基于超奇异同源的带认证的密钥交换协议

来源 :中国密码学会2017年会 | 被引量 : 0次 | 上传用户:yuxume
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文主要研究超奇异同源密码,该密码能够抵制量子计算机.利用twin版本的Diffie-Hellman问题,提出一种基于超奇异同源的可证明安全的两轮密钥认证协议.该协议是一种MQV-型的密钥交换协议,所以继承了MQV协议的属性.该协议是基于计算超奇异椭圆曲线间的同源的困难性问题.针对提出的协议,不仅给出了安全属性的启发式讨论,而且在Canetti-Krawczyk的认证链敌手模型下证明了其安全性.为了证明安全性,提出twin版本的超奇异同源假设.同时也指出,虽然该协议与格上的方案相比密钥长度较短,但是计算量要更大.
其他文献
会议
本文通过对四川地区高等职业院校校园数字化建设的现状的分析和研判,形成现阶段数字化建设进程中的技术和管理问题的解决方案,以及职业教育过程中数字化建设的顶层管理、设计和底层实施的一系列有效对策.
采用扫描电镜(SEM)及能谱(EDS)等方法对断裂的电容器引脚断裂原因进行分析.结果表明电容器在振动过程中应力在引脚焊接部位的表面裂纹处集中,产生疲劳裂纹,后期受到腐蚀介质的侵袭,最终导致了引脚断裂.
会议
会议
密码分析模型一直以来都是信息安全研究的重点之一,特别是分析密码协议代码实现的安全模型值得关注.针对密码协议代码实现的安全分析,本文提一种基于字典序列模型的密码协议代码实现安全分析方法.这种方法是在密码协议代码实现时,通过函数返回值序列的变化来分析协议实现是否安全.基于新模型的安全分析方法,给出经典密码协议实现的实例,实验结果表明新模型方法相比以前的模型分析方法有优点.新模型方法的提出为密码协议实现
掩码是一种常见的抗侧信道分析的防护方案,其原理基于秘密分享的思想.Ishai、Sahai与Wagner(ISW)提出了高阶掩码的理论安全性证明模型,并且Barthe等人更进一步提出了更精确的安全定义,叫做t-SNI安全性.在CHES2016会议中提出了一种新型的攻击方法——水平侧信道攻击(HSCA),该攻击方法成功攻破了Rivain-Prouff提出的满足t-SNI安全性的防护方案.此时可以推断出
随着RC4算法输出密钥流偏差的不断暴露,RC4算法面临极大的安全挑战.2013年伦敦大学的AlFardan等人利用单、双字节偏差进行了明文恢复攻击,在单一明文多次加密情景下,利用双字节偏差攻击方法,13·230数据量下可以100%的恢复前256字节,同年,Ohigashi和Isobe等人的团队提出对RC4算法所有明文字节的猜测确定攻击方法,235数据量下可以100%的恢复所有字节,但当数据量小于2
将Welch t检验与DPA(differential power analysis)攻击方法相结合,提出了基于假设检验的DPA分析模型.该模型利用Welch t检验对密码算法运行过程中的侧信道信息泄露进行评估,提取密码算法物理实现的侧信道属性,建立起侧信道信息泄露和DPA成功率之间的数量关系,量化了密码模块抗侧信道分析的能力.并针对LED和AES加密过程中的侧信道泄露实验数据对该模型进行了实验验
密码系统是一组由加密、解密、签名和验证算法实现的特殊形式,在工程领域广泛应用.在密码系统中,MPKC是一种后量子密码,具有抵御量子计算机攻击的能力.MPKC必须能够抵御一系列的攻击,包括侧信道攻击,这是一种基于密码系统硬件实现的信息进行攻击的方法.但是,目前只有很少对MPKC攻击成功的例子.在本文中,提出了一种基于DPA和故障攻击的方法分析MPKC的弱点.提出了对enTTS攻击的一般模型,这是一种