×

不要篡改双系统加密。超越IBE的多项式相关密钥安全性。 (英语) Zbl 1512.94104号

Ateniese,Giuseppe(编辑)等人,《应用密码学与网络安全》。2022年6月20日至23日,第20届国际会议,ACNS 2022,意大利罗马。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13269, 419-439 (2022).
摘要:在相关密钥攻击(RKA)中,攻击者通过篡改或故障注入修改设备中存储的密钥,并观察基于此相关密钥的加密算法的评估输出。在这项工作中,我们展示了B.水【Lect.Notes Compute.Sci.5677,619–636(2009年;Zbl 1252.94101号)]非常适合RKA安全。我们对通过对偶系统构造的规则安全的基于身份的加密(IBE)方案进行简单修改,以实现有理函数的RKA安全性,这超出了Bellare等人框架的多项式屏障[贝拉雷先生等,Lect。注释计算。科学。7658, 331–348 (2012;兹比尔1292.94028)]. 我们通过将RKA的复杂性直接推至潜在的难以处理的假设来实现安全性。我们还讨论了如何将其扩展到一个层次化的IBE方案,该方案在主密钥之外的基于身份的密钥上仍然可以抵抗RKA,尽管存在一些结构约束。
关于整个系列,请参见[Zbl 1498.94002号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abdalla,M.,Benhamouda,F.,Passelègue,A.:后零化多线性映射的代数XOR-RKA-安全伪随机函数。收录人:Galbraith,S.D.,Moriai,S.(eds.)ASIACRYPT 2019。LNCS,第11922卷,第386-412页。查姆施普林格(2019)。doi:10.1007/978-3-030-34621-8-14·Zbl 1455.94098号
[2] 贝拉雷,M。;现金,D。;米勒,R。;Lee,DH;Wang,X.,《防止相关密钥攻击和篡改的密码术》,《密码学进展-亚洲密码2011》,486-503(2011),海德堡:斯普林格,海德伯格·Zbl 1227.94028号 ·doi:10.1007/978-3-642-25385-0_26
[3] 贝拉雷,M。;帕特森,KG;汤姆森,S。;王,X。;Sako,K.,RKA超越线性屏障的安全:IBE,加密和签名,密码学进展-ASIACRYPT 2012331-348(2012),海德堡:施普林格,海德堡·Zbl 1292.94028号 ·doi:10.1007/978-3-642-34961-4_21
[4] Biham,E.,使用相关密钥的新型密码分析攻击,J.Cryptol。,7, 4, 229-246 (1994) ·Zbl 0812.94012 ·doi:10.1007/BF00203965
[5] Biryukov,A。;Khovratovich,D。;Nikolić,I。;Halevi,S.,《对完整AES-256的区分码和相关密钥攻击》,《密码学进展-密码2009》,231-249(2009),海德堡:斯普林格,海德伯格·Zbl 1252.94051号 ·doi:10.1007/978-3-642-03356-8_14
[6] Boneh博士。;博扬,X。;卡钦,C。;Camenisch,JL,《无随机预言的高效选择性ID安全身份加密》,《密码学进展-EUROCRYPT 2004》,223-238(2004),海德堡:斯普林格,海德伯格·Zbl 1122.94355号 ·doi:10.1007/978-3-540-24676-3_14
[7] Boneh博士。;博扬,X。;Goh,E-J;Cramer,R.,恒定大小密文的基于身份的分层加密,密码学进展-EUROCRYPT 2005,440-456(2005),海德堡:Springer,Heidelberg·Zbl 1137.94340号 ·doi:10.1007/11426639_26
[8] Boneh博士。;卡内蒂,R。;Halevi,S。;Katz,J.,从基于身份的加密中选择密码安全,SIAM J.Compute。,36, 5, 1301-1328 (2007) ·Zbl 1138.94010号 ·网址:10.1137/S009753970544713X
[9] 博扬,X。;Naor,M.,指数反转IBE的通用特殊加密,密码学进展-EUROCRYPT 2007,394-411(2007),海德堡:Springer,Heidelberg·Zbl 1141.94343号 ·doi:10.1007/978-3-540-72540-4_23
[10] 博扬,X。;加尔布雷思,SD;Paterson,KG,The uber-as-sumption family,Pairing-Based Cryptography-Pairing 2008,39-56(2008),海德堡:施普林格·Zbl 1186.94427号 ·doi:10.1007/978-3-540-85538-53
[11] 陈,Y。;秦,B。;张杰。;邓,Y。;Chow,SSM,非可调函数及其应用,J.Cryptol。,35, 11, 1-41 (2022) ·Zbl 1486.94086号
[12] 周,SSM;Jarecki,S。;Tsudik,G.,从基于身份的加密中移除托管,公钥密码术-PKC 2009,256-276(2009),海德堡:施普林格·Zbl 1227.94039号 ·doi:10.1007/978-3642-00468-115
[13] Chow,SSM;富兰克林,M。;张,H。;Benaloh,J.,实用双接收器加密,密码学主题-CT-RSA 2014,85-105(2014),Cham:Springer,Cham·Zbl 1337.94026号 ·doi:10.1007/978-3-319-04852-95
[14] Chow,SSM;罗素(A.Russell)。;唐奇。;Yung先生。;Zhao,Y。;周,H-S;Lin,D。;Sako,K.,《让一只不会吠叫的看门狗咬一口:与离线看门狗的剪贴签名》,《公开密钥加密-PKC 2019,221-251(2019)》,查姆:斯普林格,查姆·Zbl 1465.94094号 ·doi:10.1007/978-3-030-17253-48
