目录
前言
第1章 绪论 1
1.1 研究动机及目标 1
1.2 研究现状与进展 2
1.3 研究意义 5
1.4 抗泄露密码机制的应用 5
参考文献 9
第2章 基础知识 12
2.1 哈希函数 12
2.1.1 抗碰撞哈希函数 12
2.1.2 抗目标碰撞哈希函数 12
2.2 强随机性提取 13
2.2.1 统计距离 13
2.2.2 信息熵 13
2.2.3 随机性提取器 14
2.3 区别引理 15
2.4 泄露模型及泄露谕言机 16
2.4.1 泄露模型 16
2.4.2 泄露谕言机 17
2.5 困难性假设 18
2.6 合数阶双线性群及相应的子群判定假设 20
2.7 可证明安全理论基础 21
2.8 本章小结 24
参考文献 25
第3章 基本密码学工具及构造 26
3.1 哈希证明系统 26
3.1.1 平滑投影哈希函数 26
3.1.2 HPS的定义及安全属性 27
3.1.3 HPS的具体构造 28
3.2 对偶系统加密技术 29
3.2.1 DSE技术介绍 29
3.2.2 基于DSE技术的IBE机制 31
3.3 一次性损耗滤波器 37
3.3.1 OT-LF的形式化定义 37
3.3.2 OT-LF的安全性质 37
3.3.3 OT-LF的具体构造 38
3.4 非交互式零知识论证 43
3.5 卡梅隆哈希函数 45
3.6 密钥衍射函数 46
3.7 消息验证码 46
3.8 本章小结 47
参考文献 47
第4章 公钥加密机制的泄露容忍性 49
4.1 公钥加密机制的定义及泄露容忍的安全模型 50
4.1.1 公钥加密机制的定义 50
4.1.2 PKE机制的抗泄露CPA安全性 50
4.1.3 PKE机制的抗泄露CCA安全性 53
4.2 抗泄露CCA安全的PKE机制 58
4.2.1 具体构造 58
4.2.2 正确性 60
4.2.3 安全性证明 60
4.3 抗连续泄露CCA安全的PKE机制 68
4.3.1 具体构造 68
4.3.2 正确性 71
4.3.3 安全性分析 71
4.4 高效的抗连续泄露CCA安全的PKE机制 72
4.4.1 具体构造 72
4.4.2 正确性 74
4.4.3 安全性证明 74
4.5 本章小结 82
参考文献 82
第5章 基于身份加密机制的泄露容忍性 84
5.1 基于身份密码体制 85
5.2 基于身份加密机制的定义及泄露容忍的安全模型 87
5.2.1 IBE机制的定义 87
5.2.2 IBE机制的抗泄露CPA安全性 88
5.2.3 IBE机制泄露容忍的CCA安全性 91
5.2.4 IBE机制选定身份的安全性 94
5.3 抗泄露CCA安全的IBE机制 96
5.3.1 具体构造 96
5.3.2 正确性 97
5.3.3 安全性证明 98
5.4 抗连续泄露CCA安全的IBE机制 102
5.4.1 具体构造 102
5.4.2 正确性 105
5.4.3 安全性证明 105
5.5 具有紧归约性质的抗连续泄露CCA安全的IBE机制 114
5.5.1 具体构造 115
5.5.2 正确性 116
5.5.3 安全性证明 117
5.6 性能更优的抗连续泄露CCA安全的IBE机制 120
5.6.1 具体构造 120
5.6.2 正确性 123
5.6.3 安全性证明 123
5.6.4 性能的进一步优化 129
5.7 本章小结 131
参考文献 131
第6章 无证书公钥加密机制的泄露容忍性 133
6.1 无证书密码机制简介 133
6.2 CL-PKE机制的定义及泄露容忍的安全模型 134
6.2.1 形式化定义 134
6.2.2 安全模型中的敌手分类 135
6.2.3 CL-PKE机制的抗泄露CPA安全性 136
6.2.4 CL-PKE机制的抗泄露CCA安全性 140
6.3 抗泄露CCA安全的CL-PKE机制 144
6.3.1 具体构造 144
6.3.2 正确性 146
6.3.3 安全性证明 146
6.4 抗连续泄露CCA安全的CL-PKE机制 153
6.4.1 具体构造 154
6.4.2 正确性 157
6.4.3 安全性证明 157
6.5 本章小结 158
参考文献 159
第7章 基于证书公钥加密机制的泄露容忍性 160
7.1 基于证书密码机制简介 160
7.2 CB-PKE机制的定义及泄露容忍的安全模型 161
7.2.1 形式化定义 161
7.2.2 敌手分类 162
7.2.3 CB-PKE机制的抗泄露CPA安全性 162
7.2.4 CB-PKE机制泄露容忍的CCA安全性 166
7.3 抗泄露CCA安全的CB-PKE机制 170
7.3.1 具体构造 170
7.3.2 正确性 172
7.3.3 安全性证明 172
7.4 抗连续泄露CCA安全的CB-PKE机制 179
7.4.1 具体构造 179
7.4.2 正确性 182
7.4.3 安全性证明 182
7.5 本章小结 188
参考文献 188
第8章 密钥封装机制的泄露容忍性 190
8.1 抗泄露的基于身份密钥封装机制 191
8.1.1 IB-KEM的定义 192
8.1.2 IB-KEM泄露容忍的选择身份安全性 193
8.1.3 CCA安全的抗泄露IB-KEM的通用构造 194
8.1.4 CPA安全的IB-KEM 199
8.1.5 CPA安全的HIB-KEM 202
8.2 抗泄露的无证书密钥封装机制 207
8.2.1 CL-KEM的形式化定义 207
8.2.2 CL-KEM泄露容忍的安全性 208
8.2.3 抗泄露CCA安全的CL-KEM 210
8.2.4 抗连续泄露CCA安全的CL-KEM 215
8.3 抗泄露的基于证书广播密钥封装机制 217
8.3.1 形式化定义 217
8.3.2 CB-BKEM泄露容忍的安全性 218
8.3.3 抗泄露CPA安全的CB-BKEM 220
8.4 本章小结 225
参考文献 225