×

散列函数和伪随机生成器安全性分析的数学问题。 (英语) 兹比尔1344.94067

岩田,Tetsu(编辑)等人,《信息和计算机安全的进展》。2011年11月8日至10日,第六届国际研讨会,IWSEC 2011,日本东京。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-25140-5/pbk)。计算机科学课堂讲稿7038,144-160(2011)。
摘要:本文的目的是强调某一数学问题在信息安全研究中的重要性。我们指出,我们称之为“函数密度问题”的数学问题与以下两个主要的密码学主题有关;对现实世界中的散列函数(如SHA-1)进行安全性分析,并构造具有增强安全性的伪随机生成器。我们还提供了第一个例子来说明函数密度问题的研究如何有助于上述两个主题的进展。还讨论了函数密度问题在信息安全中的其他潜在应用。
有关整个系列,请参见[Zbl 1225.68019号].

MSC公司:

94A60型 密码学
65立方厘米 数值分析中的随机数生成
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Blum,L.,Blum,M.,Shub,M.:一个简单的不可预测伪随机数生成器。SIAM J.计算。 15, 364–383 (1986) ·Zbl 0602.65002号 ·数字对象标识代码:10.1137/012525
[2] Carter,J.L.,Wegman,M.N.:哈希函数的通用类(扩展抽象)。In:程序。STOC 1977,第106–112页(1977)·doi:10.1145/800105.803400
[3] Dubrov,B.,Ishai,Y.:关于有效抽样的随机复杂性。In:程序。STOC 2006,第711-720页(2006)·Zbl 1301.68261号 ·doi:10.1145/1132516.1132615
[4] Farashahi,R.R.,Schoenmakers,B.,Sidorenko,A.:基于DDH假设的高效伪随机生成器。收录:Okamoto,T.,Wang,X.(编辑)PKC 2007。LNCS,第4450卷,第426–441页。斯普林格,海德堡(2007)·Zbl 1161.65305号 ·doi:10.1007/978-3-540-71677-8_28
[5] Matsumoto,T.,Imai,H.:有效签名验证和消息加密的公共二次多项式元组。在:Günther,C.G.(编辑)EUROCRYPT 1988。LNCS,第330卷,第419-453页。斯普林格,海德堡(1988)·Zbl 0655.94013号 ·doi:10.1007/3-540-45961-8_39
[6] Nuida,K.,Hanaoka,G.:关于伪随机信息理论安全方案的安全性。收录:黑泽明(编辑)ICITS 2009。LNCS,第5973卷,第56-73页。斯普林格,海德堡(2010)·Zbl 1282.94061号 ·doi:10.1007/978-3642-14496-76
[7] Rivest,R.、Shamir,A.、Adleman,L.:获取数字签名和公钥密码系统的方法。Commun公司。ACM 21(2),120–126(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[8] Rogaway,P.:将人类的无知形式化——没有密钥的抗碰撞散列。In:Nguyín,P.Q.(编辑)VIETCRYPT 2006。LNCS,第4341卷,第211-228页。斯普林格,海德堡(2006)·兹比尔1295.94138 ·doi:10.1007/11958239_14
[9] Wang,X.,Yin,Y.L.,Yu,H.:在完整的SHA-1中发现碰撞。收录:Shoup,V.(编辑)《2005年密码》。LNCS,第3621卷,第17-36页。斯普林格,海德堡(2005)·Zbl 1145.94454号 ·doi:10.1007/11535218_2
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。