亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        標(biāo)準(zhǔn)模型下格上的密鑰封裝機(jī)制*

        2019-05-07 06:02:10趙宗渠彭婷婷秦攀科
        計(jì)算機(jī)與生活 2019年4期
        關(guān)鍵詞:機(jī)制游戲用戶

        趙宗渠,范 濤,彭婷婷,葉 青,秦攀科

        河南理工大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,河南 焦作 454150

        1 引言

        近幾年,網(wǎng)絡(luò)信息技術(shù)飛速發(fā)展,人們?cè)谙硎鼙憷耐瑫r(shí),存在著信息泄露的風(fēng)險(xiǎn),信息安全的發(fā)展要遠(yuǎn)遠(yuǎn)滯后于信息產(chǎn)業(yè)的發(fā)展,人們的財(cái)產(chǎn)和安全面臨嚴(yán)重的威脅。如何保證數(shù)據(jù)傳輸時(shí)的機(jī)密性和完整性等重要性質(zhì)是我們要面臨的重要問(wèn)題。密碼技術(shù)在保障信息安全方面起著至關(guān)重要的作用,其中密鑰可以對(duì)信息進(jìn)行加密、簽名、認(rèn)證等,保證密鑰的安全性是密碼技術(shù)的關(guān)鍵環(huán)節(jié)。密鑰封裝機(jī)制(key encapsulation mechanism,KEM)使得發(fā)送者和接受者能夠安全地共享會(huì)話密鑰,這個(gè)會(huì)話密鑰使得通信雙方可以通過(guò)密碼技術(shù)實(shí)現(xiàn)一個(gè)安全的通信信道。

        絕大多數(shù)密鑰封裝機(jī)制采用非對(duì)稱的加密方法。在密鑰封裝機(jī)制中,發(fā)起方運(yùn)行一個(gè)封裝算法產(chǎn)生一個(gè)會(huì)話密鑰以及與之對(duì)應(yīng)的密文,也稱為會(huì)話密鑰的封裝,隨后將會(huì)話密鑰封裝發(fā)送給接收方;接收方運(yùn)行解封裝算法得到與發(fā)起方相同的會(huì)話密鑰。在這個(gè)過(guò)程中,要保證雙方獲得的會(huì)話密鑰必須是一致和新鮮的,同時(shí)不會(huì)泄露會(huì)話密鑰的相關(guān)信息。

        Shoup[1]最先在2000年提出密鑰封裝機(jī)制方案,并在2004年和Cramer[2]提出了混合加密理論。這種加密理論分為密鑰封裝機(jī)制和數(shù)據(jù)封裝機(jī)制(data encapsulation mechanism,DEM),把這兩部分相結(jié)合進(jìn)行數(shù)據(jù)傳輸和加密,稱為KEM-DEM模式。單純的KEM-DEM模式有效地解決了密鑰分發(fā)困難、用戶管理密鑰困難、傳輸明文信息過(guò)大等問(wèn)題,但是這種模式也存在著問(wèn)題,無(wú)法為用戶提供認(rèn)證性,同時(shí)存在各種攻擊,使密鑰有泄漏的風(fēng)險(xiǎn)。這就需要設(shè)計(jì)一個(gè)安全高效的認(rèn)證密鑰交換協(xié)議(authenticated key exchange,AKE),由于密鑰封裝機(jī)制的簡(jiǎn)潔性和高效性,因而采用這種模塊化的方法來(lái)構(gòu)造密鑰交換協(xié)議是非常方便的。

        Shoup[1]在提出密鑰封裝機(jī)制概念的同時(shí),給出了幾個(gè)密鑰封裝機(jī)制方案,包括基于RSA公鑰密碼算法的KEM和基于ECC(elliptic curve cryptography)公鑰密碼算法的KEM等。這些方案都是基于大整數(shù)分解和離散對(duì)數(shù)等困難問(wèn)題。2003年,Dent[3]給出了密鑰封裝機(jī)制的一般構(gòu)造法:由公鑰加密方案構(gòu)造密鑰封裝機(jī)制,并給出了相應(yīng)的安全性證明。Kiltz[4]在2007年設(shè)計(jì)了一個(gè)新的密鑰封裝機(jī)制并用它構(gòu)造了一種KEM-DEM方案,與之前存在的密鑰封裝機(jī)制相比,此方案具有公鑰、私鑰和封裝的密文更短等優(yōu)點(diǎn)。2010年,Kiltz與Jager等人[5]基于DH假設(shè)提出了一個(gè)安全高效的密鑰封裝機(jī)制,此方案是第一個(gè)在標(biāo)準(zhǔn)模型下可證明安全性為選擇密文安全的(chosen-ciphertext security,CCA-secure)。

