抗线性相关密钥攻击的匿名签密技术解析
1. 引言
在当今数字化时代,加密系统的安全面临着诸多挑战。近年来,物理攻击如侧信道攻击日益猖獗,攻击者可通过观察算法实现过程中的信息泄露(如辐射、功率、温度、运行时间等“物理输出”)获取部分私钥信息,即密钥泄露攻击。然而,传统加密系统的安全设计往往未考虑此类攻击,其安全定义如语义安全和 CCA 安全虽赋予攻击者对系统的高度控制权,但假设攻击者无法获取通信实体的私钥,这在实际情况中过于理想化。
相关密钥攻击(RKA)是一种特殊的攻击方式,攻击者篡改存储在加密硬件设备中的私钥,并观察在修改后私钥下加密原语的运算结果。目前,虽在多种加密原语中实现了 RKA 安全,但考虑通信匿名性的研究较少。匿名签密系统要求签密信息不暴露发送者和接收者的身份,同时能被目标接收者解密。因此,本文聚焦于匿名签密方案在相关密钥攻击下的安全性,提出一种能抵御线性相关密钥攻击的匿名签密方案。
2. 相关工作回顾
签密技术由郑于 1997 年提出,它能在单个步骤中结合数字签名和加密功能,成本低于先签名后加密的方法。2002 年,Baek 等人对签密的安全概念进行了形式化定义,类似选择密文攻击安全和选择消息攻击安全。此后,众多学者在签密方案的安全性和效率方面开展了大量研究:
- 安全性研究 :Malone - Lee 提出首个基于身份的签密方案,但 Libert 和 Quisquater 指出其在隐私性上不具备语义安全性;Boyen 扩展了安全模型,增加了密文不可链接性、密文认证和密文匿名性等安全概念。
- 效率研究 :Barreto 等人构建的基于身份的签密
超级会员免费看
订阅专栏 解锁全文
763

被折叠的 条评论
为什么被折叠?



