主要内容:密码学简介&&抗关键词猜测攻击的可搜索公钥加密的研究
密码学简介
1. 密码学的历史
最早记录的密码——scytale密码:古希腊斯巴达人,主要用于战争
二战期间,密码使用达到高潮:模仿游戏,风语者,猎杀
风语者:塞班岛战役,日军总能用各种方法破译美军的密电码,美军设计纳瓦霍密码,人体密码机。
模仿游戏:讲述图灵的传奇人生,破译德国海军密码机,被誉为计算机科学之父和人工智能之父,图灵测试是测试机器是否是智能的测试。
猎杀:德军发动的无限制潜艇战,积沉运送战略物资的盟军船只,美军抢夺了一台德国密码机Egma。
密码形成一门学科:上世纪50年代,香农发表《保密通信的信息理论》。
密码学三大事件:1977美国国家标准局公布美国的数据加密标准DES;1976《密码学的新方向》,提出公钥密码思想;1978麻省理工三位数学家提出RSA公钥密码算法。
2. 密码学的基本概念
人类使用密码的初衷是为了保密通信。包括加密,密文公开传输,解密过程。
明文:人们可以读懂内容的原始消息。
密文:明文通过加密变换出的无法读懂的信息。
加密:由明文到密文的变换过程。
解密:有密文到明文的变换过程。
研究分析破译密码的技术称为密码分析学。
现代密码技术一不仅仅限于保密通信的应用:加密,数字签名,身份认证,秘密分享。
密码与口令的区别:日常生活中使用的密码(包括登录密码,取款密码等)称为口令(password),不是用于加密,而是用语认证用户的身份;密码通常是密码算法的简称(safer)。
受限密码:传统的密码需要对系统或算法本身保密,这样的密码称为受限密码。安全问题:系统或算法本身一旦暴露,密码作废,每个组织必须有自己的唯一密码,无法产品化,受限密码不可能进行标准化(标准的东西是要公开的)。
为了克服受限密码的问题,引入密钥。
密钥:密码算法中引进的控制参数。加密算法的控制参数称为加密密钥,解密算法的控制参数称为解密密钥。
应用密钥加密数据的经典例子:凯撒密码,明文字母表循环左移k个字母得到。k即为加密密钥。
现代密码算法遵循的柯克霍夫原则:密码的安全不依赖于对加密系统或算法的保密,而是依赖于密钥。
现代密码算法的密钥长度越大,密码安全强度就越高。几千个bit。
密码学的定义:是指能完整的解决数据保密性,完整性,可认证性以及不可否认性等问题中某个或某些问题的机制。
根据加密密钥和机密密钥的关系,密码体制可以分为:对称密码体制和非对称密码体制。
对称密码体制:私钥密码体制,加密密钥和解密密钥相同。
非对称密码体制:公钥密码体制,加密密钥和解密密钥不同,因此加密密钥可以公开,称为公钥,解密密码不公开,称为私钥。
3. 数据保护的安全需求和现代密码学
思考:数据在存储,传输,处理过程中会遇到什么安全问题?
案例1:好莱坞艳照门。(存储)
案例2:香港艳照门。陈冠希。(存储)
案例3:国内著名网站(12306)用户密码泄露事件。乌云网,漏洞报告平台。泄露的数据包括用户账号,登录密码,身份者鞥,邮箱等。
案例4:美国棱镜计划。美国国家安全局实施的恐怖份子监听计划。爱德华斯诺登公开。棱镜计划如何实施监控?
斯诺登公开的PPT1
世界上绝大多数的通讯流是会经过美国的。
斯诺登公布的PPT2
数据在存储,传输,处理过程中会遇到什么安全问题?
