Semantic security against adaptive chosen-plaintext/ciphertext attacks, also called IND-CPA/CCA, is the security standard nowadays. However, IND-CPA/CCA only considers public-key encryption for secret communications between two parties, and key leakage is not allowed and plaintexts should not be determined by the secret key directly. The security notion of IND-CPA/CCA is not sufficient in lots of scenarios, like multi-party communications, key leakage by side-channel attacks, storage systems of storing keys. In the scenario of multi-user communications, e.g.,secure multi-party computation, the adversary may not only see all the messages over the channel, but also corrupt some users, which is characterized with Selective Opening Attack (SOA). Given that some users are corrupted by exposing everything to the adversary, how about the security of ciphertexts created by uncorrupted users? This is the security notion of IND-SO-CPA/CCA. With side-channel attacks, part information of the private key may be leaked to adversaries. How about the security of public-key encryption (leakage-resilient security) now? In storage systems, the private key may be encrypted together with the data. How about security of public encryptions of key-dependent message (KDM-security)? We study on the improved security notions for those settings based on the traditional IND-CPA/CCA. The research includes: (1) design public-key encryptions against selective-opening attacks (SOA) in a setting of multi-party communications, and prove SO-CPA/CCA security; (2) design key leakage-resilient public-key encryptions against key-leakage attacks, and prove lrCPA/CCA security; (3) design key-dependent message secure encryptions against key-dependent message (KDM) attacks in a multi-party setting, and prove KDM-CPA/CCA security.
"不可区分意义下的选择明/密文安全"(IND-CPA/CCA)只考虑通信两方间的保密通信,且要求私钥没有泄漏,明文不直接与私钥相关等。灵活多样的网络化环境对安全性提出了不同的要求。对于某些环境,如多方通信环境,加密密钥的存储系统,边信道攻击下的密钥泄漏环境等,IND-CPA/CCA的安全要求往往是不够的。如何设计符合特定环境特定安全要求的公钥密码体制是一个值得深入研究的课题。 我们将基于IND-CPA/CCA安全,针对不同的应用,对该安全标准进行加强,得到适用不同环境的公钥加密算法,并证明其安全性。研究包括(1)多用户环境中选择打开攻击(Selective Opening Attack)下公钥加密及其安全性;(2)边信道攻击环境下密钥泄漏(Key Leakage)的公钥加密及其安全性;(3)网络化存储环境中密钥相关消息(Key-Dependent Message)的公钥加密及其安全性。
本项目研究如何针对不同环境来设计公钥密码算法,研究如何实现不同环境所需要的安全性。项目执行期间累计发表论文25篇,录用论文5篇。其中SCIE检索10篇;EI检索14篇。录用论文5篇(将受SCIE检索4篇、EI检索5篇)。. 本项目重要的研究成果发表(录用)在密码领域重要国际会议或者密码相关的国际期刊上如欧密会、亚密会、PKC、SCN、IET、IEEE on tifs、Information Science、Designs, codes, and cryptography等。.1. 针对多用户环境选择打开攻击,设计了可以容忍选择打开攻击(Selective Opening Attack)的公钥加密算法。 (1) 提出实现SO-CCA安全的公钥加密方案的通用构造方法;(2) 设计了不同的公钥加密方案,证明了仿真意义下的选择打开CCA安全性(即SIM-SO-CCA安全性,蕴含SIM-SO-CPA安全性),将其安全性归约为标准假设;(3) 实现了第一个公钥紧凑且在标准模型下可以将SIM-SO-CCA安全性紧致归约到标准假设的公钥加密方案;(4)完美地解决了Bellare等学者在2011年提出的公开问题,设计出第一个基于标准假设的具有SO-CCA安全的基于身份的加密方案(IBE)。.2. 针对边信道攻击环境下的密钥泄漏攻击,设计了基于哈希证明系统(HPS)的抗密钥泄漏通用构造方法,实现了容忍密钥泄漏的CCA安全(即lr-CCA安全,蕴含lr-CPA安全性),并首次将基于HPS的公钥加密的密钥泄漏比推进为1-o(1)。.3. 针对网络化的存储环境,实现了加密密钥相关消息时所得密文的安全性,所设计的公钥加密方案实现了密钥相关消息CCA安全性(即kdm-CCA安全,蕴含kdm-CPA安全性),首次将加密的kdm函数集合扩展为多项式集合。.4. 针对篡扰环境,设计了可以容忍密钥相关攻击(Related Key Attack)的公钥加密算法,实现了容忍密钥相关攻击CCA安全性(即rka-CCA安全性,蕴含rka-CPA安全性)。首次将可以容忍RKA攻击的函数集合扩展为多项式集合。. 本项目的研究成果为复杂多变的网络环境中如何实现信息安全提供了理论支持和公钥密码算法保障。
{{i.achievement_title}}
数据更新时间:2023-05-31
涡度相关技术及其在陆地生态系统通量研究中的应用
监管的非对称性、盈余管理模式选择与证监会执法效率?
硬件木马:关键问题研究进展及新动向
基于SSVEP 直接脑控机器人方向和速度研究
端壁抽吸控制下攻角对压气机叶栅叶尖 泄漏流动的影响
标准模型下可证安全公钥加密方案研究
侧信道攻击下可证安全的公钥加密方案的研究
公钥密码的后量子可证安全理论研究
基于LFSR特征序列的可证安全公钥密码体制研究