有界检索模型下的公钥加密技术解析
一、公钥加密与KEM安全证明
在公钥加密领域,KEM(密钥封装机制)的安全性证明至关重要。有两个关键性质足以证明KEM的安全性,即对于通过 Encap(pk) 生成的 (c, k) 对,攻击者在仅获得密文 c 的情况下,无法区分封装密钥 k 与均匀随机值。证明过程分为两个步骤:
1. 替换生成过程 :将正常生成的 (c, k) ← Encap(pk) 替换为 c′ ← Encap∗(pk) 和 k′ ← Decap(c′, sk) 。
2. 统计均匀性 : k′ = Decap(c′, sk) 在秘密密钥 sk 的选择上具有统计均匀性,而攻击者并不知道 sk 。
即便存在信息泄露,该证明依然有效。因为第一步即使攻击者知晓全部的 sk 仍然成立,第二步是基于信息论的,所以 sk 泄露的 ℓ 比特信息最多只会使 k′ 的统计熵减少 ℓ 比特。为了在存在泄露的情况下达成均匀值 k 的共识,可将KEM与随机数提取器结合使用。
这种证明策略的主要优势在于,在第一步切换有效/无效密文后,能够运
超级会员免费看
订阅专栏 解锁全文
3503

被折叠的 条评论
为什么被折叠?