        雖然新的協(xié)議不斷涌現(xiàn)[6],大多數(shù)都具備可證明安全性,但是基于格的可證明安全的方案還很少。格密碼作為后量子安全公鑰密碼體制的重要基礎(chǔ)理論,可以抵抗量子攻擊,同時(shí)具有較低的計(jì)算復(fù)雜性,構(gòu)造格上的密鑰封裝機(jī)制還需進(jìn)一步研究。2014年,Peikert[7]提出一種基于理想格的密鑰封裝機(jī)制,將加密方案與一個(gè)新的和解機(jī)制相結(jié)合,從而構(gòu)造出一種選擇明文安全的(chosen-plaintext security,CPA-secure)高效密鑰封裝機(jī)制體制,借助環(huán)上LWE(learning with errors)問(wèn)題,得到了更短的密鑰長(zhǎng)度,封裝的密文膨脹率也得到了很大的優(yōu)化,并以此作為AKE協(xié)議的設(shè)計(jì)原語(yǔ)。這為格上密鑰交換協(xié)議(lattice based authenticated key exchange,LBAKE)的設(shè)計(jì)與發(fā)展做出了重要貢獻(xiàn)。在此之后,格上密鑰封裝機(jī)制不斷發(fā)展,在效率、明密文長(zhǎng)度和安全性等方面都有了進(jìn)一步的優(yōu)化[8-11]。2017年,Albrecht等人[12]提出了基于環(huán)上帶誤差學(xué)習(xí)問(wèn)題的選擇密文安全的密鑰封裝機(jī)制,并指出方案是緊致和安全的。Bos等人[13]推出了Kyber系列算法,其中包括具有抗選擇密文攻擊(chosen ciphertext attacks)安全性的密鑰封裝方案Kyber。Kyber系列算法在模格上基于模LWE問(wèn)題設(shè)計(jì),這使得算法既具有基于環(huán)LWE的方案的高效率,而且其安全性更為可靠?;贜TRU(number theory research unit)格構(gòu)造密鑰封裝機(jī)制是一個(gè)新的思路[14-15],在方案通訊量方面有了很大的提高。

        2012年,F(xiàn)ujioka等人[16]利用密鑰封裝機(jī)制提出了認(rèn)證密鑰交換協(xié)議的一個(gè)通用構(gòu)造,稱為GC協(xié)議。GC協(xié)議需要同時(shí)使用選擇明文安全的密鑰封裝機(jī)制和選擇密文安全的密鑰封裝機(jī)制,通過(guò)構(gòu)造格上滿足要求的密鑰封裝機(jī)制,可得到基于格的密鑰交換協(xié)議。這種構(gòu)造將密鑰封裝機(jī)制作為基本的設(shè)計(jì)原語(yǔ),在CK+模型下是可證明安全的。2013年,Ye等人[17]指出GC協(xié)議是不安全的,并給出了一個(gè)具體攻擊方法,最后指出改進(jìn)的方法是及時(shí)刪除私密信息,使得攻擊者無(wú)法獲得會(huì)話消息。這種改進(jìn)雖然可以預(yù)防GC協(xié)議中某種特定攻擊,但并沒(méi)有解決部分消息缺乏認(rèn)證的現(xiàn)象。本文提出的密鑰封裝機(jī)制在封裝的密鑰中引入發(fā)送者的身份信息,使密鑰封裝機(jī)制具有可認(rèn)證性,可以抵抗消息重放和信息重組等假冒攻擊。

        為使格上密鑰封裝機(jī)制適用于多種類型的密鑰交換協(xié)議方案,需要解決密鑰封裝機(jī)制中密鑰生成困難和缺乏消息認(rèn)證的問(wèn)題,本文提出一種格上密鑰封裝機(jī)制。主要貢獻(xiàn)有以下幾方面:(1)將一個(gè)新型陷門(mén)函數(shù)[18]與帶誤差學(xué)習(xí)算法[19]相結(jié)合,直接對(duì)會(huì)話密鑰進(jìn)行加密,降低了算法的復(fù)雜度;(2)在封裝的密鑰中引入?yún)⑴c者的身份信息,使接收方能夠驗(yàn)證信息的來(lái)源,解決密鑰交換協(xié)議中存在的冒充攻擊;(3)采用密文壓縮技術(shù)[13],將密文元素從?q映射到上,其中d<lbq。由于密文元素的低位比特主要是噪音信息,丟掉這些信息,對(duì)恢復(fù)其所加密的密鑰影響不大。在標(biāo)準(zhǔn)模型下,其安全性為可證明的選擇密文安全,適用于多種類型基于格的密鑰交換協(xié)議方案。

