导读:本文包含了同态攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:同态,密码学,密钥,量子,谕示,子集,信道。
同态攻击论文文献综述
杨竞,范明钰,王光卫[1](2019)在《基于消息认证混合同态签名的无线网络抗污染攻击方案》一文中研究指出为提高无线网络抗污染攻击性能,提出一种基于消息认证混合同态签名的无线网络抗污染攻击方案。首先,采用有向多重图的源节点、非源节点集和链路集对无线网络编码过程进行模型构建,并考虑数据污染攻击和标签污染攻击2种类型的污染攻击建立网络抗污染模型;其次,利用MACs和D-MACs以及Sign同态签名方案,建立混合型的同态签名方案,实现对抗污染攻击模型的消息验证过程的改进,保证了每个MAC编码数据包内容的完整性,并提升了算法的执行效率;最后,通过在基于ASNC机制的实验模拟环境下,对所提算法在被污染节点百分比、流量累积分布和计算效率3个指标中的实验对比,验证了所提算法的性能优势。(本文来源于《计算机工程与科学》期刊2019年03期)
李增鹏,马春光,赵明昊[2](2019)在《抵抗自适应密钥恢复攻击的层级全同态加密》一文中研究指出由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSEC’16)在容错学习(learning with errors, LWE)假设下,提出了一个多私钥的全同态加密方案,该方案并不依赖于Loftus等人(SAC’11)利用的"有效密文"概念.然而尽管该方案能抵抗私钥信息的泄漏,但利用噪声信息仍然能够实现自适应的密钥恢复攻击.基于李增鹏等人(EPRINT’16)的工作,给出对李增鹏等人方案的一种新的自适应攻击方法,并提出了一种不同于EPRINT’16的对偶的多私钥全同态加密方案以抵抗该自适应攻击.其核心思想是采用对偶的加密方式,并在每次解密算法运行时,都生成一个"一次"私钥,因此即使攻击者能够从每个解密查询中得到该一次私钥的某些比特,但却无法获得噪声的某些比特,因此,攻击者仍不能计算出一个有效的私钥.(本文来源于《计算机研究与发展》期刊2019年03期)
孙亚飞[3](2018)在《基于同态特性侧信道攻击防御技术的研究》一文中研究指出公钥密码学在人们的日常生活中有着广泛的应用,随着量子计算机的发展,后量子密码算法的研究进入一个崭新的快速发展时期。为了使算法更加安全高效,一般将算法嵌入在硬件电路中,而这一举措又会引起一系列的攻击。其中,侧信道攻击是最有效,也是最难防御的攻击方式之一。因此,研究公钥密码算法的侧信道攻击防御十分重要。掩码技术是一种能够防御侧信道攻击常用措施,通过对计算过程中的中间值进行掩码处理,消除数据之间的关联性,从而确保密码算法的安全。公钥密码算法的同态性作为算法的一种性质,可以很好的实现对算法中间值的掩码处理,从而有效地抵抗侧信道攻击。因此,本文的主要工作为基于同态特性侧信道攻击防御技术的研究。主要包括以下叁个方面的内容:首先,提出基于RSA的抗侧信道攻击方案。其一,设计一种随机功耗的防御方案。通过对RSA算法的等功耗编码分析,对0bit代码执行随机操作,从而将能量的消耗随机化,在保证算法安全性的同时,节省了能量消耗;其二,设计一种基于RSA密码算法的乘法同态掩码方案。通过结合密钥分割技术与RSA算法的乘法同态特性,对算法进行改进,使其能够防御差分能量攻击,并通过实验验证改进后方案的正确性。其次,提出基于LWE算法的侧信道攻击防御方案。其一,对Reparaz提出的基于R-LWE算法的加法同态掩码方案进行分析,指出其存在的不足,通过引入掩码矩阵和模数转换技术,实现对子密钥的保护,并提高算法的解密正确率;其二,对LWE的另一个变体Binary-LWE算法进行分析,利用密钥之间的关系,提出一种差分故障攻击方法,并针对此攻击设计一种能够同时防御差分能量攻击和差分故障攻击的方案。最后,提出基于NTRU算法的侧信道攻击防御方案。深入研究格上的公钥密码体制NTRU,剖析已有的NTRU攻击方法,在此基础上,构造一种全同态加密机制,通过该机制设计一种全同态掩码防御方案,给出改进后的NTRU加解密电路设计图,并通过实验验证该方案的防御效果。(本文来源于《西安电子科技大学》期刊2018-04-01)
