×

紧凑、高效和UC安全的基于等基因的不经意传输。 (英语) Zbl 1479.94207号

Canteaut,Anne(编辑)等人,《密码学进展–EUROCRYPT 2021》。第40届密码技术理论与应用国际年会,克罗地亚萨格勒布,2021年10月17日至21日。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。12696, 213-241 (2021).
摘要:不经意传输(OT)是一种基本的加密工具,可以作为几乎所有安全多方功能的构建块。针对恶意对手的最强安全概念是通用可组合性(UC-secure)。一个重要的目标是建立后量子OT协议。后量子密码学感兴趣的一个领域是基于同胚的加密。基于Isogeny的密码学与Diffie-Hellman有一些相似之处,但缺少基于离散长度的OT协议所需的一些代数属性。因此,不可能总是直接将现有协议调整为等基因设置。
我们提出了第一个实用的基于等代的UC安全不经意传输协议。我们的方案使用CSIDH框架,在Diffie-Hellman设置中没有类似的框架。该方案由恒定数量的等值计算组成。基本的计算假设是一个我们称之为计算倒数CSIDH问题的问题,并且我们证明了多项式时间等价于计算CSIDH的问题。
有关整个系列,请参见[Zbl 1475.94010号].

MSC公司:

94A60型 密码学
81页94 量子密码术(量子理论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿拉马蒂,北卡罗来纳州。;De Feo,L。;蒙哥马利,H。;Patranabis,S。;Moriai,S。;Wang,H.,密码学群体行动与应用,密码学进展-ASIACRYPT 2020,411-439(2020),Cham:Spriger,Cham·Zbl 1508.94055号 ·数字对象标识代码:10.1007/978-3-030-64834-3_14
[2] Barreto,P.,Oliveira,G.,Benits,W.,Nascimento,A.:超奇异同系不经意转移。Cryptology ePrint Archive,报告2018/459(2018)。https://eprint.iacr.org/2018/459
[3] Barreto,P.S.、David,B.、Dowsley,R.、Morozov,K.、Nascimento,A.C.:ROM中高效自适应安全可组合不经意传输的框架,arXiv预印本arXiv:1710.08256(2017)
[4] 贝拉雷,M。;米卡利,S。;Brassard,G.,《非交互式不经意传输和应用》,《密码学进展——密码学89年诉讼》,547-557(1990),纽约:Springer,纽约·Zbl 0722.68041号 ·doi:10.1007/0-387-34805-0_48
[5] Bernstein,D.,de Feo,L.,Leroux,A.,Smith,B.:大素数等基因的快速计算,arXiv预印本arXiv:2003.10118(2020)·Zbl 1469.11479号
[6] Beullens,W。;Kleinjung,T。;弗考特伦,F。;加尔布雷思,SD;Moriai,S.,CSI-FiSh:通过类群计算实现高效的基于等基因的签名,《密码学进展——ASIACRYPT 2019,227-247》(2019),查姆:斯普林格,查姆·Zbl 1456.94050号 ·doi:10.1007/978-3-030-34578-59
[7] Burdges,J.、Feo,L.D.延迟加密。Cryptology ePrint Archive,报告2020/638(2020)。https://eprint.iacr.org/2020/638
[8] Canetti,R.,《多方密码协议的安全性和组合》,J.Cryptol。,13, 143-202 (2000) ·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[9] Canetti,R.:《通用可组合安全:密码协议的新范式》,载于《第42届IEEE计算机科学基础研讨会论文集》,第136-145页。IEEE(2001)
[10] Canetti,R.,Feige,U.,Goldreich,O.,Naor,M.:自适应安全多方计算。载:第二十八届美国计算机学会计算理论年度研讨会论文集,第639-648页(1996年)·Zbl 0922.68048号
[11] 卡内蒂,R。;Kushilevitz,E。;Lindell,Y。;Biham,E.,《关于无设置假设的通用可组合两部分计算的局限性》,《密码学进展-EUROCRYPT 2003》,68-86(2003),海德堡:斯普林格·兹比尔1038.94523 ·doi:10.1007/3-540-39200-95
[12] 卡斯特里克,W。;兰格,T。;马丁代尔,C。;Panny,L。;雷内斯,J。;佩林,T。;Galbraith,S.,CSIDH:一种有效的量子后交换群作用,密码学进展-ASIACRYPT 2018,395-427(2018),Cham:Springer,Cham·Zbl 1407.81084号 ·doi:10.1007/978-3-030-03332-315
[13] 周,T。;奥兰迪,C。;Lauter,K。;Rodríguez-Henríquez,F.,《不经意传输的最简单协议》,《密码学进展-LATINCRYPT 2015》,40-58(2015),查姆:斯普林格,查姆·Zbl 1370.94499号 ·doi:10.1007/978-3-319-22174-83
[14] Couveignes,J.M.:硬齐次空间。1997年,IACR Cryptology ePrint Archive,2006年,第291页(2006年)
[15] 克雷珀,C。;van de Graaf,J。;塔普,A。;Coppersmith,D.,《承诺的不经意传输和私有多方计算》,《密码学的进展——CRYPT0’95,110-123》(1995),海德堡:斯普林格,海德伯格·Zbl 0876.94026号 ·doi:10.1007/3-5440-44750-4_9
[16] 大卫,BM;纳西门托,ACA;穆勒-夸德,J。;Smith,A.,《基于有损加密和McEliece假设的通用可组合不经意传输》,《信息理论安全》,80-99(2012),海德堡:斯普林格·Zbl 1295.94048号 ·doi:10.1007/978-3-642-32284-65
