移动设备缓存攻击与祖先可排除的分层身份基加密研究
移动设备缓存攻击研究
近期对移动设备缓存攻击的研究聚焦于特定测试平台,强调在更现实环境中分析此类攻击的重要性。研究人员对两种时间驱动的缓存攻击在基于安卓的移动设备上的适用性进行了研究。
研究发现,这些设备上的计时信息会泄露,可用于显著缩小加密算法的密钥空间。尽管时间驱动的缓存攻击通常需要大量的测量样本,但Bernstein的攻击对移动设备上的加密实现构成威胁。此外,研究人员还分析了Bogdanov等人的攻击在移动设备上的适用性,发现64字节的缓存行大小会加剧该攻击,即使在缓存行大小为32字节的系统中,检测宽冲突也是一项具有挑战性的任务。实际中,发生宽冲突的加密和未发生宽冲突的加密几乎难以区分。虽然通过考虑更多对角对可以克服大量误报问题,但这会极大增加后续密钥搜索阶段的复杂度。
祖先可排除的分层身份基加密(AE - HIBE)概述
身份基加密(IBE)的优势在于公钥处理,用户身份可直接作为公钥,无需传统公钥基础设施。但单个私钥生成器(PKG)在大型网络中会成为通信瓶颈。
为解决此问题,2002年引入了分层身份基加密(HIBE)。HIBE允许根PKG将私钥生成和身份认证工作委派给下级PKG。然而,HIBE存在一个问题:从根PKG到目标节点路径上的任何祖先都能为任何后代节点生成私钥并解密密文。
Miyaji引入了祖先可排除的分层身份基加密(AE - HIBE)概念,即可以将低于指定级别的祖先从有权解密到目标节点密文的特权祖先集合中排除。但研究发现,Miyaji提出的功能定义和具体方案存在缺陷。
超级会员免费看
订阅专栏 解锁全文
7万+

被折叠的 条评论
为什么被折叠?