非授权访问,截获,篡改,伪造(数据真实性很重要),否认
如何解决?数据安全性需求:确保数据的保密性,完整性,可认证行,不可否认性。这是现代秘密学的基础。
3.1 数据保护:保密性
保密性:只确保数据仅被合法的实体访问。
——对称密码体制(未建立会话密钥无法通信,存在密钥分发问题(需要安全信道,现有无),密钥管理困难(一对一完全不同),无法提供数字签名(证明数字文件是由某用户产生)等功能)
——非对称密码体制,提出于《密码新方向》,加密密钥公开(公钥),解密密钥保密(私钥),要求从公钥推导出私钥在计算上不可行。
密钥交换协议:A随机选择x,计算g^x发送给B,B随机选择y,计算g^y发送给A;A收到g^y后计算会话密钥Kab=(g^y)^x,B收到g^x后计算会话密钥Kba=(g^x)^y。(已知g和g^a,求解a,是非常困难的,复杂度极高)
公钥密码的工作原理:1)接收方B产生公钥和私钥;2)接收方B讲讲公钥公开,将私钥保密;3)发送方A向接收方B发送M,首先获得B的公钥,加密得到密文C;4)发送方A发送C给B。
公钥密码体制的优缺点:1)密钥分配和管理简单,每个人只需要保存自己的私钥;2)易实现会话密钥交换;3)能实现数字签名,发送方使用私钥签名,接收方用发送方的公钥判断是否是发送方所发送;4)效率较低,采用公钥密码和对称密码组成的混合加密体系。
3.2 数据保护:完整性
哈希函数:把任意长度的输入转换成固定长度的哈希值输出,是一种单向密码算法,即从明文到密文很简单,但从密文到明文很难。应用于1)校验数据完整性(两个不同数据的哈希值不可能一样,防篡改,检测重复数据避免重复上传或加快上传速度);2)数据单向压缩(任意大小的数据经哈希函数均可压缩为固定大小的数据);3)保护用户口令(安全的服务器不能存储用户口令的明文)。
3.3 数据保护:不可否认性和可认证性
不可否认性:信息交换的双方不能否认其在信息交换过程中发送信息的行为和信息的内容。
可认证性:信息交换过程中双方发送信息的行为和信息可以进行认证。
使用数字签名进行数据不可否认性和可认证性:发送方使用私钥签名,接收方用发送方的公钥判断是否是发送方所发送。
通常是先哈希后签名。
抗关键词猜测攻击的可搜索公钥加密的研究
1. 背景与意义
云存储服务中,数据所有权和管理权的分离,云端数据的隐私性和安全性问题难以得到保证,数据加密是保障用户数据及密性和隐私性的重要方法。传统加密技术给数据的分享和处理带来不便,例如需要实现密文检索,云服务器面临着如何对数据密文进行搜索的难题。当然,用户可以见所有数据密文下载到本地,解密后对密文进行搜索,但带来大量低效的计算问题。可搜索公钥几加密可实现公钥密码系统中密文的搜索,即使用关键词陷门。
2. 可搜索公钥加密的系统(PEKS)框架
(我对可搜索公钥加密的理解:对明文的关键词进行加密,并支持在不解密的前提下对密文关键词的搜索)
带关键词搜索的公钥加密框架:密钥生成算法keyGen,关键词加密算法PEKS(发送方),陷门产生算法Trapdoor(接收方),测试算法Test(密文存储服务器)
PEKS不单独使用,需要与一个公钥加密系统合用。
针对PEKS系统框架的关键词猜测攻击
缺陷1: 攻击者猜测一个可能的关键词w,执行关键词加密算法产生关键词密文Cw,执行测试算法Test验证,重复执行,直到能猜出来关键词(韦氏学术词典包含大约225000个关键词)。
缺陷2:PEKS系统在恶意存储服务器的关键词猜测攻击下不安全,因为存储服务器拥有同时执行关键词加密算法和测试算法的能力,可通过缺陷1中方法进行关键词猜测。
改进方案1——dPEKS系统框架:需要同时使用指定服务器的公钥和接收者的公钥进行关键词加密,测试算法需要使用指定服务器的私钥进行解密。因此,对于外部攻击者安全,但对恶意服务器攻击不安全。
改进方案2——增强的的PEKS系统:使用发送者签名进行验证,指定服务器对签名进行验证。但指定服务器不可靠。
改进方案3——SA-PEKS系统框架:嵌入第三方辅助服务器对关键词进行签名,发送发获取该签名进行签名,接收方验证,因为第三方辅助服务器的签名难以伪造。但攻击者可对第三方辅助服务器进行关键词测试攻击。
改进方案4——SSE+PEKS系统框架:发送方通过安全信道发送一个陷门公钥给接收者。
改进方案5——首演PEKS系统框架:发送方通过公开信到发送一个搜索令牌给接收,需要双方进行交互。









网友评论