第1章 绪论 1
1.1 研究动机与目标 1
1.2 抗敏感信息泄露安全概述 3
1.3 泄露模型 4
1.4 研究现状与进展 6
1.5 抗泄露密码体制应用 10
1.6 本书内容组织 11
第2章 基础知识与泄露函数 12
2.1 信息熵与计算复杂度 12
2.1.1 多项式算法与复杂度 12
2.1.2 信息熵及扩展抗泄露性 13
2.1.3 计算不可区分性 16
2.1.4 统计距离与统计不可区分性 16
2.2 随机提取器 19
2.2.1 提取器与强提取器 19
2.2.2 二源提取器 20
2.3 泛函哈希 20
2.3.1 泛函哈希定义与分类 20
2.3.2 剩余哈希引理 21
2.3.3 强提取器构造 22
2.4 抗连续泄露线性代数空间 25
2.4.1 代数空间及性质 25
2.4.2 代数空间定理及抗泄露性 25
2.5 密码工具与数论假设 27
2.5.1 双线性映射 27
2.5.2 合数阶双线性群 28
2.5.3 数论假设 30
2.5.4 非交互零知识 31
2.5.5 Groth-Sahai线性等式证明系统 32
2.5.6 认证码 33
2.5.7 封装机制 34
2.6 泄露函数 34
2.6.1 内存泄露 36
2.6.2 噪声泄露 36
2.6.3 辅助输入泄露 37
2.6.4 有界泄露与辅助输入泄露的关系 37
2.6.5 连续泄露 37
2.6.6 抗泄露单向函数 38
2.6.7 无界泄露 38
2.6.8 有界检索模型 39
2.7 侧信道攻击与一般化泄露模型 39
本章小结 39
第3章 抗泄露哈希证明系统 41
3.1 哈希证明系统概述 41
3.2 通用投影哈希族 42
3.3 哈希证明系统模型与构造 43
3.3.1 HPS模型与定义 43
3.3.2 1-HPS泛函哈希证明系统 46
3.3.3 抗泄露1类HPS 47
3.3.4 2-HPS泛函哈希证明系统 48
3.3.5 ElGamal语言上密文检测性HPS 50
3.3.6 抗泄露可提取HPS 50
3.4 通用语言上加密体制框架 51
3.4.1 不可区分性语言 51
3.4.2 弱密钥泄露攻击 51
3.4.3 非适应弱密钥泄露加密方案构造 52
3.5 身份基哈希证明系统 53
3.5.1 IB-HPS模型与性质 54
3.5.2 典型IB-HPS-KEM构造 55
3.5.3 抗弱泄露IBE方案 57
3.6 格上属性基HPS及抗泄露加密 58
3.6.1 格及其难题假设 58
3.6.2 属性编码函数及矩阵 60
3.6.3 抗泄露属性基哈希证明系统性质 60
3.6.4 AB-HPS-KEM构造及应用 61
3.6.5 方案扩展 63
3.6.6 性能比较分析 65
本章小结 66
第4章 有界泄露公钥加密 67
4.1 问题提出 67
4.2 有界弹性泄露模型 70
4.3 基于HPS弹性泄露公钥加密 72
4.3.1 2类哈希证明系统的CCA安全公钥密码体制 72
4.3.2 公钥加密系统的抗泄露性 74
4.4 泄露提取HPS 78
4.4.1 泄露提取HPS的直接构造 78
4.4.2 扩展1类HPS构建泄露提取HPS 80
4.4.3 两种构造方法分析比较 80
4.5 Naor-Segev实例化 81
4.6 基于DLIN假设的构造 82
4.7 循环安全的BHHO构造 85
4.8 提高泄露率的方法 89
4.8.1 LR-CPA安全的高泄露率 89
4.8.2 达到高泄露率的Naor-Yung技术方案 89
4.8.3 Cramer-Shoup变种 90
4.8.4 提高泄露率的Naor-Segev方案改进 91
4.8.5 抗泄露平衡优化 92
4.8.6 一般性Kurosawa-Desmedt模型 94
4.9 改进性能 95
4.9.1 提高明文空间 95
4.9.2 降低密钥长度 96
4.9.3 计算代价/存储空间与抗泄露性能 97
4.10 抗泄露安全性形式化证明 99
4.11 约束CCA抗泄露安全方案 104
4.12 挑战后泄露 106
4.13 随机数泄露 107
4.13.1 公钥生成前的随机数泄露 107
4.13.2 后验随机数泄露 109
4.13.3 前向安全的有状态抗泄露 110
4.14 错密钥检测 113
本章小结 114
第5章 抗泄露身份基类加密体制 115
5.1 身份基类加密体制抗泄露性 115
5.2 无须提取器的类格抗泄露IBE 116
5.2.1 系统配置 116
5.2.2 密钥计算方法 118
5.2.3 预言机应答 118
5.3 容忍大泄露内积加密 119
5.4 双系统加密体制 120
5.5 空间加密体制的抗泄露性 121
5.5.1 仿射空间与空间加密 121
5.5.2 双态仿射空间抗泄露加密体制语义及安全模型 122
5.5.3 双态仿射空间加密方案构造 125
5.5.4 解密一致性与密钥委托正确性 128
5.5.5 委托路径独立性与密钥更新 129
5.5.6 抗泄露安全性形式化证明 130
5.5.7 泄露性能评估 137
5.6 弹性泄露安全的通配模板委托加密机制 139
5.6.1 通配模板及委托 140
5.6.2 弹性泄露通配模板委托加密模型 141
5.6.3 设计思路 143
5.6.4 GWIBE具体构造与设计 144
5.6.5 安全性分析 147
5.6.6 系统性能评价 149
5.6.7 模板弹性泄露安全的应用案例 152
本章小结 153
第6章 辅助输入泄露 154
6.1 辅助输入泄露模型及工具 154
6.1.1 不可逆工具 155
6.1.2 弱辅助输入泄露公钥加密 156
6.2 抗辅助输入公钥加密 157
6.2.1 抗辅助输入加密模型及构造 157
6.2.2 泄露之间的关系 158
6.3 抗辅助输入泄露属性基加密 159
6.3.1 访问结构与最小集 159
6.3.2 方案构造 160
6.3.3 随机数不可逆泄露 162
6.4 抗泄露有损陷门函数及应用 163
6.4.1 可更新有损限门函数 164
6.4.2 ULTF构造抗连续泄露方案 164
6.4.3 CLR-LTF应用于抗泄露加密 167
6.5 KDM/RDM 168
本章小结 168
第7章 抗泄露计算及隐私保护自动机推理 169
7.1 强抗泄露秘密共享 169
7.1.1 秘密共享同态性 169
7.1.2 秘密强抗泄露性 170
7.1.3 强抗泄露秘密共享方案构造 170
7.1.4 抗泄露性能 171
7.2 抗泄露签名体制 173
7.2.1 数字签名模型及安全性 173
7.2.2 有界内存泄露签名体制 173
7.2.3 抗密钥泄露签名方案构造 174
7.3 隐私保护有限状态自动机策略函数加密 177
7.3.1 状态机概述 178
7.3.2 确定型有限状态自动机加密体制 180
7.3.3 方案构造 181
7.3.4 带负载的有限状态自动机策略加密 184
7.3.5 进一步讨论 184
7.3.6 方案性能及比较 185
7.3.7 隐私保护有限状态自动机应用实例 186
本章小结 188
附录 符号参照表 189
参考文献 192
后记 197