        2 基礎(chǔ)知識(shí)

        2.1 格的相關(guān)定義

        定義1設(shè)b1,b2,…,bm是空間Rn上m個(gè)線性無(wú)關(guān)向量,定義格,向量組b1,b2,…,bm為一組格基。

        定義2(q元格) 設(shè),且滿足Ax=umodq,定義:

        定義3(高斯離散分布) 定義以向量c為中心,σ>0為參數(shù)的格Λ上離散高斯分布為,其中。

        定義4[20](帶誤差學(xué)習(xí)問(wèn)題(learning with errors))給定一個(gè)實(shí)數(shù)記為[0,1)上的一個(gè)實(shí)數(shù)群,定義ψα為?上的中心為0,標(biāo)準(zhǔn)差為并且模1的正態(tài)分布;定義為q?上的中心為0,標(biāo)準(zhǔn)差為并且模q的正態(tài)分布。

        任取一個(gè)高斯分布χ和一個(gè)向量,給出在上的變量(a,aTs+x),其中是均勻分布而x∈?q是從χ中抽樣得到。給定整數(shù)q=q(n)和?q上的一個(gè)高斯誤差分布χ,帶誤差學(xué)習(xí)問(wèn)題LWEq,χ的目的是以不可忽略的概率區(qū)分分布Aq,χ=(a,aTs+x)和分布A'=(a,b),其中b為隨機(jī)選取的,在?q上是統(tǒng)計(jì)均勻的。關(guān)于某個(gè)隨機(jī)的秘密和均勻分布,也稱判斷性LWE問(wèn)題,該問(wèn)題的難解性不低于格上GapSVP難題。

        2.2 困難問(wèn)題與假設(shè)

        引理1[18]設(shè)整數(shù)n≥1,q≥2和充分大的,可逆的編碼函數(shù)。公開(kāi)的本原矩陣。存在高效陷門(mén)生成算法,輸出矩陣和陷門(mén)矩陣,陷門(mén)尺寸,其中,A在上是統(tǒng)計(jì)均勻的。

        引理2[18]令為一個(gè)帶有參數(shù)s的δ-亞高斯隨機(jī)矩陣。存在一個(gè)常數(shù)C>0對(duì)于任何t≥0,有。

        引理3[18]設(shè)Λ??n是一個(gè)格,對(duì)于ε∈(0,1)令r≥ηε(Λ),對(duì)于任何c∈span(Λ),得到。

        引理4[20]設(shè)Λ是一個(gè)格,令u∈?n為任意向量,r,s>0為兩個(gè)實(shí)數(shù),令。假設(shè)對(duì)于滿足。通過(guò)從DΛ+u,r中采樣并加上一個(gè)從vs中選取的噪聲向量可以得到一個(gè)在?n上的連續(xù)分布Y。則Y和vt的統(tǒng)計(jì)距離不超過(guò) 4ε。

        引理5[20]設(shè)Λ是一個(gè)格,令z,u∈?n為任意向量,r,α>0為兩個(gè)實(shí)數(shù),令。假設(shè)對(duì)于滿足。存在分布,其中v的分布取決于,e是一個(gè)正態(tài)變量并且標(biāo)準(zhǔn)差為,分布是在統(tǒng)計(jì)上距離小于4ε的正態(tài)變量并且標(biāo)準(zhǔn)差為。在高斯分布上的統(tǒng)計(jì)距離小于 4ε。

        引理6[21](剩余散列) 設(shè)H是一個(gè)2-universal的,從定義域X到值域Y的哈希函數(shù)簇。則對(duì)于均勻獨(dú)立選取的h←H和X←X,(h,h(X))在H×Y上是均勻分布的。

        2.3 密文壓縮技術(shù)

        定義5(壓縮函數(shù)[13]) 設(shè),滿足。

        定義6(解壓縮函數(shù)[13]) 設(shè),滿足。

        引理7[20]x'=Decompressq(Compressq(x,d),d),滿足,其中 |x'-xmod±q|在Bq上服從均勻分布,且在Bq-1上此分布整數(shù)大小相等。

        2.4 密鑰封裝機(jī)制模型

        設(shè)n=n(λ)是一個(gè)多項(xiàng)式,引入發(fā)送者的身份信息,定義一個(gè)算法三元組(Gen,Enc,Dec)(密鑰空間為{0,1}n):

        (1)(pk,sk)←Gen(1λ):密鑰生成算法,生成安全參數(shù)為λ∈?的公鑰pk和私鑰sk。

        (2)(C,(K||ID))←Enc(pk,ID):密鑰封裝算法,發(fā)送者選取確定身份信息ID∈{0,1}n1生成密文C及服從均勻分布的對(duì)稱密鑰K∈{0,1}n。

