×

低熵分布的可重用模糊提取器。 (英语) Zbl 1466.94021号

小结:模糊提取器[Y.多迪斯等,Lect。注释计算。科学。8441, 93–110 (2014;Zbl 1326.94085号)]将重复读取的秘密噪音转换为相同的均匀分布密钥。为了消除噪音,他们需要一个初始注册阶段,该阶段首先读取机密的噪音,然后生成一个非机密的助手字符串,用于后续的读取。可重复使用的模糊提取器[十、博彦,“可重复使用的密码模糊提取器”,载:第11届美国计算机学会计算机和通信安全会议论文集,CCS’04,美国华盛顿特区,2004年10月25日至29日。纽约州纽约市:计算机协会(ACM)。82–91 (2004;数字对象标识代码:10.1145/1030083.1030096)]即使此初始注册阶段使用同一机密的噪音版本重复多次,产生多个助手字符串(例如,当一个人的生物特征被多个无关组织注册时),也要保持安全。我们构建了第一个可重用的模糊提取器,它不假设源的多个读数是如何关联的。提取器适用于含有汉明噪声的二进制字符串;它在数字锁存在的情况下实现了计算安全[R.卡内蒂R.R.Dakdouk先生,莱克特。注释计算。科学。4965, 489–508 (2008;Zbl 1149.94306号)]. 它很简单,可以容忍接近线性的错误率。我们的可重用提取器对于线性最小熵率的源分布是安全的。假设分布具有一些额外的结构,即信源的随机子序列具有足够的信息熵,那么这种构造对于熵率低得多的信源来说也是安全的,比先前的(不可重复的)构造支持的信源要低。熵以外的结构对于支持低熵率分布是必要的。然后,我们进一步探索了当错误率较高时,如何使用噪声源的不同结构属性来构造模糊提取器,从而为大信号源构建计算安全和信息理论安全的构造。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
94D05型 模糊集和逻辑(与信息、通信或电路理论有关)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 链接

参考文献:

[1] Q.Alamélou,P.-E.Berthier,C.Cachet,S.Cauchie,B.Fuller,P.Gaborit,S.Simhadri,伪熵等距图:模糊提取器可重用性的新框架,《2018年亚洲计算机与通信安全会议论文集》(ACM,2018),第673-684页
[2] D.Apon、C.Cho、K.Eldefrawy和J.Katz,来自LWE的高效、可重复使用的模糊提取器,在国际网络安全加密和机器学习会议上(施普林格,柏林,2017),第1-18页·Zbl 1492.94056号
[3] 罗伯特·阿什,《信息理论》(1965),日内瓦:跨学科出版社,日内瓦·Zbl 0141.34904号
[4] M.Blanton和M.Aliasgari,《关于模糊草图和提取器的(非)可重用性以及计算环境中的安全改进》,IACR Cryptology ePrint Archive,第2012卷(2012年),第608页
[5] 玛丽娜·布兰顿;Aliasgari,Mehrdad,《安全草图和模糊提取器的可重用性分析》,IEEE信息取证和安全事务,8,9-10,1433-1445(2013)·doi:10.1109/TIFS.2013.2272786
[6] Charles H.Bennett。;Gilles Brassard;Robert,Jean-Marc,通过公开讨论放大隐私,SIAM计算机杂志,17,22110-229(1988)·Zbl 0644.94010号 ·数字对象标识代码:10.1137/0217014
[7] N.Bitansky和R.Canetti,《关于强模拟和可组合点模糊处理》,收录于《2010年密码学进展-密码》(Springer,Berlin,2010),第520-537页·Zbl 1283.94052号
[8] N.Bitansky、R.Canetti、Y.T.Kalai和O.Paneth,《关于通用电路的虚拟灰盒模糊处理》,收录于《密码学进展-密码》(2014)·Zbl 1296.94089号
[9] N.Bitansky、R.Canetti、Y.T.Kalai和O.Paneth,《关于通用电路的虚拟灰盒模糊处理》。算法79(4),1014-1051(2017)·Zbl 1397.94050号
[10] X.Boyen、Y.Dodis、J.Katz、R.Ostrovsky和A.Smith,《使用生物特征数据进行安全远程认证》,收录于《密码学进展-欧洲密码》(Springer,柏林,2005),第147-163页·Zbl 1137.94365号
[11] M.Blanton和W.M.P.Hudelson,《基于生物特征的不可传输匿名凭证》,摘自《信息和通信安全》(柏林施普林格出版社,2009年),第165-180页
[12] X.Boyen,可重用密码模糊提取器,载于《第11届ACM计算机和通信安全会议论文集》,CCS(ACM,纽约,2004),第82-91页
