不可区分性在公约密码学中的应用论述.doc

不可区分性在公约密码学中的应用论述.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
不可区分性在公钥密码学中的应用 摘要:本文主要总结了不可区分性在公钥密码体制中的运用,这些运用主要包括如何刻画密码体制的安全性(语义安全性)、如何通过规约的方式利用不可区分实验证明密码体制的安全性、以及一些常见的密码体制中不可区分性的作用。全文主要分为三个部分,第一部分主要介绍了一些基础知识,包括密码体制的组成以及完善保密密码体制的含义,如何利用不可区分性来等价描述完善保密密码体制。第二部分主要介绍了不可区分实验(游戏)在公钥密码学中的应用。这一部分先对攻击者的层次进行了划分,之后介绍了如何用不可区分实验来给最基本的密码体制的语义安全性下定义。这一部分最后利用CCA2的语义安全性作为例子说明如何利用不可区分实验定义拥有特定防御功能的公钥密码体制的语义安全性。第三部分介绍了规约证明的相关内容,规约证明现如今已成为现代公钥密码学可证明安全理论常用的证明方法,而两个问题规约的过程中与不可区分性密不可分。第四部分主要举了一个例子来说明不可区分性在证明密码体制安全性中的应用。本文对公钥密码学中的不可区分性理论做了比较简单的总结和归纳,不可区分性在公钥密码学可证明安全理论中有着十分重要的地位,本文对刚刚接触不可区分性的学者有着一定的帮助。 第一部分:基础知识及不可区分性的定义 这一部分内容主要介绍一下有关于不可区分性的基础知识,包括密码体制的组成、完善保密密码体制、完美不可区分性的含义以及敌手不可区分性的含义。首先先给出密码体制的定义: 定义1.1 密码体制一个密码体制由三个部分构成:密钥产生算法Gen、加密算法Enc、解密算法Dec。他们的功能如下: (1)密钥产生算法Gen是一个概率算法,能够根据方案定义的某种分布选择并输出一个密钥. (2)加密算法Enc,输入为密钥和明文,输出为密文。把使用密钥加密明文记为Enc(). (3)解密算法Dec,输入为密钥和密文,输出为明文。把使用密钥解密密文记为Dec(). 对任意的密码体制的基本要求是:对任意通过Gen输出的密钥,每个明文消息都满足 Dec(Enc()) 密钥生成函数Gen输出的所有可能的密钥称为密钥空间,用表示。所有明文消息的集合称为明文空间,记作。集合和一起定义了所有可能的密文的集合,称为密文空间。上述密码体制可记为明文空间为的密码体制(Gen,Enc,Dec). 如何刻画一个密码体制的安全性,完善保密密码体制是所有密码体制中最理想的情况: 定义1.2 完善保密密码体制 明文空间为的密码体制(Gen,Enc,Dec)是完善保密密码体制,如果对于上任意的概率分布,任何明文,任何密文且,都有 下面给出完美不可区分性对于完善保密密码体制的等价刻画。记为加密时的密文概率分布。 定义1.3 完美不可区分性 的概率分布独立于明文。也就是说,对于任意的,和的分布是相同的。 由此,可以得到一下结论: 定理1.1 明文空间为的密码体制(Gen,Enc,Dec)是完善保密密码体制当且仅当对于任意上的概率分布,以及,都有 证明:必要性显然。 下证充分性:记由条件可知,对于任意的,都有,于是 由于的任意性,故对任意的,即该密码体制是完善的。 以上使用完美不可区分性给出了完善保密密码体制的等价条件。而在现代公钥密码学领域更多研究的则是称之为“敌手不可区分性”与密码体制安全性的内在联系。在第二部分将给出敌手不可区分性的相关内容,这块内容将涉及不可区分实验(游戏),根据敌手能力的不同,游戏的进行方式也有所不同。 第二部分:不可区分实验(游戏) 在给出敌手不可区分性的定义之前,有必要对敌手的能力进行简单的分析和归类。下面首先介绍公钥密码体制中,敌手的攻击手段以及相应与这种攻击手段,敌手所具备的破译密码体制的能力: (1)唯密文攻击(COA):敌手只能通过考察一些密文来试图推导出解密密钥(即私钥)或这些密文对应的明文 (2)已知明文攻击(KPA):敌手已知一定数量的明文和相对应的密文,试图推导出私钥或者其他密文对应的明文。 (3)非适应性选择明文攻击(CPA1):敌手可以选择一些明文,通过访问加密谕言机,得到这些明文相对应的密文 (4)适应性选择明文攻击(CPA2):敌手可以选择一些明文,通过访问加密谕言机,得到这些明文相应的密文,且明文的选可依赖于前面得到的密文。 值得注意的是,CPA1和CPA2的主要区别是在访问加密预言机的时候,CPA1 只能一次性提交所选择的所有明文,而CPA2 可以多次分阶段提交所选择的明文。所以从敌手能力的角度来说,CPA2的敌手能力更强。CPA1和CPA2统称为CPA。 但是CPA的敌手毕竟是属于被动的,下面两种攻击方式属于主动攻击: (5)非适应性选择密文攻击(CCA1):敌手可以选择密文,接着得到相

文档评论(0)

yy556911 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档