999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

公鑰密碼方案的可證明安全性注記

2008-01-01 00:00:00任艷麗谷大武
計算機應用研究 2008年4期

摘要:長期以來,人們對于可證明安全的認識存在著一些誤區:可證明安全的方案一定是安全的,歸約證明緊的一定比歸約松的更安全。總結了與方案安全性有關的幾個要素,分析了公鑰密碼方案可證明安全的實質,糾正了以往的一些錯誤認識,指出可證明安全的方案不一定是安全的,歸約緊的方案不一定比歸約松的更安全。方案的安全性要綜合四個要素一起考慮,總的來說,攻擊模型越難,攻擊目標越容易,困難問題越難,而歸約證明最緊的方案越安全。

關鍵詞:可證明安全; 攻擊模型; 攻擊目標; 歸約松緊度

中圖分類號:TP393.17文獻標志碼:A

文章編號:1001-3695(2008)04-1130-04

0引言

公鑰密碼學是現代密碼學的重要組成部分。每個參與者都有兩個密鑰,即公鑰與私鑰。其中,公鑰是公開的,私鑰是保密的。根據Kerckhoff假設[1],密碼體制是公開的,方案的安全性只依賴于密鑰的安全性,攻擊者不能從方案本身得到任何對它有用的信息。在這種情況下,如何設計安全方案是擺在國內外專家學者面前的一道難題。

20 世紀80年代初,Goldwasser等人首先比較系統地闡述了可證明安全性這一思想,并給出了具有可證明安全性的加密和簽名方案[2,3]。然而,以上方案的可證明安全性是以嚴重犧牲效率為代價的,這種情況嚴重制約了這一領域的發展。直到1993年,Bellare等人提出了random oracle 模型[4],過去僅作為純理論研究的可證明安全性理論,迅速在實際應用領域取得了重大進展。一般而言,可證明安全性是指這樣一種歸約方法[5]:首先確定安全方案的攻擊目標;然后根據敵手的能力構建一個形式的敵手模型,對某個基于極微本原的特定方案,基于以上形式化的模型去分析它;最后指出,挫敗方案的惟一方法就是破譯或解決極微本原。實際上,可證明安全性理論是在一定的敵手模型下證明了安全方案能夠達到特定的攻擊目標。

近年來,可證明安全是密碼學的一個研究熱點。許多學者提出了各種各樣的可證明安全的方案。其中,有很多被時間檢驗的很安全的方案,也有聲稱可證明但不是歸約證明的方案[6],還有可證明安全但不安全的方案[7,8]。事實上,這些證明模型是有問題的,證明的結果也不能說明方案與原困難問題的安全性等價,而是有著一定的差距。這些結果說明在證明過程中,歸約松緊度起著至關重要的作用。所謂松緊度,就是衡量原困難問題與方案安全性差距的一個量。松緊度越小,說明攻破方案的難度越接近困難問題的難度;松緊度越大,說明攻破方案的難度與困難問題的難度差距越大。

最近,Koblitz和 Menezes在文獻[8,9]中提出了不同的觀點,認為可證明安全是一門藝術,而不是科學,它的有些結果與實際矛盾,不能精確地證明方案的安全性。可證明安全是方案安全性的一種衡量標準,沒有可證明安全的方案不一定是不安全的,可證明安全并且歸約緊的方案在證明的攻擊目標和安全模型下是安全的。它體現的是方案的安全性和困難問題難度之間的關系,是很有意義的。

現在可證明安全的方案很多。許多人認為它們一定是安全的,而且歸約緊的一定比歸約松的更安全,這種認識比較片面,是不準確的。可證明安全,本質上來說是一種歸約安全,即把方案的安全性歸約為解決困難問題的難度。而歸約的本質就是盡量減小松緊度。它主要與以攻擊目標、攻擊模型、基于數學問題或陷門單項函數問題、構造方法有關。比較兩個方案的精確安全性需要在相同的攻擊模型與攻擊目標下才有意義。

c)問題更難而歸約更緊

與前面情況類似,如果歸約更緊而不是最緊,問題難的方案也不一定是更安全的。只有歸約最緊,問題難的方案才是更安全的,因為它的安全性等價于更困難問題的難度。

還舉前面兩個例子,PSS方案基于RSA求逆問題,定理4給出了PSS方案的一個緊證明,說明它的安全性近似等價于RSA求逆問題的難度。GHR方案基于強RSA問題,定理5給出了GHR方案的一個不太緊的證明,說明它的安全性距離RSA求逆問題的難度還有一定差距。比較這兩個方案,PSS基于的問題更難,而歸約更緊,所以到目前為止,筆者認為PSS方案比GHR方案更安全。

綜上所述,歸約證明緊的方案不一定比證明松的方案更安全。方案的安全性與它基于的問題困難性和歸約松緊度有關。如果是基于同一問題的同一方案,歸約證明越緊越好;如果是基于同一問題的不同方案,歸約緊的不一定比歸約松的更安全,除非歸約是最緊的,也就是說,近似等價于困難問題的難度;如果是基于不同問題的不同方案,基于的問題更難而歸約是最緊的方案是更安全的。

3結束語

近年來,可證明安全是密碼學的研究熱點之一。它是衡量方案安全性的一種有效方法,得到了國內外許多專家學者的認同,提出了很多有效的方案,并把它們的安全性歸約為解決困難問題的難度。現在大部分方案都聲稱可證明安全,且認為歸約越緊的方案越安全,但是事實并非如此。方案的安全性要綜合四個要素一起考慮。總的來說,攻擊模型越難,攻擊目標越簡單,困難問題越難,而歸約最緊的方案越安全。

參考文獻:

[1]STINSON D R. 密碼學原理與實踐[M]. 馮登國,譯.北京:電子工業出版社, 2003.

