登录 | 注册 | 充值 | 退出 | 公司首页 | 繁体中文 | 满意度调查
综合馆
基于证书的抗泄漏的安全加密方案
  • 摘要

    近期实践表明密码系统容易受到各种攻击而泄漏密钥等相关秘密信息,泄漏的秘密信息破坏了以前的已证明安全的方案,因此设计抗泄漏的密码学方案是当前密码研究领域的一个热点研究方向.设计一个基于证书的加密方案,总的设计思想是使用一个基于证书的哈希证明系统,这个证明系统包含一个密钥封装算法,用这个密钥封装算法结合一个提取器去加密一个对称加密所用的密钥,那么得到的加密方案就是可以抵抗熵泄漏并且是安全的.对方案的安全性分析和抗泄漏性能分析,表明本方案在抵抗一定量的密钥泄漏和熵泄漏时可以保持安全性.

  • 作者

    于启红  李继国  YU Qi-hong  LI Ji-guo 

  • 作者单位

    宿迁学院计算机科学系,江苏宿迁,223800/河海大学计算机与信息学院,南京,210098

  • 刊期

    2014年1期 ISTIC PKU

  • 关键词

    熵泄漏  密钥泄漏  基于证书加密  提取器  entropy leakage  key leakage  certificate-based encryption  extractor 

参考文献
  • [1] BONEH D;DEMILLO R;LIPTON R J. On the importance of checking cryptographic protocols for faults. Berlin:Springer-Verlag, 1997
  • [2] GENTRY C. Certificate-based encryption and the certificate revocation problem. Berlin:Springer-Verlag, 2003
  • [3] DODIS Y;OSTROVSKY R;REYZIN L. Fuzzy extractors:how to generate strong keys from biometrics and other noisy data. SIAM Journal on Computing, 2008,01
  • [4] NISAN N;ZUCKERMAN D. Randomness is linear in space. 1993
  • [5] DODIS Y;HARALAMBIEV K;ADRIANA L A. Efficient public-key cryptography in the presence of key leakage. Berlin:Springer-Verlag, 2010
  • [6] KATZ J;VAIKUNTANATHAN V. Signature schemes with bounded leakage resilience. Berlin:Springer-Verlag, 2009
  • [7] FAUST S;KILTZ E;PIETRZAK K. Leakage-resilient signatures. Berlin:Springer-Verlag, 2010
  • [8] YUM D H;LEE P J. Identity-based cryptography in public key management. Berlin:Springer-Verlag, 2004
  • [9] HALDERMAN J A;SCHOEN S D;HENINGER N. Lest we remember:cold-boot attacks on encryption keys. Communications of the ACM, 2009,05
  • [10] CHARI S;JUTLA C;RAO J. Towards sound approaches to counteract power-analysis attacks. Berlin:Springer-Verlag, 1999
  • [11] BIHAM E;SHAMIR A. Dierential fault analysis of secret key cryptosystems. Berlin:Springer-Verlag, 1997
  • [12] GANDOLFI K;MOURTEL C;OLIVIER F. Electromagnetic analysis:concrete results. London:SpringerVerlag, 2001
  • [13] KOCHER P. Timing attacks on implementations of Diffie-Hellman,RSA,DSS,and other systems. Berlin:Springer-Verlag, 1996
  • [14] NAOR M;SEGEV G. Public-key cryptosystems resilient to key leakage. Berlin:Springer-Verlag, 2009
  • [15] ALWEN J;DODIS Y;NAOR M. Public-key encryption in the bounded-retrieval model. Berlin:Springer-Verlag, 2010
  • [16] HALEVI S;LIN Hui-jia. After-the-fact leakage in public-key encryption. Berlin:Springer-Verlag, 2011
查看更多︾
相似文献 查看更多>>
18.232.124.77