[13] M.Bellare和P.Rogaway,《随机预言是实用的:设计有效协议的范例》,载于ACM计算机和通信安全会议,CCS(1993),第62-73页
[14] S.Brostoff和M.A.Sasse,通行证比密码更有用吗现场试验调查。《人与计算机》,405-424(2000)
[15] R.Canetti,《朝向实现随机预言:隐藏所有部分信息的散列函数》,收录于《密码学进展-密码》97(Springer,Berlin,1997),第455-469页·Zbl 0884.68048号
[16] R.Canetti和R.R.Dakdouk,多位输出的模糊点函数,收录于《密码学进展-欧洲密码》2008年(施普林格,柏林,2008),第489-508页·Zbl 1149.94306号
[17] R.Cramer、Y.Dodis、S.Fehr、C.Padró和D.Wichs,《代数操作的检测及其在鲁棒秘密共享和模糊提取器中的应用》,收录于《密码学进展-欧洲密码》2008(Springer,柏林,2008),第471-488页·Zbl 1149.94333号
[18] R.Canetti、B.Fuller、O.Paneth、L.Reyzin和A.Smith,用于低熵分布的可重复使用模糊提取器,《密码学进展》EUROCRYPT(施普林格,柏林,2016),第117-146页·Zbl 1347.94022号
[19] B.Chor和O.Goldreich,来自弱随机性和概率通信复杂性来源的无偏比特。SIAM J.计算17(2)(1988)·Zbl 0644.94008号
[20] R.Canetti、Y.T.Kalai、M.Varia和D.Wichs,《对称加密和点混淆》,《密码学理论》,第七届密码学理论会议,TCC 2010,瑞士苏黎世,2010年2月9日至11日。《会议记录》(2010年),第52-71页·Zbl 1274.94048号
[21] F.Carter和A.Stoianov,生物特征加密对生物特征广泛使用的影响,在EBF生物特征加密研讨会上(2008年6月)(2008年)
[22] R.R.Dakdouk,可提取函数的理论与应用。耶鲁大学博士论文,2009年。http://www.cs.yale.edu/home/jf/Ronny-thesis.pdf ·Zbl 1213.94089号
[23] John Daugman,《虹膜识别工作原理》,视频技术电路和系统,IEEE汇刊,14,1,21-30(2004)·doi:10.1109/TCSVT.2003.818350
[24] 多迪斯,Yevgeniy;Kanukurthi,巴瓦纳;乔纳森·卡茨(Jonathan Katz);Reyzin,Leonid;亚当·斯密(Adam Smith),《稳健模糊提取器和密密认证密钥协议》(Robust fuzzy extractor and authenticated key agreement from close secrets),IEEE Transactions on Information Theory,58,9,6207-6222(2012)·Zbl 1364.94577号 ·doi:10.1109/TIT.2012.2200290
[25] Y.Dodis、Y.T.Kalai和S.Lovett,《关于辅助输入的密码学》,M.Mitzenmacher主编,第41届美国计算机学会计算理论年会论文集,STOC 2009,美国马里兰州贝塞斯达,2009年5月31日至6月2日(美国计算机学会,2009),第621-630页·Zbl 1304.94046号
[26] 多迪斯,Yevgeniy;拉斐尔·奥斯特罗夫斯基;Reyzin,Leonid;Smith,Adam,《模糊提取器:如何从生物特征和其他噪声数据生成强密钥》,SIAM J.Compute。,38, 1, 97-139 (2008) ·Zbl 1165.94326号 ·doi:10.1137/060651380
[27] Y.Dodis、K.Pietrzak和D.Wichs,《无熵浪费的密钥推导》,收录于2014年《密码学进展-欧洲密码》(Springer,柏林,2014),第93-110页·Zbl 1326.94085号
[28] 卡尔·埃里森;克里斯·霍尔(Chris Hall);兰迪·米尔伯特;布鲁斯·施耐尔(Bruce Schneier),用个人熵保护密钥,《未来一代计算机系统》(Future Generation Computer Systems),16,4,311-318(2000)·doi:10.1016/S0167-739X(99)00055-2
[29] B.Fuller、X.Meng和L.Reyzin,计算模糊提取器,《密码学进展-ASIACRYPT 2013》(施普林格,柏林,2013),第174-193页·兹比尔1327.94045
[30] B.Fuller、X.Meng和L.Reyzin,计算模糊提取器。Inf.计算。104602 (2020) ·Zbl 1492.94108号
