Hệ thống mã hóa phát tán chống rò rỉ liên tục khóa từ hệ thống đôi trong các mạng phát tán

Springer Science and Business Media LLC - Tập 8 - Trang 456-468 - 2014
Mingwu Zhang1,2, Yi Mu2
1School of Computer Sciences, Hubei University of Technology, Wuhan, China
2State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China

Tóm tắt

Để có thể chịu đựng việc rò rỉ khóa bí mật có thể xảy ra, hệ thống mã hóa chịu rò rỉ mô hình hóa một lớp đầu ra rò rỉ hấp dẫn bằng cách cho phép kẻ thù cung cấp bất kỳ hàm rò rỉ có thể tính toán nào và học được các khóa một phần hoặc các trạng thái nội bộ khác từ đầu ra của hàm này. Trong công trình này, chúng tôi trình bày một hệ thống mã hóa phát tán an toàn thích ứng có khả năng chống lại sự rò rỉ khóa liên tục trong mô hình tiêu chuẩn. Chương trình của chúng tôi cung cấp khả năng chịu đựng sự rò rỉ liên tục, trong đó bất kỳ người dùng nào cũng có thể tạo ra nhiều khóa riêng cho mỗi người dùng bằng cách cập nhật khóa định kỳ. Chúng tôi sử dụng cơ chế mã hóa hệ thống đôi để thực hiện khả năng chịu rò rỉ và an toàn thích ứng, và thiết lập một thuật toán nội tại để làm mới khóa và tạo ra một khóa phân tán mới giống hệt. Chúng tôi cũng đưa ra đánh giá về giới hạn rò rỉ và tỉ lệ rò rỉ, và các mô phỏng cho thấy chương trình của chúng tôi có thể chịu đựng khoảng 71% tỉ lệ rò rỉ với xác suất thất bại 3.34 × 10⁻⁵² ở mức độ bảo mật 80-bit chuẩn khi chúng tôi điều chỉnh yếu tố rò rỉ cho phép khóa riêng có kích thước 100 Kb.

Từ khóa

#hệ thống mã hóa #rò rỉ khóa #an ninh thích ứng #mạng phát tán #cơ chế mã hóa hệ thống đôi

Tài liệu tham khảo

Narayanan A, Rangan C P, Kim K. Practical pay TV schemes. Lecture Notes in Computer Science, 2003, 2727: 192–203 Han Y, Gui X, Wu X, and Yang X. Proxy encryption based secure multicast in wireless mesh networks. Journal of Network and Computer Applications, 2011, 34(2): 469–477 Li F, Khan M K, Alghathbar K, Takagi T. Identity-based online/offline signcryption for low power devices. Journal of Network and Computer Applications, 2012, 35(1): 340–347 Yi X, Batten L. Wireless broadcast encryption based on smart cards. Wireless Networks, 2010, 16(1): 153–165 Chourishi D, Seshadri S, Chourishi D. Secure content sharing using third party with broadcast encryption for stateless receivers, In: Proceedings of the 2nd IEEE International Conference on Computer Science and Information. 2009, 528–531 Delerablée C, Identity based broadcast encryption with constant size ciphertexts and private keys. Lecture Notes in Computer Science, 2007, 4833: 200–215 Du X, Wang Y, Ge J, Wang Y. An id-based broadcast encryption scheme for key distribution. IEEE Transactions on Broadcasting, 2005, 51(2): 264–266 Park C, Hur J, Hwang S, Yoon Y. Authenticated public key broadcast encryption scheme secure against insiders’ attack. Mathematical and Computer Modelling, 2012, 55(1–2): 113–122 Zhang L, Hu Y, Wu Q. Adaptively secure identity-based broadcast encyrption with constant size private key and ciphertexts from the subgroups. Mathematical and Computer Modelling, 2012, 55(1–2): 12–18 Naor M, Segev G. Public-key cryptosystems resilient to key leakage. Lecture Notes in Computer Science, 2009, 5677: 18–35 Akavia A, Goldwasser S, and Vaikuntanathan V. Simultaneous hardcore bits and cryptography against memory attacks. Lecture Notes in Computer Science, 2009, 5444: 474–495 Brakershi Z, Kalai Y T, Katz J, Vaikuntanathan V. Overcoming the hole in the bucket: public-key cryptogaphy resilient to continual memory leakage. In: Proceedings of the 51st Annual IEEE Symposium on Foundations of Computer Science. 2010, 501–510 Brakerski Z, Goldwasser S. Circular and leakage resilient public-Key encryption under subgroup indistinguishability. Lecture Notes in Computer Science, 2010, 6223: 1–20 Lewko A B, Rouselakis R, Waters B. Achieving leakage resilience through dual system encryption. Lecture Notes in Computer Science, 2011, 6597: 70–88 Zhang M, Yang B, Chen Z, Takagi T. Efficient and adaptively secure broadcast encryption systems. Security and Communication Networks, 2013, 6(8): 1044–1052 Lewko A B, Waters B. Unbounded hibe and attribute-based encryption. Lecture Notes in Computer Science, 2011, 6332: 547–567 Chow S, Dodis Y, Rouselakis Y, Waters B. Practical leakage-resilient identity-based encryption from simple assumptions. In: Proceedings of the 17th ACM Conference on Computer and Communications Security. 2010, 152–161 Alwen J, Dodis Y, and Naor M. Public-key encryption in the boundedretrieval model. Lecture Notes in Computer Science, 2010, 6110: 113–134 Agrawal S, Dodis Y, Vaikuntanathan V, and Wichs D. On continual leakage of discrete log representations. Lecture Notes in Computer Science, 2013, 8270: 401–420 Boneh D and Boyen X. Efficient selective-ID secure identity based encryption without random oracles. Lecture Notes in Computer Science, 2004, 3027: 223–238 Gentry C, Waters B. Adaptive security in broadcast encryption systems. Lecture Notes in Computer Science, 2009, 5479: 171–188 Gentry C and Halevi S. Hierarchical identity based encryption with polynomially many levels. Lecture Notes in Computer Science, 2009, 5444: 437–456 Zhang M, Yang B, Takagi T. Bounded leakage-resilient funtional encryption with hidden vector predicate. The Computer Journal, 2013, 56(4): 464–477 Zhang X, Xu C, Zhang W, Li W. Threshold public key encryption scheme resilient against continual leakage without random oracles. Froniter of Computer Sciences, 2013, 7(6): 955–968 Duc A, Dziembowski S, Faust S. Unifying leakage models: from probing attacks to noisy leakage. Cryptology ePrint Archive, Report 2014/079, 2014. Miyaji A, Nakabayashi M and Takano S. Characterization of elliptic curve traces under FR-reduction. Lecture Notes in Computer Science, 2001, 2015: 90–108