×

加密方案可以抵御选择的文本选择性打开攻击。 (英语) Zbl 1280.94052号

Gilbert,Henri(编辑),《密码学进展——2010年欧洲密码》。2010年5月30日至6月3日,法国里维埃拉,第29届密码技术理论与应用国际年会。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-13189-9/pbk)。计算机科学课堂讲稿6110,381-402(2010)。
概要:想象一下,许多小型设备向单个接收器发送数据,使用接收器的公钥进行加密。假设对手有能力自适应地破坏这些设备的子集。鉴于从这些损坏中获得的信息,来自未损坏设备的密文是否仍然安全?
最近的结果表明,加密方案的传统安全概念(如IND-CCA安全性)在这种情况下是不够的。为了填补这一空白,引入了针对选择性开放攻击的安全性概念(SOA安全性)。有证据表明,有损加密意味着SOA对被动(即仅窃听和破坏对手(SO-CPA))的安全性。然而,针对主动对手(SO-CCA)的SOA安全性的已知结果相当有限。即,虽然存在可行性结果,但当前已知SO-CCA安全方案的(时间和空间)复杂性取决于上述设置中的设备数量。
在本文中,我们设计了一种新的解决方案来解决选择性开放问题,该方案不基于有损加密。相反,我们将非提交加密和散列证明系统的技术与一种新技术(称为“交叉身份验证码”)结合起来,将几个密文部分粘合在一起。结果是一个相当实用的SO-CCA安全公钥加密方案,它不受已知方案的效率缺陷的影响。由于我们建立在散列证明系统的基础上,我们的方案可以使用标准的数论假设进行实例化,例如决策差分-赫尔曼DDH、决策复合残差(DCR)和二次残差(QR)。此外,我们从(稍微增强的)陷门单向排列构造了一个概念上非常简单且相对有效的SO-CPA安全方案。
我们强调,我们的方案完全独立于挑战密文的数量,并且我们不假设底层消息的分布(除了有效地进行采样之外)。特别是,我们不假设消息分发的有效条件重采样。因此,我们的方案在任意设置下都是安全的,即使事先不知道有多少密文可能被视为破坏。
关于整个系列,请参见[Zbl 1188.94008号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接