[31] B.Fuller和L.Peng,连续源模糊提取器:源不确定性和不安全性,2019年IEEE信息理论国际研讨会(ISIT)(IEEE,2019),第2952-2956页
[32] B.Fuller、L.Reyzin和A.Smith,模糊提取器何时可能?《密码学进展ASIACRYPT》(施普林格,柏林,2016),第277-306页·Zbl 1404.94072号
[33] B.Fuller、L.Reyzin和A.Smith,模糊提取器何时可能?IEEE传输。信息理论(2020)·Zbl 1446.94130号
[34] B.Gassend、D.Clarke、M.Van Dijk和S.Devadas,《硅物理随机函数》,载于《第九届ACM计算机和通信安全会议论文集》(ACM,2002),第148-160页
[35] O.Goldreich,《抽样样本:抽样的计算视角》,收录于《复杂性和密码学研究》。《随机性与计算相互作用杂集》(Springer,Berlin,2011),第302-332页·Zbl 1343.68297号
[36] 约翰·Hástad;Impagliazzo,拉塞尔;莱文(Leonid A.Levin)。;Michael Luby,任何单向函数的伪随机生成器,SIAM J.Compute。,28, 4, 1364-1396 (1999) ·Zbl 0940.68048号 ·doi:10.1137/S097539793244708
[37] C.-Y.Xiao,C.-J.Lu和L.Reyzin,条件计算熵,或将伪熵与可压缩性分离,《密码学进展-欧洲密码》(2007),第169-186页·Zbl 1141.94357号
[38] M.Hiller、D.Merli、F.Stumpf和G.Sigl,《补充IBS:PUF的应用程序特定错误更正》,IEEE面向硬件的安全与信任国际研讨会(HOST)(IEEE,2012),第1-6页
[39] T.Holenstein和R.Renner,《单向秘密密钥协议及其在公开密钥加密的电路极化和免疫中的应用》,收录于V.Shoup,ed.,《密码学进展-密码体制》,计算机科学讲稿第3621卷(Springer,Berlin,2005),第478-493页·Zbl 1145.94443号
[40] 查尔斯·赫尔德(Charles Herder);任玲;马滕·范迪克(Marten van Dijk);于梦戴;Devadas,Srinivas,Trapdoor计算模糊提取器和无状态加密安全物理不可克隆函数,IEEE可靠和安全计算事务,14,1,65-82(2017)·doi:10.1109/TDSC2016.2536609
[41] Justesen,Jörn,构造渐近好代数码类,信息论,IEEE汇刊,18,5,652-656(1972)·Zbl 0256.94008号 ·doi:10.1109/TIT.1972.1054893号
[42] E.J.C.Kelkboom、J.Breebart、T.A.M.Kevenaar、I.Buhan和R.N.J.Veldhuis,《在模糊承诺方案中防止基于可解码攻击的交叉匹配》。IEEE传输。《Inf.法医安全》6(1),107-121(2011)
[43] P.Koeberl、J.Li、A.Rajan和W.Wu,基于PUF的密钥生成方案中的熵损失:重复码陷阱,2014年IEEE面向硬件的安全与信任国际研讨会(HOST)(IEEE,2014),第44-49页
[44] B.Kanukurthi和L.Reyzin,《密码学进展-欧洲密码》(2009),第206-223页·Zbl 1239.94076号
[45] H.Krawczyk,《密码提取和密钥派生:HKDF方案》,收录于《2010年密码学进展-密码体制》(Springer,Berlin,2010),第631-648页·兹比尔1283.94072
[46] 杰西·坎普(Jesse Kamp);David Zuckerman,《位编码源和防暴露加密的确定性提取器》,SIAM计算机杂志,36,5,1231-1247(2007)·Zbl 1124.68036号 ·doi:10.1137/S00975397054705446846
[47] B.Lynn、M.Prabhakaran和A.Sahai,混淆的积极结果和技术,《加密技术进展》EUROCRYPT 2004(施普林格,柏林,2004),第20-39页·Zbl 1122.94434号
[48] Maurer,Ueli M.,公共信息公开讨论的密钥协议,IEEE信息理论汇刊,39,3,733-742(1993)·Zbl 0784.94018号 ·数字对象标识代码:10.1109/18.256484
[49] U.M.Maurer,《信息——未经认证的公开讨论的理论安全秘密密钥协议》,W.Fumy主编,《密码学进展——欧洲密码》,计算机科学讲义第1233卷(Springer,Berlin,1997),第209-225页