[17] de Saint-Guilhem,C.,Orsini,E.,Petit,C.,Smart,N.P.:从半交换掩蔽中安全的不经意传输。IACR Cryptology ePrint Archive,2018年,第648页(2018)
[18] 德特林,N。;加格,S。;哈贾巴迪,M。;Masny博士。;Wichs,D。;Canteaut,A。;Ishai,Y.,来自CDH或LPN的两轮不经意传输,密码学进展-EUROCRYPT 2020,768-797(2020),Cham:Springer,Cham·Zbl 1492.94091号 ·doi:10.1007/978-3-030-45724-2_26
[19] 道斯利,R。;van de Graaf,J。;穆勒-夸德,J。;纳西门托,ACA;Safavi-Naini,R.,基于McEliece假设的不经意传输,信息理论安全,107-117(2008),海德堡:施普林格·Zbl 1162.94353号 ·doi:10.1007/978-3-540-85093-9_11
[20] Felderhoff,J.:硬齐次空间和基于交换超奇异同构的diffie-hellman,实习报告,LIX,Ecole polytechnique,ENS de Lyon,2019年8月
[21] De Feo,L。;加尔布雷思,SD;Ishai,Y。;Rijmen,V.,《SeaSign:来自群体行动的紧凑等代签名》,《密码学进展-2019年欧洲密码》,759-789(2019),查姆:斯普林格,查姆·Zbl 1509.94155号 ·doi:10.1007/978-3-030-17659-4_26
[22] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏。摘自:《第十九届ACM计算机理论研讨会论文集》,STOC,第218-229页。ACM(1987)
[23] Hallgren,S.:计算数字域的单位群和类群的快速量子算法。载:第37届ACM计算理论年度研讨会论文集,美国马里兰州巴尔的摩,2005年5月22日至24日,第468-474页(2005)·Zbl 1192.81070号
[24] 哈扎,C。;Lindell,Y.,《高效安全双方协议》(2010),海德堡:施普林格·Zbl 1208.68005号 ·doi:10.1007/978-3-642-14303-8
[25] Jao,D.等人:Sike:超奇异等基因密钥封装(2017)。https://sike.org/
[26] 饶,D。;De Feo,L。;Yang,B-Y,《从超奇异椭圆曲线等基因走向抗量子密码系统》,《后量子密码术》,19-34(2011),海德堡:施普林格,海德伯格·Zbl 1290.94094号 ·doi:10.1007/978-3-642-25405-52
[27] Lai,Y.-F.,Galbraith,S.D.,de Saint Guilhem,C.D.:紧凑、高效和基于UC安全的同系不经意转移。Cryptology ePrint Archive,报告2020年10月12日(2020年)。https://eprint.iacr.org/2020/1012 ·Zbl 1479.94207号
[28] 林德尔,AY;Malkin,T.,《高效完全模拟不经意传输》,密码学主题-CT-RSA 2008,52-70(2008),海德堡:施普林格,海德伯格·Zbl 1153.94406号 ·doi:10.1007/978-3-540-79263-5_4
[29] 梅耶,M。;坎波斯,F。;Reith,S。;丁,J。;Steinwandt,R.,《关于狮子和椭圆体:CSIDH的高效恒时实现》,《后量子密码术》,307-325(2019),查姆:斯普林格,查姆·Zbl 1509.94123号 ·doi:10.1007/978-3-030-25510-7_17
[30] Naor,M.,Pinkas,B.:高效的不经意传输协议。摘自:第十二届ACM-SIAM离散算法年会论文集,工业和应用数学学会,第448-457页(2001)·Zbl 0991.94045号
[31] NIST:国家标准与技术研究所(2020年)。https://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-提交
[32] Oded,G.:《密码学基础:第2卷,基本应用》(2009)·Zbl 1179.94063号
[33] Onuki,H。;艾卡瓦,Y。;山崎,T。;Takagi,T.,CSIDH保持两点的恒定时间算法,IEICE Trans。芬丹。电子。Commun公司。计算。科学。,103, 1174-1182 (2020) ·doi:10.1587/transfun.2019DMP0008
[34] 佩克特,C。;Vaikuntanathan,V。;沃特斯,B。;Wagner,D.,《高效和可组合的不经意传输框架》,《密码学进展-密码2008》,554-571(2008),海德堡:斯普林格,海德伯格·Zbl 1183.94046号 ·doi:10.1007/978-3-540-85174-5_31
[35] M.O.拉宾:《如何通过不经意的转移来交换秘密》,技术报告TR-81,第187页。哈佛大学艾肯计算实验室(1981)
[36] Rostovtsev,A.,Stolbunov,A.:基于等基因的公钥密码系统。IACR Cryptology ePrint Archive,2006年,第145页(2006)
[37] Shor,PW,量子计算机上素因式分解和离散对数的多项式时间算法,SIAM Rev.,41,303-332(1999)·兹比尔1005.11507 ·doi:10.1137/S0036144598347011
[38] Vitse,V。;Buchmann,J。;Nitaj,A。;Rachidi,T.,与超奇异异构体兼容的简单遗忘传输协议,密码学进展-非洲加密2019,56-78(2019),Cham:Spriger,Cham·Zbl 1454.94102号 ·doi:10.1007/978-3-030-23696-04
[39] Wu,Q-H;张,J-H;Wang,Y-M;清,S。;Gollmann,D。;周,J.,《实用t-out-n不经意传输及其应用》,《信息与通信安全》,226-237(2003),海德堡:施普林格·doi:10.1007/978-3-540-39927-8_21
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。