李世浩,梅中辉[4](2016)在《抗代间污染攻击的网络编码同态签名方案》一文中研究指出由于网络编码极易遭受网络中攻击者对数据包的恶意修改,从而使信宿节点对正确数据包的解码造成影响,如果攻击者不断重发与正确数据无关的恶意信息又会造成网络资源的极大浪费,所以为防止该种污染攻击,提出了一种基于代标识符的网络编码同态签名方案。该方案在基于RSA的同态签名方案可防止污染攻击的基础上,通过对每代数据包引入代标识符,从而可进一步防止攻击者的重放攻击。由于方案不需额外安全信道并且采用线性运算,故可降低对节点计算能力的要求及方案安全开销。重点对方案的攻击模式进行了详细分析,并证明了其安全性。最后通过开销分析证明了该方案与基于RSA同态签名方案在开销近似相等的前提下还可有效解决代间污染攻击造成的消息串扰问题。(本文来源于《计算机技术与发展》期刊2016年10期)
徐国梁,邹祥福[5](2016)在《对一类量子同态签名方案的合谋攻击》一文中研究指出对现有量子签名方案进行安全分析有助于评估量子签名的安全性、发现潜在漏洞和修复漏洞,因此,本文构造了一类有效的合谋攻击,并指出了一类量子同态签名方案在该合谋攻击下是不安全的.在此攻击中,发送者只需通过合谋巧妙地改变所签的消息即可实现抵赖,并从纠缠交换和签名验证两个方面分析了此类合谋攻击奏效的主要原因.该签名方案验证纠缠交换后的签名的状态并不能够验证单个消息的源,从而使得该签名方案不安全.(本文来源于《五邑大学学报(自然科学版)》期刊2016年03期)
陈福臻,程久军,廖竞学,邵剑雨[6](2015)在《基于网络编码的同态HASH抗污染攻击系统研究》一文中研究指出文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进行验证,只有通过验证的分组才会转发给下一个节点。该方案结合了针对源节点与目标节点端对端在线验证的安全ACK验证方案,从而能有效抵抗网络编码中的污染攻击。同时,为了有效降低网络编码中各节点的运算时间,文章提出了硬件加速的方法,利用FPGA开发板进行数据分组的验证以及编码操作,以提高系统的运行效率。该系统能够提高整体网络吞吐量,并确保被篡改的数据不会因为编码在整个网络中扩散,对于网络编码环境下的网络传输安全具有重要的作用。(本文来源于《信息网络安全》期刊2015年06期)
汤全有,马传贵[7](2014)在《针对全同态加密体制的反馈攻击》一文中研究指出全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。(本文来源于《计算机工程》期刊2014年06期)
杨玉龙,彭长根,周洲[8](2014)在《基于同态加密的防止SQL注入攻击解决方案》一文中研究指出将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。(本文来源于《信息网络安全》期刊2014年01期)
光焱,祝跃飞,顾纯祥,郑永辉,汤全有[9](2013)在《一种针对全同态加密体制的密钥恢复攻击》一文中研究指出全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,指出其中存在的一个安全隐患,使其在遭受此类攻击时存在私钥泄露的风险。据此提出一种密钥恢复攻击方法,能够在拥有解密喻示的条件下,利用密文域二分逼近和求解线性同余方程组相结合的手段,对此类密码体制的私钥实施有效还原。(本文来源于《电子与信息学报》期刊2013年12期)