[50] 雷内·梅霍费尔(Rene Mayrhofer);Gellersen,Hans,《使用前充分摇晃:移动设备的直观和安全配对》,IEEE移动计算汇刊,8,6,792-806(2009)·doi:10.1109/TMC.2009.51
[51] F.Monrose、M.K.Reiter和S.Wetzel,基于击键动力学的密码强化。《国际期刊》,第1(2)期,第69-83页(2002年)·Zbl 1047.68067号
[52] R.Maes、P.Tuyls和I.Verbauwhede,《SRAM PUF软决策辅助数据算法的低开销实现》,收录于《密码硬件和嵌入式系统-CHES 2009》(Springer,Berlin,2009),第332-347页
[53] U.M.Maurer和S.Wolf,《确定信息理论秘密密钥协议何时可行的特征》,K.Kim和T.Matsumoto编辑,《密码学进展-亚洲密码》,计算机科学讲义第1163卷(Springer,Berlin,1996),第196-209页·Zbl 1004.94536号
[54] U.M.Maurer和S.Wolf,《针对主动对手的隐私放大安全》,收录于B.S.Kaliski Jr.主编,《密码学进展-密码》,计算机科学讲稿第1294卷(Springer,Berlin,1997),第307-321页·Zbl 0898.94007号
[55] N.Nisan和D.Zuckerman,随机性在空间上是线性的。J.计算。系统。科学。43-52 (1993) ·Zbl 0846.68041号
[56] 拉维坎斯·帕普;Recht,Ben;杰森·泰勒(Jason Taylor);Neil Gershenfeld,《物理单向函数》,《科学》,29755892026-2030(2002)·doi:10.1126/science.1074376
[57] R.Pass、K.Seth和S.Telang,《语义安全的多线性编码的混淆》。Cryptology ePrint Archive,报告2013/781,2013。http://eprint.iacr.org/。 ·Zbl 1343.94076号
[58] G.E.Suh和S.Devadas,设备认证和密钥生成的物理不可克隆功能,第44届年度设计自动化会议论文集(ACM,2007),第9-14页
[59] S.Simhadri、J.Steel和B.Fuller,《来自虹膜的加密认证》,信息安全会议(2019年)
[60] B.Skoric和P.Tuyls,一种有效的有限噪音模糊提取器。Cryptology ePrint Archive,报告2009/030,2009年。http://eprint.iacr.org/
[61] K.Simoens、P.Tuyls和B.Preneel,《生物特征草图中的隐私弱点》,2009年第30届IEEE安全与隐私研讨会(IEEE,2009),第188-203页
[62] L.G.Tallini、S.Al Bassam和B.Bose,《关于Z信道的容量和代码》,IEEE国际信息理论研讨会(2002),第422页·Zbl 1311.94040号
[63] 皮姆Tuyls;Geert-Jan Schrijen;Boris Skoric;盖尔文,简;尼科·维哈;Wolters,Rob,保护涂层的可读硬件,密码硬件和嵌入式系统-CHES,2006,369-383(2006)·doi:10.1007/11894063_29
[64] S.P.Vadhan,《关于在有限存储模型中构建本地可计算提取器和密码系统》,收录于《密码学进展-密码2003》(Springer,Berlin,2003),第61-77页·Zbl 1122.94406号
[65] J.Woodage、R.Chatterjee、Y.Dodis、A.Juels和T.Ristenpart,《一种新的分布式敏感安全草图和普及比例散列》,收录于《密码学进展-密码》(Springer,柏林,2017),第682-710页·Zbl 1418.94064号
[66] Y.Wen和S.Liu,来自LWE的可重用模糊提取器,在澳大利亚信息安全与隐私会议(柏林斯普林格,2018)上,第13-27页·Zbl 1444.94107号
[67] Y.Wen、S.Liu和S.Han,决策Diffie-Hellman假设的可重用模糊提取器。设计。密码。1-18 (2018) ·Zbl 1437.94077号
[68] M.-D.M.Yu和S.Devadas,物理不可克隆函数的安全和稳健错误纠正。IEEE设计。测试27(1),48-65(2010)
[69] 莫舍·兹维兰(Moshe Zviran);Haga,William J.,《多级身份验证机制的密码技术比较》,《计算机杂志》,36,3,227-237(1993)·doi:10.1093/comjnl/36.3.227
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。