超越多项式相关密钥安全的身份基加密:双系统加密的新突破
1. 引言
相关密钥攻击(RKA)在攻击密码系统中十分有效,早期的攻击目标之一是分组密码。在RKA攻击下,攻击者不仅能获取目标密钥下的输入 - 输出样本,还能获取相关密钥下的样本。由于内存中存储的密钥可能会被篡改或注入故障,因此抵抗RKA攻击成为了密码系统设计的一个重要目标。针对公钥原语的RKA攻击可能会对众多用户造成更广泛的损害,例如对证书颁发机构或SSL服务器的签名密钥,以及身份基加密(IBE)系统的主密钥进行攻击。
现有的一些工作尝试构建抵抗RKA攻击的IBE方案。Bellare等人展示了如何从Φ - RKA安全的分组密码或伪随机函数(PRF)构建Φ - RKA安全的签名、公钥加密和IBE方案,但这些方案的RKA弹性依赖于底层的分组密码或PRF。此外,许多现有的(H)IBE方案并非线性RKA安全的,Bellare等人提出的框架需要扩展身份空间,仅适用于将身份空间大小视为可调整系统参数的方案。
本文旨在解决以下几个尚未解决的问题:
- 是否可以在一组假设下为不同的Φ建立IBE方案的Φ - RKA安全性,而不是遵循现有的框架?
- 是否存在标准模型下的实用IBE方案,能“原生”地实现Φ - RKA安全,其中Φ比d次多项式类更通用,且具有短公钥和短密文?
- 这样的RKA安全IBE方案能否扩展为RKA安全的分层身份基加密(HIBE)方案?
- 当攻击者不仅能修改主密钥,还能修改基于身份的密钥时,能否实现RKA安全?
2. 核心技术:双系统加密(DSE)
本文的核心技术是Waters提出的双系统加密(DSE),这是一种在标准模型下构建自适应安全IBE的范式
超级会员免费看
订阅专栏 解锁全文


被折叠的 条评论
为什么被折叠?