汤全有[10](2013)在《密文排序协议设计和全同态加密体制的反馈攻击方法研究》一文中研究指出随着云计算的快速发展,全同态加密体制的研究迅速成为密码学界关注的热点。这种密码体制可以在不解密的条件下对密文进行任意的函数运算,能够为密文处理提供关键的理论和技术支撑,有着非常广泛的应用前景,但目前面临着计算效率低、密文检索复杂和安全方面的一系列问题。本文主要针对密文排序协议设计和全同态加密体制的反馈攻击展开研究,取得了以下主要成果:1.提出了基于全同态加密的密文排序协议。密文排序可以直接用于密文匹配,是密文检索的关键步骤。根据全同态加密体制兼具加法同态和乘法同态的特点,本文通过密文域中的带进位加法实现了密文排序功能。与之前基于部分同态加密体制的同类方案相比,该协议交互的密文块数显着减少。2.针对基于稀疏子集和问题的全同态加密方案提出了一种改进的反馈攻击方法。由于此类加密方案的公钥中含有私钥(一个稀疏的0,1向量)的密文信息,攻击者通过对密文信息进行特定计算能够确定私钥中“1”的位置,然后利用解密谕示即可较快速地求得用户的私钥。该方法的优势在于能够充分利用预计算提高攻击效率。3.研究了对基于容错学习问题的全同态加密方案进行反馈攻击以恢复其私钥的可行性。利用容错学习问题设计全同态加密算法是目前的研究热点之一,但算法中大量的准线性化操作使得它们面对选择密文攻击时存在私钥泄漏的风险。在获得解密谕示的条件下,本文采取密文域二分法逼近消除噪声和求解线性同余方程组相结合的手段,实验验证了对多维数私钥的有效恢复。(本文来源于《解放军信息工程大学》期刊2013-04-15)
同态攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSEC’16)在容错学习(learning with errors, LWE)假设下,提出了一个多私钥的全同态加密方案,该方案并不依赖于Loftus等人(SAC’11)利用的"有效密文"概念.然而尽管该方案能抵抗私钥信息的泄漏,但利用噪声信息仍然能够实现自适应的密钥恢复攻击.基于李增鹏等人(EPRINT’16)的工作,给出对李增鹏等人方案的一种新的自适应攻击方法,并提出了一种不同于EPRINT’16的对偶的多私钥全同态加密方案以抵抗该自适应攻击.其核心思想是采用对偶的加密方式,并在每次解密算法运行时,都生成一个"一次"私钥,因此即使攻击者能够从每个解密查询中得到该一次私钥的某些比特,但却无法获得噪声的某些比特,因此,攻击者仍不能计算出一个有效的私钥.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
同态攻击论文参考文献
[1].杨竞,范明钰,王光卫.基于消息认证混合同态签名的无线网络抗污染攻击方案[J].计算机工程与科学.2019
[2].李增鹏,马春光,赵明昊.抵抗自适应密钥恢复攻击的层级全同态加密[J].计算机研究与发展.2019
[3].孙亚飞.基于同态特性侧信道攻击防御技术的研究[D].西安电子科技大学.2018
[4].李世浩,梅中辉.抗代间污染攻击的网络编码同态签名方案[J].计算机技术与发展.2016
[5].徐国梁,邹祥福.对一类量子同态签名方案的合谋攻击[J].五邑大学学报(自然科学版).2016
[6].陈福臻,程久军,廖竞学,邵剑雨.基于网络编码的同态HASH抗污染攻击系统研究[J].信息网络安全.2015
[7].汤全有,马传贵.针对全同态加密体制的反馈攻击[J].计算机工程.2014
[8].杨玉龙,彭长根,周洲.基于同态加密的防止SQL注入攻击解决方案[J].信息网络安全.2014
[9].光焱,祝跃飞,顾纯祥,郑永辉,汤全有.一种针对全同态加密体制的密钥恢复攻击[J].电子与信息学报.2013
[10].汤全有.密文排序协议设计和全同态加密体制的反馈攻击方法研究[D].解放军信息工程大学.2013