12、重新审视选择密文验证攻击

重新审视选择密文验证攻击

在公钥加密系统的安全研究中,各种安全概念和攻击模型的关系一直是研究的重点。本文将深入探讨选择密文验证攻击相关的安全概念,引入新的攻击模型 CCA1.5,并解析各安全概念之间的蕴含和分离关系。

1. 背景与新攻击模型引入

在之前的研究中,仅存在一些平凡的蕴含关系,如 IND - CCA2 ⇒ IND - CCVA2 ⇒ IND - CCVA1 和 IND - CCA1 ⇒ IND - CCVA1 等,其他关系要么已被证明,要么被推测为分离关系。本文解决了所有这些未决问题,证明它们都是严格分离的。同时,引入了一种相对更强且实用的攻击,即自适应选择密文解密/验证攻击(CCA1.5)及其对应的安全性。

在 CCA1.5 攻击中,攻击者在第一个查询阶段可以访问解密预言机,在第二个查询阶段可以访问密文验证或有效性检查预言机。例如,攻击者可能在“午餐时间”获得了解密设备的访问权限,之后只能在网络上检查密文的有效性,无法再进行完整解密时,就可以发起这种攻击。

我们还研究了新提出的 CCA1.5 概念与现有 CCA1、CCA2、RCCA2 和 CCVA2 概念在加密不可区分性方面的相互关系。此外,对一个群同态密码系统进行轻微修改,可得到另一个群同态密码系统,该系统具有 IND - CCA1.5 安全性,这是目前已知群同态密码系统所能达到的最强安全性。

2. 定义与预备知识
  • 公钥加密方案 :一个公钥加密方案 Π = (K, E, D) 由三个概率多项式时间算法组成:
    1. 密钥生成算法 K:输入安全参数 k,输出公钥 - 私钥对 (p
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值