52、可篡改与易泄露内存的密码学研究

可篡改与易泄露内存的密码学研究

1. 背景与概述

在密码学领域,抵御攻击是至关重要的。攻击者可能会尝试伪造签名或破坏加密方案的语义安全性。这里涉及到两种攻击类型:篡改攻击和泄露攻击。乍一看,读者可能会疑惑篡改攻击是否可以视为泄露攻击,以及CTL模型是否比持续泄露模型更具一般性。实际上,CTL模型确实更具一般性,原因有二:
- 泄露规模限制 :在泄露攻击中,通常假设每个时间段内的泄露规模是有上限的。而在篡改攻击中,攻击者可以任意改变密钥,并使用篡改后的密钥获取签名。若这些签名泄露了整个篡改后的密钥,这种篡改攻击就属于非法的泄露攻击(因为泄露无界)。
- 密钥更新情况 :在CTL模型中,更新过程是对篡改后的密钥进行更新,而非诚实生成的密钥。因此,需要证明即使对篡改后的密钥应用更新过程,该过程仍然“有效”。

此外,还做了一个额外假设:假设公共参考串(CRS)是被诚实地选择并硬编码到密码系统的逻辑中,而非存储在内存里,这样CRS就不可篡改。CRS一旦确定就不会改变,且不依赖于用户后续存储在内存中的任何秘密信息。虽然这需要一定程度上信任硬件制造商,但这并非要求用户给予过高的信任。消除CRS或探索降低对制造商信任程度的方法仍是重要的开放性问题。

2. 研究成果

以下是研究成果的非正式表述:
- 定理1 :在素数阶群G的线性假设下,存在一种加密方案,在CTL模型中具有语义安全性,每个时间段可容忍1 - ϵ的泄露。
- 定理2 :在素数阶群G的线性假设下,存在一种签名方案,在CTL模

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值