[2]GOLDWASSER S, MICALI S.Probabilistic encryption[J]. Journal of Computer and System Science, 1984,37(2): 270-299.

[3]GOLDWASSER S, MICALI S, RIVEST R. A digital signature sche-me secure against adaptive chosen-message attacks[J]. SIAM Journal of Computing, 1988, 17(2):281-308.

[4]BELLARE M, ROGAWAY P. Random oracles are practical: a paradigm for designing efficient protocols: conference on computer and communications security[C]//Proc of the 1st ACM Conference on Computer and Communications Security.1993: 62-73.

[5]馮登國.可證明安全性理論與方法研究[J]. 軟件學報, 2005, 16(10): 1743-1756.

[6]吳晨煌,黃振杰.代理不可否認簽名[J]. 計算機應用, 2006, 26(11):2592-2595.

[7]CANETTI R, GOLDREICH O, HALEVI S. The random oracle model revisited[C]//Proc of the 30th Annual Symp Theory of Computing.[S.l.]: ACM, 1998:209-218.

[8]KOBLITZ N, MENEZES A J. Another look at “provable security” Ⅱ[J/OL]. (2006). http://eprint.iacr.org/.

[9]KOBLITZ N, MENEZES A J. Another look at“provable security”[J/OL]. (2004). http://eprint.iacr.org/.

[10]RABIN M. Digitalized signatures and public-key functions as intractable as factorization,LCS/TR-212[R].[S.l.]:MIT Lab,1979.

[11]BELLARE M, ROGAWAY P. The exact security of digital signatures—how to sign with RSA and Rabin[C]//Proc of Advances in Cryptology—Eurocrypt ’96. Berlin:Springer-Verlag, 1996:399-416.

[12]CORON J S. On the exact security of full domain hash[C]//Proc of Advances in Cryptology-CRYPTO’00.2000: 229-235.

[13]CORON J S. Optimal security proofs for PSS and other signature schemes[C]//Advances in Cryptology-Eurocrypt 2002, LNCS 2332. 2002.

[14]GENNARO R, HALEVI S, RABIN T. Secure hash-and-sign signatures without the random oracle[C]//Proc of Advances in Cryptology-EUROCRYPT’99, LNCS 1592. Berlin:Springer-Verlag,1999:123-139.

[15]BARIC N, PFITZMANN B. Collision-free accumulators and fail-stop signature schemes without trees[C]//Proc of Advances in Cryptology-Eurocrypt’97, LNCS 1233.Berlin:Springer-Verlag,1997:480-494.

[16]JONATHAN K, NAN W. Efficiency improvements for signature schemes with tight security reductions[C]//Proc of ACM Conference on Computer and Communications Security.2003:155-164.

[17]EU-JIN G, STANISLAW J.A signature scheme as secure as the DH problem[C]//Proc of Advances in Cryptology-EUROCRPYT 2003: International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 2656. Berlin:Springer-Verlag,2003:401-415.

“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”

主站蜘蛛池模板: 免费在线观看av| 毛片一区二区在线看| yy6080理论大片一级久久| AV天堂资源福利在线观看| 亚洲无码免费黄色网址| 亚洲无码高清视频在线观看| 亚洲欧美日韩久久精品| 日韩AV无码一区| 在线99视频| 婷婷中文在线| 婷婷伊人五月| 在线看片免费人成视久网下载| 国产三级毛片| 欧美国产日本高清不卡| 国产一二三区视频| 日韩成人在线一区二区| 最新国产麻豆aⅴ精品无| 婷婷亚洲天堂| 日韩 欧美 小说 综合网 另类 | 亚洲国产成人久久精品软件| 一级毛片免费的| 国产成人三级在线观看视频| 26uuu国产精品视频| 特级毛片免费视频| 中文字幕日韩欧美| 亚洲乱伦视频| 毛片网站在线看| 久久semm亚洲国产| 国产99视频在线| 国产理论一区| 精品福利网| 丝袜高跟美脚国产1区| 在线免费不卡视频| 婷婷色狠狠干| 天天躁夜夜躁狠狠躁躁88| 亚洲天堂网视频| 精品一区国产精品| 狠狠做深爱婷婷久久一区| 亚洲午夜福利在线| 免费无码又爽又黄又刺激网站| 国产在线精品网址你懂的| 性做久久久久久久免费看| 成人在线欧美| 波多野一区| 国产精品视频公开费视频| 日本人妻一区二区三区不卡影院 | 国产日本欧美亚洲精品视| 亚洲国内精品自在自线官| 亚洲大尺码专区影院| 国产99热| 亚洲成年人网| 日本欧美在线观看| 亚洲视频二| 99一级毛片| 亚洲人成在线精品| 制服无码网站| 老司机精品一区在线视频| 91小视频在线| 成人在线观看不卡| 成人第一页| 欧美无专区| 永久天堂网Av| 国产一二三区视频| 精品视频第一页| 伊人五月丁香综合AⅤ| 久久国产香蕉| 99久久成人国产精品免费| 亚洲精品777| 91精品日韩人妻无码久久| 久久久久久久久亚洲精品| 黄色免费在线网址| 国产成人一区二区| 在线五月婷婷| 国产精品美乳| 国产一区二区网站| 天堂亚洲网| 欧美亚洲国产一区| 美女高潮全身流白浆福利区| 伊人中文网| 国产成人免费| 国产日韩精品欧美一区灰| 中文字幕在线日本|