计算机有关秘钥方案论文,抗泄漏与相关密钥攻击的签名方案的研究-计算机科学与技术专业毕业论文.docx...

该硕士论文探讨了在相关密钥攻击(RKA)下,如何构建能够抵御选择明文攻击的抗泄漏(Leakage-Resilient)签名方案。作者首先提出了一个在无随机数泄漏情况下仍能抵抗泄漏和RKA的签名方案,并提供了安全性证明。签名方案利用抽取器和相关输入哈希函数处理密钥泄漏,使其随机化,从而保护系统免受攻击。论文还涉及了侧信道攻击和主动攻击,并对签名方案的可行性进行了讨论。
摘要由CSDN通过智能技术生成

文档介绍:

山东大学硕士学位论文5.2 LeakageResilient签名方案的一些可行性讨论 30第六章结论与展望 .336.1结{念 .336.2展望 33参:考文献 .35致谢 .39攻读硕士学位期间完成论文情况 .40攻读硕士学位期间参与科研项目情况 .41万方数据CONTENTSChineseAbstract . IEnglishAbstract IIIChapter1 Introduction 11.1 Backdropofresearch ·11.2 RaiseandDevelopmentofLeakage-ResilientSignatureScheme -11.3 Related.Key-Attacks ·61.4Consideringaboutthesceneofbothleakageandtampering 71.5 Mainworkofthisthesis .·901.6Thepaperstructure ”1Chapter2 KnowledgePreparation ”112.1 Therelevantsymbol 1l2.2Deftnitionsandpreliminaries 一11Chapter3ASimpleWeak-LRSignatureSchemeagainstRKA 163.1 TooIsusedinourScheme ·163.2 Description 163.3 TheoremProving “173.3.1 Theorem2 l73.3.2Proo£ .17Chapter4FullyWeak-LRSignatureSchemeagainstRKA·· 214.1 T001susedinourScheme ·214.2 Description 224.3 TheoremProving ··234.3.1 Theorem3 234.3.2 Proof .23Chapter5 FeasibilitystudyonSignature ”295.1 IntroductionaboutthedefinationoftheSignature ..29万方数据山东大学硕士学位论文5.2 FeasibilitystudyonLeakageResilientSignature....................................30Chapter6 Conclusionandprospect ..336.1 Theconclusion 336.2 Lookingforward 33References ..:;5Acknowledgement. 39PaperPublished .40ResearchProjectsParticipated .41万方数据山东大学硕士学位论文摘要自70年代后期以来,现代密码学飞速发展,各种各样的密码原语被提出并构造出来,例如众所周知的公钥加密方案、数字签名方案和基于身份的加密方案等等。在现代密码学安全定义中,一个很重要的假设就是允许敌手将系统看做一个黑盒来处理,即敌手仅能获得一个密码系统运行时的输入和输出状态。对于密码系统内部使用的秘密信息,敌手是无法探测到的。然而在现实生活中,敌手不仅可以获得系统运行时的输入及输出结果,还可以通过观察密码系统在物理设备上运行时的状态获得其他一些与秘密信息相关的额外信息。在这些额外信息的帮助下,敌手是有可能攻破传统意义下安全的密码系统的。这就是近年来兴起的侧信道攻击。如今针对密码设备的攻击可以分为被动攻击和主动攻击。被动攻击,就是我们上述提到的侧信道攻击,在密码设备运行时观察其运行时的状态(例如设备运行的时间、温度,释放的能量,电磁信息等),这些状态有可能泄漏系统内部使用的秘密信息。主动攻击,即敌手可以主动对系统内部秘密信息进行篡改(例如加热设备,注入错误等),观察篡改之后系统输出结果,进而帮助敌手分析并攻击整个密码系统。近几年来大量文献被提出来分别抵抗上述两种攻击。在此两种攻击下,传统密码方案的安全性不再保证。如何在这两种攻击下仍能保证方案安全性成为一大热点。本文主要致力于研究如何在相关密钥攻击(Rj认s)的作用下构造可以抵抗选择明文攻击的抗泄漏(1eakage.resilient)签名方案。本文首先给出了在无随机数泄漏的情况下可以抵抗泄漏及RKA攻击的签名方案及其安全性证明。方案中,主要利用抽取器extractor输出随机的特点及相关输入hash函数(CIhashfunction)的特性来处理密钥的泄漏,使其随机化,进而使敌手无法获得密钥的相关信息。由于签名与加密不同,在公钥加密方案中,我们使用公钥对消息进行加密,因此在加密过程中,即使随机数泄漏给敌手,对敌手获得私钥攻破加密方案并无很大帮助。然而在签名方案中,我们使用的

内容来自淘豆网www.taodocs.com转载请标明出处.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值