        (3)(K||ID)←Dec(sk,C):密鑰解封算法,私鑰sk的持有者解密密文C得到密鑰K和身份信息ID或錯(cuò)誤標(biāo)標(biāo)志符⊥。密文的一致性,要求對(duì)所有K∈{0,1}n和 (C,(K||ID))←Enc(pk),有 Pr[Dec(sk,C)=(K||ID)]=1。

        2.5 KEM的安全性定義

        允許敵手自適應(yīng)地訪問(wèn)解封裝oracle得到與密文C對(duì)應(yīng)的會(huì)話密鑰K。執(zhí)行如下游戲:

        (1)挑戰(zhàn)者運(yùn)行密鑰生成算法Gen(1λ)獲得公、私鑰(pk,sk),并把公鑰pk給攻擊者。

        (2)攻擊者可以自適應(yīng)地選擇一些密文C進(jìn)行解封裝詢問(wèn),挑戰(zhàn)者用Dec(sk,C)進(jìn)行應(yīng)答,并把解封裝會(huì)話密鑰K給攻擊者。

        (3)在進(jìn)行一系列的解封裝查詢后,攻擊者準(zhǔn)備接受挑戰(zhàn),挑戰(zhàn)者利用封裝算法Enc(pk,ID)獲得密文C*和會(huì)話密鑰K,選取比特值b∈{0,1},如果b=1則取K*為K,否則取K*為一個(gè)隨機(jī)選取的等長(zhǎng)的會(huì)話密鑰,挑戰(zhàn)者將C*和K*給攻擊者。

        (4)進(jìn)行步驟(2)中的操作,唯一的限制是不能用C*直接詢問(wèn)。

        (5)詢問(wèn)結(jié)束后,攻擊者A輸出b'。

        攻擊者的優(yōu)勢(shì)被定義為:

        密鑰封裝機(jī)制的選擇密文安全性是指任何多項(xiàng)式時(shí)間攻擊者在上述游戲中的優(yōu)勢(shì)是可忽略的。

        3 方案構(gòu)造

        3.1 密鑰封裝機(jī)制

        本文根據(jù)文獻(xiàn)[18]提出的算法,在封裝的密鑰中引入身份信息,并對(duì)封裝后的密文進(jìn)行壓縮處理,構(gòu)造出格上密鑰封裝機(jī)制。

        KEM:KeyGen(1n):選取均勻隨機(jī)矩陣,,滿足。輸出矩陣和其陷門(mén)矩陣,輸出pk=A,sk=R。

        KEM:DeCap(sk=R,CT=(u,b')),其中,計(jì) 算。

        (1)若CT沒(méi)有解析出來(lái)或者u=0,則輸出⊥。否則,通過(guò)訪問(wèn)來(lái)獲得值和滿足,如果訪問(wèn)失敗,則輸出⊥。

        (3)v=b-emod2q,其中,若,則輸出 ⊥ 。

        3.2 正確性證明

        證明本方案的解密是正確的,對(duì)于任意的(pk,sk)←KeyGen(1n)和封裝密鑰K∈{0,1}w1,有Pr[Dec(sk,Enc(pk,ID))=K||ID]=1。

        (A,R)←Gen(1n)。通過(guò)引理2,得到??紤]對(duì)于任意K∈{0,1}w1由Enc(A,ID)生成。通過(guò)引理3,得到和。令,得到,對(duì)于足夠大的得到。訪問(wèn) Invert通過(guò)Dec(R,(u,b'))返回e。通過(guò)引理7,b″=Decompressq(Compressq(b',d),d),經(jīng)計(jì)算滿足。對(duì)于,得到所需的。

        2(sTAumodq)是格中的一個(gè)元素,SK∈Λ(GT)/2Λ(GT)是其中的一個(gè)陪集,因此。從而得到封裝密鑰并驗(yàn)證發(fā)送者身份。 □

        4 安全性證明

        首先開(kāi)始一系列的混合游戲。

        游戲H0:真實(shí)的適應(yīng)性選擇密文攻擊游戲。

        游戲H1:重新生成公鑰A并構(gòu)造了挑戰(zhàn)密文,通過(guò)解密詢問(wèn),解封得到相應(yīng)的明文,和游戲H0相比在統(tǒng)計(jì)上是不可區(qū)分的。在實(shí)驗(yàn)的開(kāi)始選取了非零值u?← U 并令公鑰為,其中的A和R和游戲H0中的選取方法一樣(其中。對(duì)于任意選擇的u*,矩陣仍然滿足均勻分布,因此不論矩陣A為何值,u*的值在統(tǒng)計(jì)上對(duì)攻擊者都是隱藏的。為了幫助解密查詢,隨機(jī)選取了使得。

