[发明专利]一种抗密钥连续辅助输入泄漏的基于属性加密方法有效
申请号: | 201610266492.8 | 申请日: | 2016-04-26 |
公开(公告)号: | CN105743642B | 公开(公告)日: | 2018-08-14 |
发明(设计)人: | 马海英;王占君;管致锦;陈建平;程学云;王金华;朱洁;卢秋如;李晓静 | 申请(专利权)人: | 南通大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/00;H04L9/30 |
代理公司: | 北京商专永信知识产权代理事务所(普通合伙) 11400 | 代理人: | 高之波;倪金磊 |
地址: | 226000 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 密钥 连续 辅助 输入 泄漏 基于 属性 加密 方法 | ||
本发明提供了一种抗密钥连续辅助输入泄漏的基于属性加密方法,包括以下步骤,私钥生成中心输入系统安全参数λ和合法属性集合U,构造一个m维向量,并将该m维向量嵌入到系统公钥PK和系统主密钥MSK;私钥生成中心认证用户拥有的属性集合ω,利用系统主密钥MSK和系统公钥PK,生成包含m维向量的用户私钥SKω;加密方利用系统公钥PK和设定的访问策略,对待加密处理的信息进行加密,生成包含mn1维向量的密文;仅在用户私钥SKω的属性满足密文的访问策略时,该用户才解密得到明文。在本发明中,系统主密钥MSK和用户私钥SKω可以连续无界泄漏,提高了用户私钥SKω兼容性,在保证加密信息安全性的前提下,减少了系统主密钥长度及用户私钥长度。
技术领域
本发明涉及密码学技术领域,尤其涉及一种抗密钥连续辅助输入泄漏的基于属性加密方法。
背景技术
公钥密码学作为现代密码学的一个重要分支,近年来得到了迅速发展。在公钥加密机制中,每个合法用户都拥有一对不同的加密密钥与解密密钥,且由已知加密密钥推导出解密密钥在计算上是不可行的。加密密钥可以公开,而解密密钥必须有用户自身秘密保存,即用户不能将任意一位的信息泄漏给他人,否则,系统的安全性将会被破坏。因此,公钥加密机制的安全性是建立在解密密钥必须秘密保存基础上的。
现代密码学假定所有攻击者均不能获知保密密钥的任何信息,但在实际应用中,攻击者可以通过边信道攻击(Side Channel Attack,SCA)[1],利用密码算法运行时的物理特征信息(例如时间、能耗、音频等)和内存泄露[2],获知关于密钥和系统内部秘密状态的部分信息。针对边信道攻击下的密钥泄露问题,抗泄露密码机制在允许攻击者获知密钥和系统保密状态泄露信息的前提下,仍然能够保障密码系统的安全性。为了模拟密钥泄露的程度,该机制定义了作用在密钥和系统内部秘密状态上的可计算泄露函数,并将该泄露函数的输出结果作为密钥泄露信息,显然,必要的限制是泄露函数不能完全暴露密钥。2010年,Dodis等人[3]提出了抗泄露密码机制中的一个重要公开难题“允许密钥的连续和整体无界泄露,且不限制密钥泄露的类型”。
近年来,学者们提出了许多抗密钥泄露模型,逐步减少对泄露函数的限制。2009年Akavia等人[4]在密码学理论会议(TCC)上首先提出了相对泄露模型,要求泄露函数输出信息的总长度不能超过预定上界值,该上界值必须小于密钥长度。2010年,Alwen等人[5]提出了有界检索泄露模型,减少了对泄露函数限制,允许攻击者获知更多的泄露信息。Dodis等人[6]在TCC会议上提出了辅助输入泄露模型,该模型对泄露函数的唯一限制是,任意攻击者利用泄露信息计算出保密密钥的概率都是可以忽略的。因此,辅助输入泄露模型能够考虑泄露能力更强的泄露函数,进一步减少了对泄露函数的限制。上述研究方案[5-9]仅考虑了密钥在其整个生命周期中的泄露问题。Brakershi等人[7]提出连续泄露模型,允许密钥进行更新,并限制在相邻两次更新之间密钥泄露信息不能超过预定上界值,但在系统的整个生命周期中密钥泄露的总量是整体无界的,解决了上述公开难题的第一部分。Yuen等人[8]将连续泄露模型和辅助输入泄露模型相结合,提出了抗连续辅助泄露的基于身份加密机制,有效解决了基于身份加密中抗密钥泄露的公开难题,但极大地增加了主密钥和用户私钥的长度及相应的计算开销。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南通大学,未经南通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201610266492.8/2.html,转载请声明来源钻瓜专利网。