×

免疫完全颠覆,无需随机预言。 (英语) Zbl 1502.94028号

摘要:我们寻求构建接受任意密码原语的通用免疫程序,并将其转换为能够抵抗强大的“恶意但自豪”对手的免疫程序,该对手试图通过破坏所有算法的实现来破坏安全性(包括免疫程序本身!),同时试图不被检测到。最近有证据表明加密方案被故意削弱,或与隐藏的后门一起设计,例如大规模监视,这引发了这个问题。我们的主要结果是普通模型中的一个颠覆安全免疫者,它适用于相当大的一类确定性原语,即使用秘密(但可篡改)随机源生成密钥和公共参数的加密方案,而所有其他算法都是确定性的。免疫者依赖于额外的公共随机性独立来源,用于对公共种子进行采样。假设公共源是不可容忍的,并且算法的颠覆是独立于种子选择的,我们可以从任何单向函数中实例化免疫者。如果允许颠覆依赖于种子,并且公共源仍然不可容忍,我们将从抗冲突哈希函数中获得实例化。在更具挑战性的场景中,公共源也是可篡改的,我们还需要假设初始密码原语具有亚指数安全性。该领域以前的工作仅针对非常有限的原始类获得了颠覆安全免疫,通常是在较弱的颠覆模型中,并使用随机预言。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 阿特尼塞,朱塞佩;丹尼尔·弗朗卡蒂(Danilo Francati);贝尔纳多·马格里(Bernardo Magri);Daniele Venturi,《无随机预言的完全颠覆公共免疫》(ACNS(2019)),465-485·Zbl 1458.94292号
[2] 阿特尼塞,朱塞佩;阿格洛斯·凯亚斯;贝尔纳多·马格里(Bernardo Magri);Tselekounis,Yiannis;Daniele Venturi,《加密电路制造的安全外包》(Baek,Joonsang;Susilo,Willy;Kim,Jongkil,《Provable Security-第十二届国际会议》,2018年(2018),Springer)·Zbl 1421.94035号
[3] 阿特尼塞,朱塞佩;贝尔纳多·马格里(Bernardo Magri);文丘里(Venturi)、丹尼尔(Daniele),《子版本恢复签名方案》(Subversion-resilient signature schemes)(CCS(2015)),第364-375页
[4] 贝内迪克特·奥尔巴赫;米希尔·贝拉雷;Kiltz,Eike,《抗参数破坏的公钥加密及其在有效嵌入组中的实现》(PKC(2018)),348-377·Zbl 1385.94008号
[5] 鲍尔,詹姆斯;朱利安·博格(Julian Borger);格伦·格林沃尔德(Glenn Greenwald),《揭示:美国和英国间谍机构如何击败互联网隐私和安全》(《卫报周刊》(2013年9月))
[6] 波阿斯·巴拉克;叶甫根尼,多迪斯;雨果·克劳茨克;奥利维埃·佩雷拉(Olivier Pereira);Pietrzak,Krzysztof;François-Xavier Standaert;Yu,Yu,Leftover散列引理,重访,(密码学(2011)),1-20·兹比尔1287.94047
[7] 米希尔·贝拉雷;乔治·富克斯鲍尔(Georg Fuchsbauer);Scafuro,Alessandra,NIZKs with a untrusted CRS:security in face of parameter subversion,(ASIACRYPT(2016)),777-804·Zbl 1407.94082号
[8] 米希尔·贝拉雷;约瑟夫·耶格尔(Joseph Jaeger);丹尼尔·凯恩(Daniel Kane),《无状态的群众监督:强不可检测的算法替代攻击》(CCS(2015)),1431-1440
[9] 米希尔·贝拉雷;帕特森,肯尼斯·G。;Phillip Rogaway,《针对大规模监视的对称加密安全》(CRYPTO(2014)),1-19·Zbl 1317.94084号
[10] 米希尔·贝拉雷;Rogaway,Phillip,《随机预言是实用的:设计有效协议的范例》(CCS(1993)),第62-73页·Zbl 0968.90527号
[11] 斯蒂芬·切考韦(Stephen Checkoway);尼德哈根,鲁本;亚当·埃弗斯帕(Adam Everspaugh);Green,Matthew;坦贾·兰格;托马斯·里斯滕帕特(Thomas Ristenpart);丹尼尔·伯恩斯坦(Daniel J.Bernstein)。;杰克·马斯基维茨(Jake Maskiewicz);霍瓦夫沙查姆;Fredrikson,Matthew,《关于TLS实现中双重EC的实际可利用性》,(USENIX安全研讨会(2014)),319-335
[12] 谢尔曼·S·M·周。;亚历山大·罗素(Alexander Russell);唐强;Yung,Moti;赵永军;周洪生,《让一只不会吠叫的看门狗咬:一只离线看门狗的剪贴画签名》(PKC(2019)),221-251·Zbl 1465.94094号
[13] 达赫曼·索雷德,达纳;罗萨里奥·根纳罗;雨果·克劳茨克;Malkin,Tal,计算提取器和伪随机性,(TCC(2012)),383-403·Zbl 1304.68136号
[14] 让·保罗·德加布里埃莱(Jean Paul Degabriele);Pooya Farshim;波特琳,Bertram,《针对大规模监控的更谨慎的安全方法》(FSE(2015)),579-598·Zbl 1382.94087号
