×

公钥加密能够抵抗泄漏和篡改攻击。 (英语) Zbl 1372.68090号

摘要:在这项工作中,我们研究如何保护公钥加密免受密钥泄漏攻击和篡改攻击。首先,我们形式化了选择密文(CCA)安全性的概念,以防止密钥泄漏和篡改攻击。为此,我们引入了密钥同构散列证明系统的概念,并基于此新原语提出了一种通用的公钥加密结构。我们的构造与以前的作品相比,同时但完全独立地实现了泄漏恢复和篡改恢复,因此它可以容忍更大数量的有界内存泄漏,并具有更大的灵活性。此外,它允许无限数量的仿射篡改查询,即使在质询阶段之后也是如此。通过稍加修改,我们的构造还实现了CCA安全性,可以抵抗次指数级硬辅助输入泄漏攻击和多项式仿射篡改攻击。因此,据我们所知,我们得到了第一个既能抵抗辅助输入泄漏攻击又能抵抗篡改攻击的公钥加密方案。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 米卡利,S。;Reyzin,L.,《物理可观测密码学》(扩展摘要),(TCC’04(2004)),278-296·兹比尔1197.94197
[2] Dziembowski,S。;Pietrzak,K.,《抗泄漏加密》(FOCS’08(2008)),293-302
[3] Akavia,A。;Goldwasser,S。;Vaikuntanathan,V.,《针对内存攻击的同步硬核位和加密技术》(TCC’09(2009)),474-495·Zbl 1213.94075号
[4] Naor,M。;Segev,G.,《抗密钥泄漏的公钥密码系统》(CRYPTO’09(2009)),18-35·Zbl 1252.94091号
[5] 贝拉雷,M。;Kohno,T.,《相关密钥攻击的理论处理:RKA-PRP、RKA-PRF和应用》(EUROCRYPT’03)。EUROCRYPT’03,波兰华沙,2003年5月4-8日),491-506·兹比尔1038.94520
[6] 贝拉雷,M。;Cash,D.,伪随机函数和排列可证明是安全的,不会受到相关密钥攻击(CRYPTO’10)。2010年8月15日至19日(2010年),美国加利福尼亚州圣巴巴拉市,密码10号,666-684·Zbl 1283.94050号
[7] 贝拉雷,M。;现金,D。;Miller,R.,《密码学防止相关密钥攻击和篡改》(ASIACRYPT’11)。2011年12月4日至8日(2011年)在韩国首尔举行的第11届亚洲青年节(ASIACRYPT’11),486-503·Zbl 1227.94028号
[8] Kocher,P.C.,《针对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击》(CRYPTO(1996)),104-113·Zbl 1329.94070号
[9] 科彻,P.C。;杰菲,J。;Jun,B.,《差分功率分析》(CRYPTO(1999)),388-397·Zbl 0942.94501号
[10] Halderman,J.A。;Schoen,S.D。;Heninger,N。;克拉克森,W。;保罗·W。;卡拉德里诺,J.A。;费尔德曼,A.J。;Appelbaum,J。;Felten,E.W.,《让我们记住:对加密密钥的冷启动攻击》(USENIX Security Symposium(2008)),第45-60页
[11] 多迪斯,Y。;卡莱,Y.T。;Lovett,S.,《关于辅助输入的密码学》(STOC’09(2009)),621-630·Zbl 1304.94046号
[12] Alwen,J。;Dodis,Y。;Naor,M。;Segev,G。;Walfish,S。;Wichs,D.,有界检索模型中的公钥加密,(EUROCRYPT’10(2010)),113-134·Zbl 1279.94051号
[13] Dodis,Y。;哈拉兰比耶夫,K。;洛佩斯·阿尔特,A。;Wichs,D.,《存在密钥泄漏的高效公钥加密》(ASIACRYPT’10(2010)),613-631·Zbl 1290.94064号
[14] 布拉克斯基,Z。;Goldwasser,S.,《子群不可区分性下的循环和抗泄漏公钥加密》(或:二次剩余回击),(CRYPTO’10。2010年8月15日至19日(2010年),美国加利福尼亚州圣巴巴拉市,10号密码·Zbl 1280.94042号
[15] 秦,B。;Liu,S.,Leakage-repility chosen-ciphertext安全公钥加密,来自散列证明系统和一次性有损过滤器(ASIACRYPT’13)。2013年12月1日至5日(2013年),印度班加罗尔,ASIACRYPT’13,381-400·Zbl 1326.94117号
[16] Sun,S。;顾,D。;Liu,S.,《具有CCA安全性的高效抗泄漏身份加密》(Pairing-based Cryptography-Pairing,2013),149-167·Zbl 1307.94101号
[17] 秦,B。;Liu,S.,Leakage-flexible CCA-secure公钥加密:结构简单且无配对,(PKC’14)。PKC’14,阿根廷布宜诺斯艾利斯,2014年3月26日至28日),19-36·Zbl 1335.94074号
[18] Yuen,T.H。;Chow,S.S.M。;Zhang,Y。;Yiu,S.-M,《基于身份的加密对持续辅助泄漏的弹性》(EUROCRYPT’12(2012)),117-134·Zbl 1297.94114号
[19] 张,M。;王,C。;高木,T。;Mu,Y.,《对难以逆转的泄漏具有弹性的功能加密》,计算。J.,58,4735-749(2015)
