换(TDP)操作. 这种设计使得整个方案可直接高效地处理任意长度的消息, 既可避免循环调用单向陷门置换(如CBC模式)所造成的计算资源的极度消耗, 也可避免由“对称加密方案”与“签密方案”进行“黑盒混合(black-box hybrid)”所造成的填充(padding)冗余. 不仅可以显著地节约消息带宽, 而且可以显著地提高整体效率. 具体地说, 该方法对任何长度的消息进行签密, 仅需进行一次接收方的TDP运算(相当于加密), 以及一次发送方的TDP运算(相当于签名), 从而最大限度地降低了TDP运算的次数, 提高了整体的运算效率. 因为, 对于公钥加密算法来说, 运算量主要集中在TDP运算上, TDP运算是整个算法的瓶颈所在. 另一方面, 由于避免了填充上的冗余, 新方案的效率也高于标准的“黑盒混合”方案.重要的是, 新方案能够达到选择密文攻击下的紧致的语义安全性(IND- CCA2)、密文完整性(INT-CTXT)以及不可否认性(non-repudiation). 而且所有这些安全要求都可以在多用户(multi-user)、内部安全(insider-security)的环境下得以实现. 另外, 尽管新方案主要针对长消息的签密, 但它也可应用于某些不能进行大块数据处理的环境(智能卡或其他只有少量内存的环境). 也就是说, 对于这些小内存设备来说, 仍然可以用该方案来实现长消息的签密处理.