        使用解封裝算法DeCap和陷門(mén)R來(lái)對(duì)密文(u,b')執(zhí)行解密詢問(wèn)。在測(cè)試后(如果u=0,則輸出⊥),訪問(wèn)得到,其中(如果訪問(wèn)失敗,則輸出⊥)。

        按照3.1節(jié)中密鑰封裝機(jī)制方案的解密算法DeCap(sk=R,CT=(u,b')),執(zhí)行其第(2)步和第(3)步,其中e∈?m,v=b-emod2q,并在第(3)步中用代替R。

        因?yàn)閡*在統(tǒng)計(jì)上是被隱藏的,可以得到u≠u(mài)*。通過(guò)集合U滿足的性質(zhì),得到是可逆的。根據(jù)需求訪問(wèn)Invert,若不存在e,則游戲H1和H2都會(huì)返回⊥;若存在e,則滿足(其中的值可能不同)。在e的約束條件下,游戲H0,H1都得到。

        最后在游戲H1中選取并生成消息K∈{0,1}w1和挑戰(zhàn)密文(u,b)。令u=u*,選取,不 選 取e1。 令,其 中,輸出。證明攻擊者在擁有公鑰pk和解密詢問(wèn)Invert的情況下,在統(tǒng)計(jì)上不可區(qū)分輸出(u,b)的分布和游戲H0中(u,b)的分布。首先,因?yàn)閡的值和公鑰pk無(wú)關(guān),且通過(guò)的構(gòu)造,得到u、和游戲H0中有著相同的分布。接著通過(guò)替換,得到,根據(jù)引理 4和引理5,對(duì)于固定值,通過(guò)隨機(jī)選擇ri(來(lái)自公鑰取決于值)和,每個(gè)ri在格的陪集上是一種獨(dú)立的離散高斯分布,在滿足的情況下,任意在D?,s上的分布是不可區(qū)分的。

        游戲H2:只改變了挑戰(zhàn)密文中的構(gòu)建方法,使其在中滿足均勻分布。在構(gòu)造公鑰pk、應(yīng)答解密查詢Invert和構(gòu)造b1的方法上,和游戲H1完全相同。首先在(離散化)LWE困難問(wèn)題的假設(shè)下,是不可區(qū)分的,其中滿足均勻分布,(其中)或者兩者之一滿足均勻分布,因此游戲H和1游戲H2在計(jì)算上是不可區(qū)分的。除了在構(gòu)建公鑰和挑戰(zhàn)密文時(shí)使用給定的和,可以執(zhí)行和這兩個(gè)游戲完全一樣的操作來(lái)分別有效地模擬任意游戲H1或者游戲H2。

        現(xiàn)在通過(guò)引理6,在游戲H2中當(dāng)私鑰R被選取時(shí),是均勻不可區(qū)分的。因此,挑戰(zhàn)密文對(duì)于任何加密過(guò)的明文信息有著相同的分布。

        由文獻(xiàn)[18]可知,當(dāng)明文空間為{0,1}w時(shí),方案是CCA安全的。本文設(shè)置封裝密鑰空間為,其中w1<w。假設(shè)本文方案中攻擊者的優(yōu)勢(shì)為,即攻擊者可以構(gòu)造與明文對(duì)應(yīng)的密文,并且能夠以不可忽略的優(yōu)勢(shì)區(qū)分明文,那么挑戰(zhàn)者可以構(gòu)造與M(M1||ID)相對(duì)應(yīng)的密文,并且以不可忽略的優(yōu)勢(shì)區(qū)分明文,與文獻(xiàn)[18]方案中的CCA安全矛盾。因此,顯然當(dāng)安全參數(shù)w1滿足條件時(shí),攻擊者的優(yōu)勢(shì)是可以忽略的。

        5 性能分析

        下面從計(jì)算時(shí)間復(fù)雜度和通信量?jī)煞矫鎭?lái)評(píng)價(jià)本文方案的性能。根據(jù)文獻(xiàn)[18]提供的參數(shù),對(duì)方案的計(jì)算成本和通信代價(jià)進(jìn)行分析。設(shè)置安全參數(shù)n=284,q=224,則w1=6 816,明文、密文、會(huì)話密鑰空間滿足安全長(zhǎng)度,格的維數(shù)為m=13 632且足夠大,滿足格上困難問(wèn)題,矩陣點(diǎn)乘運(yùn)算表示為s,加法運(yùn)算表示為p。方案性能如表1所示。