[15] 让·保罗·德加布里埃莱(Jean Paul Degabriele);肯尼思·帕特森(Kenneth G.Paterson)。;Jacob C.N.Schuldt。;Woodage,Joanne,《伪随机数生成器中的后门:可能性和不可能性结果》(CRYPTO(2016)),403-432·Zbl 1379.94036号
[16] 多迪斯,Yevgeniy;查亚·加内什;亚历山大·戈洛夫涅夫;阿里·朱尔斯(Ari Juels);Ristenpart,Thomas,后门伪随机生成器的正式处理,(EUROCRYPT(2015)),101-126·Zbl 1365.94423号
[17] 多迪斯,Yevgeniy;伊利亚·米罗诺夫;Stephens-Davidowitz,Noah,《使用反向防火墙的消息传输-损坏机器上的安全通信》(CRYPTO(2016)),341-372·Zbl 1378.94039号
[18] 多迪斯,Yevgeniy;托马斯·里斯滕帕特(Thomas Ristenpart);Vadhan,Salil P.,《有效采样种子相关源的随机冷凝器》(TCC(2012)),618-635·Zbl 1304.94047号
[19] 多迪斯,Yevgeniy;Yu,Yu,克服弱势预期(TCC(2013)),1-22·Zbl 1296.94107号
[20] 马克·菲施林(Marc Fischlin);克里斯蒂安·简森(Christian Janson);Mazaheri,Sogol,后门散列函数:免疫HMAC和HKDF,(IEEE计算机安全基础研讨会(2018)),105-118
[21] 马克·菲施林(Marc Fischlin);Mazaheri,Sogol,针对算法替换攻击的自我保护加密协议,(IEEE计算机安全基础研讨会(2018)),76-90
[22] 查亚·加内什;贝尔纳多·马格里(Bernardo Magri);Daniele Venturi,交互式证明系统的密码反向防火墙,(Czumaj,Artur;Dawar,Anuj;Merelli,Emanuela,第47届国际自动化、语言和编程学术讨论会,ICALP 2020,LIPIcs(2020),Schloss Dagstuhl-Leibniz Zentrum für Informatik)
[23] 格伦·格林沃尔德(Glenn Greenwald),《无处可藏:国家安全局(NSA)爱德华·斯诺登(Edward Snowden)和美国监视州》,大都会出版社(2014年5月)
[24] Guruswami,Venkatesan;克里斯托弗·乌曼斯;Vadhan,Salil,来自Parvaresh Vardy代码的不平衡扩展器和随机性提取器,美国计算机学会,56,4,20(2009)·Zbl 1325.68169号
[25] 尼古拉斯·霍珀(Nicholas J.Hopper)。;冯·安,路易斯;John Langford,Provably secure隐写术,IEEE Trans。计算。,58, 5, 662-676 (2009) ·Zbl 1367.94316号
[26] 伊利亚·米罗诺夫;斯蒂芬·达维多维茨(Stephens-Davidowitz),诺亚(Noah),《加密反向防火墙》(Cryptographic reverse firewals),(欧洲密码(EUROCRYPT)(2015)),657-686·Zbl 1375.94152号
[27] 尼科尔·佩尔罗斯(Nicole Perlroth);杰夫·拉尔森(Jeff Larson);《纽约时报》(2013年9月)
[28] Phillip Rogaway,《密码工作的道德品质》(IACR Cryptology ePrint Archive 2015(2015)),1162
[29] 亚历山大·罗素(Alexander Russell);唐强;Yung,莫蒂;周洪生,《剪报:剪报盗版攻击的威力》(ASIACRYPT(2016)),第34-64页·Zbl 1380.94121号
[30] 亚历山大·罗素(Alexander Russell);唐强;Yung,Moti;周洪生,《针对盗贼对手的通用语义安全》(ACM CCS(2017)),907-922
[31] 亚历山大·罗素(Alexander Russell);唐强;Yung,Moti;周洪生,《纠正被颠覆的随机神谕》(CRYPTO(2018)),241-271·Zbl 1436.94091号
[32] Simmons,Gustavus J.,《囚犯问题与潜意识通道》(密克罗夫托出版社(1983)),第51-67页·Zbl 1486.94136号
[33] Simmons,Gustavus J.,《阈下信道和数字签名》(EUROCRYPT(1984)),第364-378页
[34] 卢卡·特雷维珊(Luca Trevisan);Vadhan,Salil P.,从样本分布中提取随机性,(FOCS(2000)),32-42
[35] Adam L.Young。;Yung,Moti,“黑盒”加密的黑暗面,或者:我们应该信任Capstone吗?,(密码(1996)),89-103·Zbl 1329.94082号
[36] Adam L.Young。;Yung,Moti,Kleptography:使用密码学对抗密码学(EUROCRYPT(1997)),62-74
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。