抗泄露可证明安全流密码研究
上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击, 引起了密码学界和智能卡工业界的广泛关注, 成为新兴的密码领域的热点问题. 传统意义上的密码可证明安全性主要针对只看到密码算法输入输出的攻击者, 忽略了算法硬件实现时出现的物理信息泄露, 这导致了很多理论上“固若金汤”的密码算法(如AES、RSA等)在实际应用中被轻易破解. 在FOCS 2008年会上, Dziembowski与Pietrzak提出了抗泄露密码学的概念, 并提出了第一个在标准模型下的可证明安全的抗泄漏流密码算法, 开创了在理论和算法层面对抗防御侧信道攻击的先河, 之后Pietr...
Saved in:
Published in | Journal of Cryptologic Research Vol. 1; no. 2; p. 134 |
---|---|
Main Authors | , , , |
Format | Journal Article |
Language | Chinese |
Published |
Beijing
Chinese Association for Cryptologic Research, Journal of Cryptologic Research
29.04.2014
|
Subjects | |
Online Access | Get full text |
Cover
Loading…
Summary: | 上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击, 引起了密码学界和智能卡工业界的广泛关注, 成为新兴的密码领域的热点问题. 传统意义上的密码可证明安全性主要针对只看到密码算法输入输出的攻击者, 忽略了算法硬件实现时出现的物理信息泄露, 这导致了很多理论上“固若金汤”的密码算法(如AES、RSA等)在实际应用中被轻易破解. 在FOCS 2008年会上, Dziembowski与Pietrzak提出了抗泄露密码学的概念, 并提出了第一个在标准模型下的可证明安全的抗泄漏流密码算法, 开创了在理论和算法层面对抗防御侧信道攻击的先河, 之后Pietrzak又在Eurocrypt 2009上发表了进一步简化的构造. 由于以上构造在效率、证明安全的紧致性等方面仍存在一些问题, 后续相继有(包括我们在内的)学者在CCS 2010、CHES 2012、CT-RSA 2013等会议上提出了进一步简化和高效的抗泄漏流密码算法. 本文将首先介绍抗泄漏密码的一些基本概念、基础理论与定理(包括Dense Model Theorem和近期的一些改进和简化版本), 系统地综述和回顾2008年以来出现的流密码算法的(相对前人工作的)理论创新和关键证明技术与方法, 同时剖析这些设计存在的缺陷与不足以及其根本的原因, 并指出部分已发表著作的证明中存在的错误, 以及这个方向上目前亟待解决的重要公开问题, 最后展望未来抗泄漏密码算法的发展方向. |
---|---|
Bibliography: | ObjectType-Article-1 SourceType-Scholarly Journals-1 ObjectType-Feature-2 content type line 14 |
ISSN: | 2097-4116 |
DOI: | 10.13868/j.cnki.jcr.000013 |