现代密码学的可证明安全理论为人们生产生活的许多领域提供了安全保障.然而90年代末出现的旁路攻击,让人们意识到很多理论上安全的算法在硬件实现中往往可以被轻易破解,原因在于密码学理论中的黑盒模型,在算法的硬件实现下可能不再成立硬件的功耗、电磁辐射、运行时间等都可能泄露敏感的信息。针对这些问题,密码学家们提出了抗泄漏密码学的概念,并初步提出了包括流密码、伪随机函数、数字签名等方面的抗泄漏算法,但目前这些算法在应用性方面仍存在着(1)假设条件过强(在很多情况下难以满足);(2)设计复杂且效率低下;(3)安全性松散;(4)一些重要组件的算法不明确。因此抗泄漏密码学的研究还停留在理论阶段,本项目旨在解决或从很大程度上缓解这些问题,为最终设计出能够在智能卡芯片(甚至RFID芯片)上实现的紧安全的抗泄漏密码学算法打下基础。
leakage resilient cryptography;side-channel attacks;provable security;design of algorithms;tight security
设计可以抵抗旁路攻击的抗泄露密码算法是密码学研究的重要课题之一。以往的密码系统都是基于传统的黑盒(无泄漏)假设,无法容忍密钥的泄露,而目前现有的抗泄露密码算法则存在假设条件过强(难以满足)、设计效率低、安全性松散和一些重要组件的算法不明确等问题。本项目提出了可验证的密码芯片物理泄漏假设,并在基础上设计了高效可证明安全的高效伪随机产生器和伪随机函数;对抗泄露密码学的重要定理Leftover Hash Lemma作了重新证明并得到了最优结果,在此基础上构造了最优的伪随机数提取器,为抗泄露密码的可证明安全奠定了基础;在抗泄露流密码算法中引入伪随机产生器,大大降低了该算法需要的公共随机数的数量,提高了效率;通过证明弱伪随机数函数在部分泄露环境下的紧安全性,大大提高了已知的安全界,提升了密钥长度的效率;项目组基于规则单向函数构造了目前为止种子长度最优的抗泄露伪随机产生器。本项目在执行周期内圆满的完成了项目申请书中制定的目标,研究成果发表在密码学和信息安全的顶级会议、期刊以及专著教材中,其中SCI收录12篇, EI收录11篇。项目组成员多次赴国外参加受邀报告、受邀论文报告和会议论文报告,并邀请旁路攻击、抗泄露密码方面的国际专家多次顺访交流。研究成果在设计芯片安全、智能卡安全的商业、军事保密等领域有很好的应用前景。