[20] Sun,S。;顾博士。;Liu,S.,针对密钥泄漏攻击的高效选择密文安全基于身份的加密,J.Secur。Commun公司。净值。,9, 11, 1417-1434 (2016)
[21] 张,C。;Yuen,T.H。;熊,H。;Chow,S.S.M。;Yiu,S。;He,Y.J.,《多密钥抗泄漏阈值加密》(ASIA CCS(2013)),第61-70页
[22] Yuen,T.H。;Zhang,Y。;Yiu,S。;Liu,J.K.,《安全云应用程序和传感器网络的基于身份的加密和质询后辅助输入》(ESORICS(2014)),130-147
[23] Sun,S。;顾,D。;Huang,Z.,针对密钥泄漏攻击的完全安全的基于恶意身份的加密,Comput。J.,58,10,2520-2536(2015)
[24] 甘道夫,K。;莫特尔,C。;Olivier,F.,《电磁分析:具体结果》,(CHES(2001)),251-261·Zbl 1006.68705号
[25] Biham,E。;Shamir,A.,秘密密钥密码系统的差分错误分析,(CRYPTO(1997)),513-525·Zbl 0886.94010号
[26] Boneh,D。;DeMillo,R.A。;Lipton,R.J.,《关于检查密码协议故障的重要性》(扩展摘要),(EUROCRYPT(1997)),37-51
[27] 贝拉雷,M。;Paterson,K.G。;Thomson,S.,《超越线性屏障的RKA安全:IBE、加密和签名》(ASIACRYPT’12)。2012年12月2日至6日(2012年),中国北京,亚洲12月,331-348·Zbl 1292.94028号
[28] 达姆加德,I。;浮士德,S。;穆克吉,P。;文丘里,D.,《有界篡改弹性:如何超越代数屏障》(ASIACRYPT(2013)),140-160·兹比尔1314.94065
[29] 秦,B。;刘,S。;Yuen,T.H。;Deng,R.H。;Chen,K.,连续非延展密钥派生及其在相关密钥安全中的应用,(PKC’15(2015)),557-578·兹比尔1345.94085
[30] 阿卜杜拉,M。;Benhamouda,F。;Passelègue,A.,伪随机函数的代数框架及其在相关密钥安全中的应用(CRYPTO(2015)),388-409·Zbl 1375.94094号
[31] Jafargholi,Z。;Wichs,D.,篡改检测和连续非延展性代码(TCC’15)。TCC’15,波兰华沙,2015年3月23日至25日),451-480·Zbl 1359.94607号
[32] 卡莱,Y.T。;Kanukurthi,B。;Sahai,A.,《可篡改和泄漏内存的密码术》(CRYPTO(2011)),373-390·Zbl 1287.94077号
[33] Boneh博士。;Halevi,S。;M.汉堡。;Ostrovsky,R.,《Circular-secure encryption from decision Diffie-Hellman》,(2008年《密码》)。2008年8月17日至21日(2008年)美国加利福尼亚州圣巴巴拉市密码局,108-125·Zbl 1183.94025号
[34] Dziembowski,S。;Pietrzak,K。;Wichs,D.,《不可接受代码》,(计算机科学创新-ICS 2010)。诉讼程序。计算机科学创新-ICS 2010。清华大学学报,中国北京,2010年1月5-7日),434-452
[35] 浮士德,S。;穆克吉,P。;文丘里,D。;Wichs,D.,《多尺寸篡改电路的有效非延展性代码和密钥衍生》(EUROCRYPT’14)。诉讼程序。2014年欧洲密码。《会议记录》,丹麦哥本哈根,2014年5月11日至15日),111-128·Zbl 1326.94094号
[36] 浮士德,S。;穆克吉,P。;尼尔森,J.B。;文丘里管,D.,连续非延展性规范,(TCC(2014)),465-488·Zbl 1326.94093号
[37] 阿加瓦尔,D。;Dziembowski,S。;卡扎纳,T。;Obremski,M.,《泄漏弹性非延展性代码》(TCC’15(2015)),398-426·Zbl 1359.94565号
[38] 刘,F。;Lysyanskaya,A.,《分裂状态模型中的篡改和泄漏恢复力》(CRYPTO(2012)),517-532·Zbl 1296.94130号
[39] Dodis,Y。;Goldwasser,S。;卡莱,Y.T。;佩克特,C。;Vaikuntanathan,V.,《带辅助输入的公钥加密方案》(TCC’10(2010)),第361-381页·Zbl 1274.94062号
[40] Gennaro,R。;Lysyanskaya,A。;马尔金,T。;米卡利,S。;Rabin,T.,《算法防篡改(ATP)安全:硬件篡改安全的理论基础》(TCC(2004)),258-277·Zbl 1197.94187号
[41] Dodis,Y。;奥斯特罗夫斯基,R。;Reyzin,L。;Smith,A.,《模糊提取器:如何从生物特征和其他噪声数据生成强密钥》,SIAM J.Compute。,38, 1, 97-139 (2008) ·Zbl 1165.94326号
[42] Cramer,R。;Shoup,V.,《通用哈希证明和自适应选择密文安全公钥加密的范例》(EUROCRYPT’02(2002)),45-64·Zbl 1055.94011号
[43] Wee,H.,通过同态平滑投影散列实现KDM安全,IACR Cryptol。电子打印架构。,2015, 721 (2015)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。