抗泄露可证明安全流密码研究
万方数据知识服务平台
应用市场
我的应用
会员HOT
万方期刊
×

点击收藏,不怕下次找不到~

@万方数据
会员HOT

期刊专题

抗泄露可证明安全流密码研究

引用
上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击,引起了密码学界和智能卡工业界的广泛关注,成为新兴的密码领域的热点问题.传统意义上的密码可证明安全性主要针对只看到密码算法输入输出的攻击者,忽略了算法硬件实现时出现的物理信息泄露,这导致了很多理论上"固若金汤"的密码算法(如AES、 RSA等)在实际应用中被轻易破解.在FOCS 2008年会上,Dziembowski与Pietrzak提出了抗泄露密码学的概念,并提出了第一个在标准模型下的可证明安全的抗泄漏流密码算法,开创了在理论和算法层面对抗防御侧信道攻击的先河,之后Pietrzak又在Eurocrypt 2009上发表了进一步简化的构造.由于以上构造在效率、证明安全的紧致性等方面仍存在一些问题,后续相继有(包括我们在内的)学者在CCS 2010、CHES 2012、CT-RSA 2013等会议上提出了进一步简化和高效的抗泄漏流密码算法.本文将首先介绍抗泄漏密码的一些基本概念、基础理论与定理(包括Dense Model Theorem和近期的一些改进和简化版本),系统地综述和回顾2008年以来出现的流密码算法的(相对前人工作的)理论创新和关键证明技术与方法,同时剖析这些设计存在的缺陷与不足以及其根本的原因,并指出部分已发表著作的证明中存在的错误,以及这个方向上目前亟待解决的重要公开问题,最后展望未来抗泄漏密码算法的发展方向.

抗泄漏密码、侧信道攻击与预防、可证明安全、流密码

1

TP309.7(计算技术、计算机技术)

国家重点基础研究发展项目973计划2013CB338004;国家自然科学基金项目61073150,61103221;教育部博士点基金20120073110094

2016-06-13(万方平台首次上网日期,不代表论文的发表时间)

共12页

134-145

相关文献
评论
暂无封面信息
查看本期封面目录

密码学报

1

2014,1(2)

相关作者
相关机构

专业内容知识聚合服务平台

国家重点研发计划“现代服务业共性关键技术研发及应用示范”重点专项“4.8专业内容知识聚合服务技术研发与创新服务示范”

国家重点研发计划资助 课题编号:2019YFB1406304
National Key R&D Program of China Grant No. 2019YFB1406304

©天津万方数据有限公司 津ICP备20003920号-1

信息网络传播视听节目许可证 许可证号:0108284

网络出版服务许可证:(总)网出证(京)字096号

违法和不良信息举报电话:4000115888    举报邮箱:problem@wanfangdata.com.cn

举报专区:https://www.12377.cn/

客服邮箱:op@wanfangdata.com.cn