高效的公共密钥密码系统可抵抗密钥泄露所选择的密文攻击
弹性防泄漏公共密钥加密(PKE)方案旨在抵御“内存攻击”,即,攻击者自适应地恢复内存中的加密密钥,但受制于有关密钥泄漏的信息总量受某些限制的约束。参数λ。 在所有IND-CCA2防泄漏PKE提议中,Naor和Segev在Crypto09中提出的Cramer-Shoup密码系统(CS-PKE)的防泄漏版本是KL-CS-PKE方案最多。实用的。 但是,KL-CS-PKE的密钥泄漏参数λ和明文长度m受λ+ m&le log q-ω(logκ)的约束,其中κ是安全性参数,q是其中方案是基于。 λ和m之间的这种依赖性是不希望的。 例如,当λ(resp。,m)接近log q时,m(resp。,λ)接近0。在本文中,我们设计了CS-PKE的新变种,它可以抵抗选择的密文密文攻击。 我们的建议是λ&le log q-ω(logκ)防泄漏,并且泄漏参数λ与具有恒定大小q(与CS-PKE中的大小相同)的明文空间无关。 我们建议的性能几乎与原始CS-PKE一样高效。 据我们所知,这是第一个具有防泄漏能力的CS型密码系统,其明文长度与密钥泄漏参数无关,并且是最有效的IND-CCA2 PKE方案,可承受高达log
用户评论