一种抗商业秘密的双态仿射加密方案.docxVIP

一种抗商业秘密的双态仿射加密方案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种抗商业秘密的双态仿射加密方案 1 抗密钥泄露模型的建立 现代密码学假设用户密钥对可能攻击是完全隐藏的,但事实上,它可以通过边缘信道攻击,如时间攻击、电源消耗、冷启动攻击和光谱分析等。攻击和加密系统。根据aiv等人提出的密钥泄漏概念。即使攻击者从密钥中获取信息,加密方案也是意义安全的。因此,加密方案被定义为一种抗密反射攻击。为了模拟泄露,攻击者必须访问泄露谚语机,并获取不同于预期边界值的密钥函数的输出,即f:f(sk){0.1}。除了原有的意义安全功能外,攻击者还可以自适应泄漏语句机。唯一限制是攻击者获得的泄露输出的长度,不能超过预定义的边界值。该模型也被称为布局泄漏模型(blm)。al燕等人首次提出了基于边界搜索模型的加密方案,以防止主要密钥的泄漏。此外,还有一个基于事务阈值的灾难模型。这是一个没有解决的问题。该模型只支持每个身份的单一密钥披露。布什提出了一个基于边界搜索模型的加密方案,但不支持主要密钥的披露。此外,还有一个基于可靠系统的加密方案(sde)可以同时支持主要密钥的披露。lewko等人提出了一个加密方案,以支持身份泄露,但不支持主要密钥的披露。lewko等人提出了一个加密方案,建议使用二进制加密(sde)技术,同时支持主要密钥的披露。 空间加密(Spatial Encryption,SE)采用仿射空间作为解密角色,而仿射空间中的点向量作为加密策略.根据仿射空间的包含性可实现密钥的再次委托能力.在标准的SE方案的基础上,Vie和Abdalla采用DSE技术设计抗密钥泄露的空间加密方案,该方案中可泄露界与空间的维度相关联.在SE方案中,由于加密策略定义为κ维的点向量,因此无法实现策略的再次委托能力. 双态仿射函数加密是一般空间加密的一般性扩展.在双态仿射函数加密方案中,加密策略和解密角色都定义为仿射子空间.角色委托实现解密能力的再次委托,可以实现类似基于代理的密码系统,而加密策略定义于可委托的仿射空间,扩展的加密策略委托能力可以支持重加密的能力.因此,双态仿射空间加密具有广泛的模型,它扩展了PKE、HIBE、ABE、HVE、FE等方案. 本文设计了一个抗密钥泄露安全的双态仿射函数加密方案,在双系统加密模型下,实现自适应安全抗用户密钥多次泄露和主密钥泄露.本方案中,加密策略和解密角色都定义为代数仿射向量子空间,并且可以有再次委托的能力.当解密角色空间与加密策略空间存在一不动点(交集不为空)时,可实现函数的匹配并解密.本方案中通过引入抗泄露组件,提高密钥的抗泄露能力.同时通过密钥生成和委托算法的特殊功能,实现主密钥和用户密钥的更新功能,从而提高系统的抗连续泄露性.本文方案是抗泄露的IBE、HIBE、SE和FE的一般性扩展:特别地,当加密策略和解密角色缩小为仿射空间中两个点向量时,本方案简化为抗泄露IBE方案;当仿射空间定义为树形结构空间而解密角色定义为一个点向量时,本方案为抗泄露HIBE方案;当解密角色变成一个点时,本方案为抗泄露SE方案. 1.1 抗泄漏能力的实现 方案采用多维双系统加密技术实现,可以容忍主密钥的泄露和用户密钥的连续泄露,同时达到自适应安全.为实现抗主密钥泄露和连续用户密钥泄露,把一维半功能空间扩展为n维.在双系统加密DSE技术中,密文和密钥都可以定义两种形态:正常(Normal)和半功能(Semi-Functional,SF).正常形态密钥可以解密任何一种形式的密文,但SF的密钥只能解密正常形态密文,不能解密SF密文.目前实现DSE的方法主要有3种:基于标签tag的构建、基于正交双线性子群的构建和基于双对向量空间(Dual Pairing Vector Spaces,DPVS).本文采用正交双线性群来设计抗泄露能力.构建方案的密文和密钥都定义为正常形式,在证明过程中采用混合证明方法,首先密文改变成SF形态的,密钥由正常形式逐步改变成SF形态,我们要证明敌手不能感知到这些改变,主要基于合数阶群的子群判定假设.最后模拟器生成SF形式的密钥和密文,并作为挑战密文提供给敌手,若敌手能正确解密密文,则可利用它来解决SF密钥对SF密文的判定性问题. 设计的困难问题是,在密钥由正常形态改变成SF形态的过程中,模拟器要为任何仿射向量空间准备密钥并生成相应的SF密文.本文采用有支配能力的SF功能密钥来实现:从敌手来看,这些密钥与一般SF密钥是同分布的,但从模拟器来看,若解密一SF密文,用支配密钥可以解密成功,因此在敌手询问过程中不会暴露密钥是正常还是SF形态的信息.本文扩展SF空间到n维(n≥2).由于一个密钥的泄露量是有界的,当敌手所获得的泄露量不超过这个量时不能区分正交向量与随机向量.n越大,抗泄露的容忍性越好. 1.2 方案证明和验证 本文第2节介绍所用的一些基础知识;第3节给出抗泄露的双态仿射函数加密框架和

文档评论(0)

134****3501 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档