        Table 1 Performance of KEM表1 方案性能

        由表1看出,在通信量方面,因?yàn)橄诉\(yùn)算密鑰,所以公私鑰尺寸明顯縮小,采用密文壓縮技術(shù),大大縮短了密文的尺寸,有效降低了通信代價(jià)。本文方案的封裝和解封裝采用對(duì)偶LWE算法,在陷門(mén)生成部分采用的是更為高效的陷門(mén)函數(shù),所需格的維數(shù)更低。另外,該陷門(mén)函數(shù)的原像采樣算法,利用sub-Gaussian分布的相關(guān)性質(zhì)[18]優(yōu)化了以往的原像采樣技術(shù),且采樣過(guò)程可以并行進(jìn)行,使時(shí)間復(fù)雜度更低。因此,本文密鑰封裝機(jī)制具有實(shí)際應(yīng)用可行性。

        6 應(yīng)用分析

        文獻(xiàn)[16]利用密鑰封裝機(jī)制提出了認(rèn)證密鑰交換協(xié)議的一個(gè)通用構(gòu)造,稱為GC協(xié)議,本文構(gòu)造的選擇密文安全的密鑰封裝機(jī)制適用于此協(xié)議,同時(shí)在封裝的密鑰中引入?yún)⑴c者的身份信息,可以抵抗來(lái)自外部攻擊者的冒充攻擊。具體協(xié)議如下:

        設(shè)k是安全參數(shù),(KeyGen,EnCap,DeCap)是本文構(gòu)造的CCA安全的密鑰封裝機(jī)制,(wKeyGen,wEnCap,wDeCap)是一個(gè)CPA安全的密鑰封裝機(jī)制。

        利用本文構(gòu)造的密鑰生成算法KeyGen生成用戶UA的密鑰對(duì)(skA,1,pkA,1)←KeyGen(1k),同時(shí)為用戶UB生成密鑰對(duì)(skB,1,pkB,1)←KeyGen(1k),用戶UA作為發(fā)送方與接收方用戶UB進(jìn)行密鑰交換,GC協(xié)議的具體步驟如下:

        (1)用戶UA隨機(jī)地選擇臨時(shí)密鑰rA,利用本文構(gòu)造的密鑰封裝算法EnCap生成(CTA,1,KA,1)←EnCap(pkB,1,idA),運(yùn)用wKeyGen由隨機(jī)選取的rA獲得臨時(shí)密鑰對(duì)(pkA,2,skA,2)←wKeyGen(1k,rA),然后發(fā)送消息(UA,UB,CTA,1,pkA,2)給用戶UB。

        (2)用戶UB收到消息(UA,UB,CTA,1,pkA,2)后,隨機(jī)地選擇臨時(shí)密鑰rB,計(jì)算(CTB,1,KB,1)←EnCap(pkA,1,idB)和 (CTB,2,KB,2)←wEnCap(pkA,2,rB),并發(fā)送消息(UA,UB,CTB,1,CTB,2)給用戶UA;用戶UB還依據(jù)所接收到的消息利用解封算法DeCap解封裝得到密鑰KA,1←DeCap(skB,1,CTA,1),用戶UB通過(guò)驗(yàn)證KA,1中的身份信息,可以判斷消息的來(lái)源是否為合法方,驗(yàn)證成功后,利用隨機(jī)性提取器計(jì)算,,設(shè)定會(huì)話記錄為,基于偽隨機(jī)函數(shù)簇計(jì)算得到與用戶UA共享的會(huì)話密鑰。最后,用戶UB標(biāo)識(shí)該會(huì)話為已完成并擦除所有會(huì)話狀態(tài)。

        (3)用戶UA收到消息后,利用私鑰skA,1、skA,2解封裝得到密鑰,同樣的,通過(guò)驗(yàn)證KB,1中是否包含用戶UB的身份信息,來(lái)確定信息的來(lái)源是否合法,若驗(yàn)證成功,則進(jìn)一步計(jì)算得到,設(shè)定會(huì)話記錄為,計(jì)算與用戶UB共享的會(huì)話密鑰。最后,標(biāo)識(shí)該會(huì)話為已完成并擦除所有會(huì)話狀態(tài)。

        對(duì)于GC協(xié)議,文獻(xiàn)[17]給出具體的攻擊方法。首先攻擊者UE在步驟(1)中,冒充用戶UA生成會(huì)話信息,并發(fā)送給用戶UB,用戶UB接收到消息后,完全按照步驟(2)進(jìn)行操作,攻擊者UE截取用戶UB發(fā)送的會(huì)話信息。接著,攻擊者UE令用戶UA與另外一個(gè)誠(chéng)實(shí)用戶UC進(jìn)行密鑰協(xié)商,用戶UA按照步驟(1)把信息發(fā)送給用戶UC,用戶UC執(zhí)行步驟(2),攻擊者UE截取用戶UC發(fā)送的消息并把之前截取用戶UB的信息與之重組替換,通過(guò)用戶UA運(yùn)行解封裝算法,最終可以得到會(huì)話密鑰。

