连续内存泄漏环境下的抗泄漏非交互式密钥交换
1. 引言
在过去十年中,抗泄漏密码学已成为密码学领域的主要研究方向。其核心目标是分析侧信道(如功率轨迹、电磁辐射、时序差异等)对现有密码系统安全性的影响,并构建能够有效抵御侧信道攻击的安全健壮的密码系统。为了更真实地模拟侧信道攻击,研究人员提出了多种泄漏模型,包括仅计算泄漏信息(OCLI)模型、有界内存泄漏模型、连续内存泄漏模型、辅助输入模型等。
非交互式密钥交换(NIKE)是一种重要但此前研究较少的密码学原语。它允许两个或多个参与方在预先分发公钥的情况下,无需交互即可建立共享密钥。NIKE在对带宽、功率和资源要求较高的系统中非常有用,如嵌入式设备、无线和传感器网络等。此前,Freire等人对NIKE进行了严格研究,给出了正式的安全模型和可证明安全的构造方案。然而,Chakraborty等人指出,该构造方案在面对参与方密钥的少量泄漏时是完全不安全的。Chakraborty等人随后为NIKE制定了合适的泄漏安全模型,并在有界内存泄漏(BML)设置下给出了安全的构造方案。但BML模型对参与方密钥的总泄漏量进行了限制,这在实际应用中可能并不现实,例如无法应对功率分析或电磁辐射分析攻击。而连续内存泄漏(CML)模型则可以更好地捕捉这些攻击,因为在CML模型中,总泄漏量是无界的。Chakraborty等人留下了在CML模型中构造NIKE的开放性问题。
2. 研究贡献
2.1 解决开放性问题
我们解决了Chakraborty等人提出的在连续内存泄漏(CML)模型中构造抗泄漏非交互式密钥交换(LR - NIKE)的开放性问题。
2.2 增强安全模型
我们通过
连续内存泄漏下的抗泄漏NIKE构造
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



