999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

公鑰密碼方案的可證明安全性注記

2008-01-01 00:00:00任艷麗谷大武
計算機應用研究 2008年4期

摘要:長期以來,人們對于可證明安全的認識存在著一些誤區:可證明安全的方案一定是安全的,歸約證明緊的一定比歸約松的更安全。總結了與方案安全性有關的幾個要素,分析了公鑰密碼方案可證明安全的實質,糾正了以往的一些錯誤認識,指出可證明安全的方案不一定是安全的,歸約緊的方案不一定比歸約松的更安全。方案的安全性要綜合四個要素一起考慮,總的來說,攻擊模型越難,攻擊目標越容易,困難問題越難,而歸約證明最緊的方案越安全。

關鍵詞:可證明安全; 攻擊模型; 攻擊目標; 歸約松緊度

中圖分類號:TP393.17文獻標志碼:A

文章編號:1001-3695(2008)04-1130-04

0引言

公鑰密碼學是現代密碼學的重要組成部分。每個參與者都有兩個密鑰,即公鑰與私鑰。其中,公鑰是公開的,私鑰是保密的。根據Kerckhoff假設[1],密碼體制是公開的,方案的安全性只依賴于密鑰的安全性,攻擊者不能從方案本身得到任何對它有用的信息。在這種情況下,如何設計安全方案是擺在國內外專家學者面前的一道難題。

20 世紀80年代初,Goldwasser等人首先比較系統地闡述了可證明安全性這一思想,并給出了具有可證明安全性的加密和簽名方案[2,3]。然而,以上方案的可證明安全性是以嚴重犧牲效率為代價的,這種情況嚴重制約了這一領域的發展。直到1993年,Bellare等人提出了random oracle 模型[4],過去僅作為純理論研究的可證明安全性理論,迅速在實際應用領域取得了重大進展。一般而言,可證明安全性是指這樣一種歸約方法[5]:首先確定安全方案的攻擊目標;然后根據敵手的能力構建一個形式的敵手模型,對某個基于極微本原的特定方案,基于以上形式化的模型去分析它;最后指出,挫敗方案的惟一方法就是破譯或解決極微本原。實際上,可證明安全性理論是在一定的敵手模型下證明了安全方案能夠達到特定的攻擊目標。

近年來,可證明安全是密碼學的一個研究熱點。許多學者提出了各種各樣的可證明安全的方案。其中,有很多被時間檢驗的很安全的方案,也有聲稱可證明但不是歸約證明的方案[6],還有可證明安全但不安全的方案[7,8]。事實上,這些證明模型是有問題的,證明的結果也不能說明方案與原困難問題的安全性等價,而是有著一定的差距。這些結果說明在證明過程中,歸約松緊度起著至關重要的作用。所謂松緊度,就是衡量原困難問題與方案安全性差距的一個量。松緊度越小,說明攻破方案的難度越接近困難問題的難度;松緊度越大,說明攻破方案的難度與困難問題的難度差距越大。

最近,Koblitz和 Menezes在文獻[8,9]中提出了不同的觀點,認為可證明安全是一門藝術,而不是科學,它的有些結果與實際矛盾,不能精確地證明方案的安全性。可證明安全是方案安全性的一種衡量標準,沒有可證明安全的方案不一定是不安全的,可證明安全并且歸約緊的方案在證明的攻擊目標和安全模型下是安全的。它體現的是方案的安全性和困難問題難度之間的關系,是很有意義的。

現在可證明安全的方案很多。許多人認為它們一定是安全的,而且歸約緊的一定比歸約松的更安全,這種認識比較片面,是不準確的。可證明安全,本質上來說是一種歸約安全,即把方案的安全性歸約為解決困難問題的難度。而歸約的本質就是盡量減小松緊度。它主要與以攻擊目標、攻擊模型、基于數學問題或陷門單項函數問題、構造方法有關。比較兩個方案的精確安全性需要在相同的攻擊模型與攻擊目標下才有意義。

c)問題更難而歸約更緊

與前面情況類似,如果歸約更緊而不是最緊,問題難的方案也不一定是更安全的。只有歸約最緊,問題難的方案才是更安全的,因為它的安全性等價于更困難問題的難度。

還舉前面兩個例子,PSS方案基于RSA求逆問題,定理4給出了PSS方案的一個緊證明,說明它的安全性近似等價于RSA求逆問題的難度。GHR方案基于強RSA問題,定理5給出了GHR方案的一個不太緊的證明,說明它的安全性距離RSA求逆問題的難度還有一定差距。比較這兩個方案,PSS基于的問題更難,而歸約更緊,所以到目前為止,筆者認為PSS方案比GHR方案更安全。

綜上所述,歸約證明緊的方案不一定比證明松的方案更安全。方案的安全性與它基于的問題困難性和歸約松緊度有關。如果是基于同一問題的同一方案,歸約證明越緊越好;如果是基于同一問題的不同方案,歸約緊的不一定比歸約松的更安全,除非歸約是最緊的,也就是說,近似等價于困難問題的難度;如果是基于不同問題的不同方案,基于的問題更難而歸約是最緊的方案是更安全的。

3結束語

近年來,可證明安全是密碼學的研究熱點之一。它是衡量方案安全性的一種有效方法,得到了國內外許多專家學者的認同,提出了很多有效的方案,并把它們的安全性歸約為解決困難問題的難度。現在大部分方案都聲稱可證明安全,且認為歸約越緊的方案越安全,但是事實并非如此。方案的安全性要綜合四個要素一起考慮。總的來說,攻擊模型越難,攻擊目標越簡單,困難問題越難,而歸約最緊的方案越安全。

參考文獻:

[1]STINSON D R. 密碼學原理與實踐[M]. 馮登國,譯.北京:電子工業出版社, 2003.

