基于GGH的属性加密方案的密码分析

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:fionazj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2013年欧密会上,Garg,Gentry和Halevi三位学者使用分级编码系统的概念,第一次在理想格上给出了多线性映射的近似实现方案,即 GGH方案。最近,Hu和Jia利用GGH的公开编码工具,对GGH进行了有效的密码分析,最终攻破了GGH的安全性假设,即GGH-GDDH困难性假设,同时攻击了两个基于GGH的应用方案--多方密钥交换方案和证据加密方案。  本文对GGH的相关领域进行了研究,取得了如下的成果:  (1)虽然Hu-Jia的分析足以说明基于GGH的密码方案是不安全的,但是并不能直接使用他们的分析来攻击其他基于GGH的密码方案。本文作者和其他同学联合对Hu-Jia攻击进行了改进,在GGH的构造下,可以由一个元素的任意级编码计算得到它的一级编码,进而得到它的任意级编码。这种改进作为一个更有效的工具在分析其他基于GGH的方密码案时起到很好的作用。  (2)本文基于改进的Hu-Jia攻击,对Garg等人在2013年美密会上提出的一个基于GGH的属性加密方案进行了密码分析,分析从输入端攻击和回溯攻击两个角度展开。首先,对于输入端攻击,我们可以组合方案中的公开参数并通过降级处理来伪造密文片段,然后利用访问结构的单调性,使得在没有正确的访问结构时也能通过解密算法正确解密密文,从而完成了对该方案的攻破。另一方面,如果对于原方案进行一些限定,即隐藏一些公开参数,虽然降低了方案的应用价值,但是可以抵抗输入攻击。经分析发现,Garg等人实际上是借助多线性映射的不可降级的特性来抵抗回溯分析,从而实现在任意扇出电路上能够抵抗回溯攻击。而通过对Hu-Jia方案的改进,我们可以实现对GGH中一个元素的任意级编码任意降级。在这种情况下,我们对方案进行了回溯攻击。虽然回溯攻击只存在于特定的电路结构和特定的输入下,是一种弱意义上的攻破,但是在隐藏方案中的一些公开参数以抵抗输入端攻击时依然可以对方案构成有效威胁。
其他文献
随着计算机技术的不断发展,云计算已经越来越深刻的影响到各行各业。云计算将各种IT资源进行池化,以服务的形式提供给用户。作为典型的实现资源池化的技术,虚拟化技术支持在IT硬
Tickless机制是在Linux 2.6.21内核时间系统中引入的新定时机制。该机制改变了以往时间系统通过频繁的周期性时钟中断来获取时间信息的格局,取而代之通过one-shot模式精确设
随着家庭消费电子应用的普及,高速无线个域网引起越来越多的关注。它以个人为通信中心,将周围无线设备组成一个自组织网络,满足用户随时随地通信的需要。高速无线个域网除了
随着互联网技术的飞速发展,云计算技术越来越成熟,大量以互联网与传统行业结合的新业务应运而生,随之产生的网络数据也呈指数式增长。面对种种新业务形式的不断涌现,云存储方式以
无线多媒体传感器网络是在传统传感器网络基础上衍生而来的,引入音频、视频、图像等多媒体节点,解决了传感器网络监控精度单一、细度不够的问题,在环境监测、工业控制、医疗
随着物联网的广泛部署以及云计算的快速发展,基于云的RFID系统受到广泛关注,这种应用中RFID用户可以通过购买云服务商提供的数据库服务来大幅度减小自身部署和维护整个系统的成
在社会对无线通信传输速率和功能多样性需求不断提高、频谱资源日益匮乏的情况下,如何提高频谱的利用率和增强通信系统性能成为了无线通信技术研究的重点之一。大气激光通信