        本文構(gòu)造的密鑰封裝機(jī)制具備可認(rèn)證性,在步驟(2)中,用戶UB收到消息后,運(yùn)行解封裝算法得到KA,1,因?yàn)樵贙A,1中引入了發(fā)送者的身份信息,用戶UB可以通過(guò)驗(yàn)證來(lái)判斷收到的密文消息是否和會(huì)話用戶UA身份一致,若發(fā)現(xiàn)不是用戶UA,則終止協(xié)議,從而抵抗來(lái)自外部攻擊者的冒充攻擊。

        7 結(jié)束語(yǔ)

        密鑰封裝機(jī)制可以有效地保證會(huì)話密鑰的機(jī)密性,使其在公開(kāi)信道上能夠被安全地傳輸。利用陷門(mén)生成算法生成一個(gè)陷門(mén)函數(shù),并與帶誤差學(xué)習(xí)算法相結(jié)合,提出一個(gè)標(biāo)準(zhǔn)模型下的格上密鑰封裝機(jī)制方案,解決了格上密鑰封裝機(jī)制陷門(mén)生成困難的問(wèn)題,同時(shí)可以抵抗量子攻擊。在封裝的消息中引入?yún)⑴c者的身份信息,保證密鑰封裝機(jī)制機(jī)密性和可認(rèn)證性。采用密文壓縮技術(shù),減少通信代價(jià),提高傳輸效率。在標(biāo)準(zhǔn)模型下,方案的安全性為選擇密文安全,并包含嚴(yán)格的安全性證明。

        密鑰封裝機(jī)制適用于密鑰交換協(xié)議。本文設(shè)計(jì)的密鑰封裝機(jī)制在效率和安全性方面較以往方案均有提高,但是利用密鑰封裝機(jī)制構(gòu)造可認(rèn)證的密鑰交換協(xié)議存在運(yùn)行次數(shù)較多的問(wèn)題。因此,如何優(yōu)化密鑰封裝機(jī)制的運(yùn)行次數(shù),進(jìn)一步提高協(xié)議的效率將是下一步的研究重點(diǎn)。

        《計(jì)算機(jī)工程與應(yīng)用》投稿須知

        中國(guó)科學(xué)引文數(shù)據(jù)庫(kù)(CSCD)來(lái)源期刊、北大中文核心期刊、中國(guó)科技核心期刊、RCCSE中國(guó)核心學(xué)術(shù)期刊、《中國(guó)學(xué)術(shù)期刊文摘》首批收錄源期刊、《中國(guó)學(xué)術(shù)期刊綜合評(píng)價(jià)數(shù)據(jù)庫(kù)》來(lái)源期刊,被收錄在《中國(guó)期刊網(wǎng)》、《中國(guó)學(xué)術(shù)期刊(光盤(pán)版)》、英國(guó)《科學(xué)文摘》(SA/INSPEC)、俄羅斯《文摘雜志》(AJ)、美國(guó)《劍橋科學(xué)文摘》(CSA)、美國(guó)《烏利希期刊指南》(Ulrich’s PD)、《日本科學(xué)技術(shù)振興機(jī)構(gòu)中國(guó)文獻(xiàn)數(shù)據(jù)庫(kù)》(JST)、波蘭《哥白尼索引》(IC),中國(guó)計(jì)算機(jī)學(xué)會(huì)會(huì)刊

        《計(jì)算機(jī)工程與應(yīng)用》是由中國(guó)電子科技集團(tuán)公司主管,華北計(jì)算技術(shù)研究所主辦的面向計(jì)算機(jī)全行業(yè)的綜合性學(xué)術(shù)刊物。

        辦刊方針堅(jiān)持走學(xué)術(shù)與實(shí)踐相結(jié)合的道路,注重理論的先進(jìn)性和實(shí)用技術(shù)的廣泛性,在促進(jìn)學(xué)術(shù)交流的同時(shí),推進(jìn)科技成果的轉(zhuǎn)化。覆蓋面寬、信息量大、報(bào)道及時(shí)是本刊的服務(wù)宗旨。

        報(bào)導(dǎo)范圍行業(yè)最新研究成果與學(xué)術(shù)領(lǐng)域最新發(fā)展動(dòng)態(tài);具有先進(jìn)性和推廣價(jià)值的工程方案;有獨(dú)立和創(chuàng)新見(jiàn)解的學(xué)術(shù)報(bào)告;先進(jìn)、廣泛、實(shí)用的開(kāi)發(fā)成果。