[2]GOLDWASSER S, MICALI S.Probabilistic encryption[J]. Journal of Computer and System Science, 1984,37(2): 270-299.

[3]GOLDWASSER S, MICALI S, RIVEST R. A digital signature sche-me secure against adaptive chosen-message attacks[J]. SIAM Journal of Computing, 1988, 17(2):281-308.

[4]BELLARE M, ROGAWAY P. Random oracles are practical: a paradigm for designing efficient protocols: conference on computer and communications security[C]//Proc of the 1st ACM Conference on Computer and Communications Security.1993: 62-73.

[5]馮登國.可證明安全性理論與方法研究[J]. 軟件學報, 2005, 16(10): 1743-1756.

[6]吳晨煌,黃振杰.代理不可否認簽名[J]. 計算機應用, 2006, 26(11):2592-2595.

[7]CANETTI R, GOLDREICH O, HALEVI S. The random oracle model revisited[C]//Proc of the 30th Annual Symp Theory of Computing.[S.l.]: ACM, 1998:209-218.

[8]KOBLITZ N, MENEZES A J. Another look at “provable security” Ⅱ[J/OL]. (2006). http://eprint.iacr.org/.

[9]KOBLITZ N, MENEZES A J. Another look at“provable security”[J/OL]. (2004). http://eprint.iacr.org/.

[10]RABIN M. Digitalized signatures and public-key functions as intractable as factorization,LCS/TR-212[R].[S.l.]:MIT Lab,1979.

[11]BELLARE M, ROGAWAY P. The exact security of digital signatures—how to sign with RSA and Rabin[C]//Proc of Advances in Cryptology—Eurocrypt ’96. Berlin:Springer-Verlag, 1996:399-416.

[12]CORON J S. On the exact security of full domain hash[C]//Proc of Advances in Cryptology-CRYPTO’00.2000: 229-235.

[13]CORON J S. Optimal security proofs for PSS and other signature schemes[C]//Advances in Cryptology-Eurocrypt 2002, LNCS 2332. 2002.

[14]GENNARO R, HALEVI S, RABIN T. Secure hash-and-sign signatures without the random oracle[C]//Proc of Advances in Cryptology-EUROCRYPT’99, LNCS 1592. Berlin:Springer-Verlag,1999:123-139.

[15]BARIC N, PFITZMANN B. Collision-free accumulators and fail-stop signature schemes without trees[C]//Proc of Advances in Cryptology-Eurocrypt’97, LNCS 1233.Berlin:Springer-Verlag,1997:480-494.

[16]JONATHAN K, NAN W. Efficiency improvements for signature schemes with tight security reductions[C]//Proc of ACM Conference on Computer and Communications Security.2003:155-164.

[17]EU-JIN G, STANISLAW J.A signature scheme as secure as the DH problem[C]//Proc of Advances in Cryptology-EUROCRPYT 2003: International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 2656. Berlin:Springer-Verlag,2003:401-415.

“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”

主站蜘蛛池模板: 国产亚洲精品97在线观看| 色哟哟国产精品| 又粗又大又爽又紧免费视频| 一级毛片免费的| 久久九九热视频| 亚洲日本一本dvd高清| 国产成人乱无码视频| 91精品视频播放| 国产无码网站在线观看| 美女国产在线| 国产亚洲精品无码专| 欧美人与性动交a欧美精品| 欧美日韩精品一区二区在线线 | 华人在线亚洲欧美精品| 亚洲有无码中文网| 国产一区亚洲一区| 四虎影视国产精品| 日韩麻豆小视频| 国产特级毛片aaaaaa| 99久久精品国产综合婷婷| 国产又粗又猛又爽视频| 午夜福利无码一区二区| 欧美日韩激情在线| 国产欧美日韩资源在线观看| 一级毛片免费播放视频| 国产精品极品美女自在线网站| 亚洲欧美一级一级a| 亚洲精品你懂的| 无码免费试看| 亚洲美女AV免费一区| 91免费国产高清观看| 日韩小视频在线播放| 91精品国产自产在线老师啪l| 欧美一级高清片欧美国产欧美| 日韩大片免费观看视频播放| 毛片免费视频| 亚洲视频在线网| 久久综合色天堂av| 亚洲床戏一区| 中文字幕在线观| 国产在线自揄拍揄视频网站| 日韩精品毛片人妻AV不卡| 精品伊人久久久香线蕉 | 久久人与动人物A级毛片| 亚洲一级色| 永久成人无码激情视频免费| 国产SUV精品一区二区6| 久久午夜影院| 婷婷色在线视频| 日韩毛片在线视频| 情侣午夜国产在线一区无码| 高潮毛片免费观看| 精品少妇人妻无码久久| 久久国产黑丝袜视频| 白浆视频在线观看| 在线精品亚洲国产| 国产区网址| 国产91透明丝袜美腿在线| 国产成人高清亚洲一区久久| 亚洲一区精品视频在线| 亚洲无码精品在线播放| 18禁高潮出水呻吟娇喘蜜芽| 国产内射在线观看| 日韩国产另类| 日韩高清中文字幕| 人妻夜夜爽天天爽| 亚洲国产理论片在线播放| 99这里只有精品6| 国产中文一区a级毛片视频| 欧类av怡春院| 天天躁夜夜躁狠狠躁图片| 日本黄色不卡视频| 无码网站免费观看| 国产亚洲欧美日韩在线一区二区三区| 伊人91视频| 久久人搡人人玩人妻精品一| 国产精品三级专区| 国产成a人片在线播放| 国产v精品成人免费视频71pao | 高清久久精品亚洲日韩Av| 天堂va亚洲va欧美va国产| 亚洲美女视频一区|