[15] Dauterman,E.,Corrigan-Gibbs,H.,Mazières,D.,Boneh,D.,Rizzo,D.:True2F:防后门认证令牌。摘自:IEEE安全与隐私研讨会(S&P),第398-416页。IEEE(2019)
[16] Dodis,Y。;Goldwasser,S。;Tauman Kalai,Y。;佩克特,C。;Vaikuntanathan,V。;Micciancio,D.,《带辅助输入的公钥加密方案》,《密码学理论》,361-381(2010),海德堡:施普林格出版社·Zbl 1274.94062号 ·doi:10.1007/978-3642-11799-2-22
[17] Emura,K。;胜田,S。;渡边,Y。;Sako,K。;施耐德,S。;Ryan,PYA,《针对KGC的基于身份的安全加密:一个正式模型及其从格中实例化》,《计算机安全-ESORICS 2019,113-133(2019)》,查姆:斯普林格,查姆·Zbl 1497.68075号 ·数字对象标识代码:10.1007/978-3-030-29962-06
[18] 藤崎,E。;Xagawa,K。;Lauter,K。;Rodríguez-Henríquez,F.,针对可逆函数的高效RKA-安全KEM和IBE方案,密码学进展-LATINCRYPT 2015,3-20(2015),Cham:Springer,Cham·Zbl 1370.94513号 ·doi:10.1007/978-3-319-22174-8_1
[19] Fujisaki,E.,Xagawa,K.:关于PKC 2015中连续非延展密钥衍生函数的RKA安全性的说明。加密。电子印刷2015/1088(2015)
[20] 戈亚尔,V。;奥尼尔,A。;拉奥,V。;Ishai,Y.,相关输入安全散列函数,密码学理论,182-200(2011),海德堡:施普林格·Zbl 1295.94075号 ·doi:10.1007/978-3-642-19571-6_12
[21] Hofheinz,D。;贾,D。;潘,J。;佩林,T。;Galbraith,S.,《基于身份的加密在选择-密码攻击下的严密安全》,《密码学进展-ASIACRYPT 2018,190-220(2018)》,查姆:斯普林格,查姆·Zbl 1446.94137号 ·doi:10.1007/978-3-030-03329-37
[22] 卡茨,J。;Sahai,A。;沃特斯,B。;Smart,N.,《支持析取、多项式方程和内积的谓词加密》,《密码学进展-EUROCRYPT 2008》,146-162(2008),海德堡:斯普林格,海德伯格·Zbl 1149.94323号 ·doi:10.1007/978-3-540-78967-39
[23] Lewko,A。;Rouselakis,Y。;沃特斯,B。;Ishai,Y.,《通过双系统加密实现泄漏恢复能力》,《密码学理论》,70-88(2011),海德堡:斯普林格出版社,海德伯格·Zbl 1291.94118号 ·doi:10.1007/978-3-642-19571-6
[24] Lewko,A。;沃特斯,B。;Micciancio,D.,《双系统加密和短密文完全安全HIBE的新技术》,《密码学理论》,455-479(2010),海德堡:斯普林格·Zbl 1274.94092号 ·doi:10.1007/978-3642-11799-2-27
[25] Maurer,美国。;Smart,NP,《密码学中计算的抽象模型,密码学和编码》,1-12(2005),海德堡:施普林格出版社·Zbl 1122.94040号 ·doi:10.1007/11586821_1
[26] 秦,B。;刘,S。;袁,TH;邓,RH;Chen,K。;Katz,J.,连续不可延展密钥推导及其在相关密钥安全中的应用,公钥密码学-PKC 2015,557-578(2015),海德堡:施普林格,海德堡·兹比尔1345.94085 ·doi:10.1007/978-3-662-46447-225
[27] Schwartz,JT,多项式恒等式验证的快速概率算法,J.ACM,27,4701-717(1980)·兹比尔0452.68050 ·doi:10.1145/322217.32225
[28] Shoup,V。;Fumy,W.,离散对数的下限和相关问题,密码学进展-EUROCRYPT’97,256-266(1997),海德堡:Springer,Heidelberg·数字对象标识代码:10.1007/3-540-69053-0_18
[29] 沃特斯,B。;Cramer,R.,《无随机预言的高效基于身份的加密》,《密码学进展-EUROCRYPT 2005,114-127(2005)》,海德堡:斯普林格,海德伯格·Zbl 1137.94360号 ·doi:10.1007/11426639_7
[30] 沃特斯,B。;Halevi,S.,《双系统加密:在简单假设下实现完全安全的IBE和HIBE》,《密码学进展-密码2009》,619-636(2009),海德堡:斯普林格,海德伯格·Zbl 1252.94101号 ·doi:10.1007/978-3-642-03356-8_36
[31] 袁,TH;Chow,SSM;Zhang,Y。;Yiu,SM;Pointcheval,D。;Johansson,T.,《基于身份的加密对持续辅助泄漏的弹性》,《密码学进展-EUROCRYPT 2012117-134》(2012),海德堡:斯普林格·Zbl 1297.94114号 ·doi:10.1007/978-3642-29011-49
[32] Yuen,T.H.,Zhang,C.,Chow,S.S.M.,Yiu,S.:公钥密码系统的相关随机性攻击。收录:Bao,F.,Miller,S.,Zhou,J.,Ahn,G.(编辑)ACM AsiaCCS,第215-223页。ACM(2015)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。