        主要欄目理論與研發(fā),大數(shù)據(jù)與云計(jì)算,網(wǎng)絡(luò)、通信與安全,模式識(shí)別與人工智能,圖形圖像處理,工程與應(yīng)用,以及其他熱門(mén)專欄。

        注意事項(xiàng)為保護(hù)知識(shí)產(chǎn)權(quán)和國(guó)家機(jī)密,在校學(xué)生投稿必須事先征得導(dǎo)師的同意,所有稿件應(yīng)保證不涉及侵犯他人知識(shí)產(chǎn)權(quán)和泄密問(wèn)題,否則由此引起的一切后果應(yīng)由作者本人負(fù)責(zé)。

        論文要求學(xué)術(shù)研究:報(bào)道最新研究成果,以及國(guó)家重點(diǎn)攻關(guān)項(xiàng)目和基礎(chǔ)理論研究報(bào)告。要求觀點(diǎn)新穎,創(chuàng)新明確,論據(jù)充實(shí)。技術(shù)報(bào)告:有獨(dú)立和創(chuàng)新學(xué)術(shù)見(jiàn)解的學(xué)術(shù)報(bào)告或先進(jìn)實(shí)用的開(kāi)發(fā)成果,要求有方法、觀點(diǎn)、比較和實(shí)驗(yàn)分析。工程應(yīng)用:方案采用的技術(shù)應(yīng)具有先進(jìn)性和推廣價(jià)值,對(duì)科研成果轉(zhuǎn)化為生產(chǎn)力有較大的推動(dòng)作用。

        投稿格式1.采用學(xué)術(shù)論文標(biāo)準(zhǔn)格式書(shū)寫(xiě),要求文筆簡(jiǎn)練、流暢,文章結(jié)構(gòu)嚴(yán)謹(jǐn)完整、層次清晰(包括標(biāo)題、作者、單位、摘要、關(guān)鍵詞、基金資助情況、所有作者簡(jiǎn)介(含通訊作者電子信箱)、中圖分類號(hào)、正文、參考文獻(xiàn)等,其中前6項(xiàng)應(yīng)有中、英文)。中文標(biāo)題必須限制在20字內(nèi)(可采用副標(biāo)題形式)。正文中的圖、表必須附有圖題、表題,公式要求用MathType編排。論文字?jǐn)?shù)根據(jù)論文內(nèi)容需要,不做嚴(yán)格限制,對(duì)于一般論文建議7 500字以上為宜。2.請(qǐng)通過(guò)網(wǎng)站(http://www.ceaj.org)“作者投稿系統(tǒng)”一欄投稿(首次投稿須注冊(cè))。

        猜你喜歡
        機(jī)制游戲用戶
        自制力是一種很好的篩選機(jī)制
        文苑(2018年21期)2018-11-09 01:23:06
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        數(shù)獨(dú)游戲
        瘋狂的游戲
        飛碟探索(2016年11期)2016-11-14 19:34:47
        爆笑游戲
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        破除舊機(jī)制要分步推進(jìn)
        第八章直接逃出游戲
        如何獲取一億海外用戶
        久久久国产不卡一区二区| 天堂在线www中文| 精品人妻中文av一区二区三区| 日本高清中文字幕二区在线| 一区二区三区在线少妇| 五月av综合av国产av| 欧美亚洲日本国产综合在线| 亚洲阿v天堂网2021| 国产午夜精品av一区二区三| 看日本全黄色免费a级| 久久久久久国产精品免费免费男同 | av在线入口一区二区| 国产精品办公室沙发| 国产va免费精品观看| 少妇熟女淫荡丰满| 在线观看国产一区二区av | 黄页免费人成网址大全| 婷婷精品国产亚洲av麻豆不片| 国产真实夫妇交换视频| 日韩亚洲中文图片小说| 亚洲av色香蕉一区二区三区av| 野花香社区在线视频观看播放| 精品亚洲国产成人av| 久久久久成人精品免费播放| 日韩精品极品系列在线免费视频| 免费观看18禁无遮挡真人网站| 97精品伊人久久大香线蕉app| 看全色黄大色大片免费久久久 | 国产真实乱人偷精品人妻| 岛国视频在线无码| 开心久久婷婷综合中文字幕| 国产av无码专区亚洲av中文| 国产精品视频久久久久| 一级a免费高清免在线| 强开小婷嫩苞又嫩又紧视频韩国 | 日韩二三区| 日韩精品一区二区三区av| 97久人人做人人妻人人玩精品| 1717国产精品久久| 免费福利视频二区三区| 国产精品一区二区三区专区|