×

使用短密文进行基于代码的门限公钥加密。 (英语) Zbl 1534.94095号

摘要:门限公钥加密(Threshold PKE)有各种有用的应用。基于RSA、Diffie-Hellman和lattice提出了许多门限PKE方案,但据我们所知,还没有提出基于代码的门限PKEs。在本文中,我们提供了三种基于IND-CCA安全码的门限PKE方案。第一个方案是Dodis-Katz转换的具体实例化[Y.多迪斯J.卡茨,莱克特。注释计算。科学。3378, 188–209 (2005;Zbl 1079.94545号)]其使用并行加密和签名方案将IND-CCA安全PKE转换为IND-CCA安全阈值PKE。这种方法提供了非交互式阈值解密,但由于即使是最先进的基于代码的签名也很长,因此密文很大(对于128位安全性,密文大约为16 KB)。第二种方案是一种新的基于并行加密的构造,不需要签名方案。与Dodis-Katz转换不同,我们的并行加密将OW-CPA安全PKE转换为OW-CPA安全阈值PKE。为了增强安全性,我们使用K.聪等的转换[同上13093,125–155(2021;兹比尔1514.94069)]. 由于消除了签名,其密文为512字节,仅为第一个方案的3%。解密过程需要一个MPC来计算哈希函数,但OW-CPA安全PKE的解密可以在本地完成。第三种方案是基于编码假设的基于MPC的门限PKE方案。我们采用了Cong等人[loc.cit.]构建高效的基于格的阈值PKE的相同方法。我们为OW-CPA安全经典McEliece PKE的解密算法建立了一个MPC。该方案是三种方案中密文最短的,只有192个字节。与常规CCA安全的Classic McEliece PKE相比,额外的密文长度仅为100字节。缺点是解密过程中的大量分布式计算。

理学硕士:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
94B99型 纠错码和检错码理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Adida B.:Helios:基于网络的公开审计投票。收录于:van Oorschot P.C.(编辑)USENIX Security 2008,第335-348页。USENIX协会(2008)。
[2] Albrecht M.R.、Bernstein D.J.、Chou T.、Cid C.、Gilcher J.、Lange T.、Maram V.、von Maurich I.、Misoczki R.、Niederhagen R.、Paterson K.G.、Perschetti E.、Peters C.、Schwabe P.、Sendrier N.、Szefer J.,Tjhai C.J.、Tomlinson M.、Wang W.:经典McEliece。技术报告。国家标准与技术研究所(2022)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-4-s提交。
[3] Aly A.、Ashur T.、Ben-Sasson E.、Dhooghe S.、Szepieniec A.:高级密码协议对称密钥原语的设计。IACR事务处理。赛姆。加密。2020(3), 1-45 (2020). doi:10.13154/tosc.v2020.23.1-45。
[4] An J.H.、Dodis Y.、Rabin T.:关于联合签名和加密的安全性。收录:Knudsen L.R.(编辑)EUROCRYPT 2002。LNCS,第2332卷,第83-107页。斯普林格(2002)。doi:10.1007/3-540-46035-76·Zbl 1055.94511号
[5] Bar-Ilan J.,Beaver D.:交互循环次数不变的非加密容错计算。收录于:Rudnicki P.(编辑)第八届ACM PODC,第201-209页。ACM(1989)。doi:10.1145/72981.72995。
[6] Bendlin R.,Damgárd I.:基于格的密码系统的阈值解密和零知识证明。收录:Micciancio D.(编辑)TCC 2010。LNCS,第5978卷,第201-218页。施普林格(2010)。doi:10.1007/978-3642-11799-2-13·Zbl 1274.94040号
[7] 伯恩斯坦·D·J、佩西切蒂·E·:走向KEM统一。Cryptology ePrint Archive,报告2018/526。https://eprint.iacr.org/2018/526 (2018).
[8] Bidoux,L。;Gaborit,P。;Kulkarni,M。;Mateu,V.,基于代码的签名,来自症候群解码问题的新知识证明,Des。密码。,91, 2, 497-544, 2023 ·兹比尔1525.94032 ·doi:10.1007/s10623-022-01114-3
[9] Bindel N.,Hamburg M.,Hövelmanns K.,Hülsing A.,Perschetti E.:量子随机预言模型中CCA安全性的更严格证明。摘自:Hofheinz D.,Rosen A.(编辑)TCC 2019,第二部分。LNCS,第11892卷,第61-90页。斯普林格(2019)。doi:10.1007/978-3-030-36033-7_3·Zbl 1455.94126号
[10] Brandao L.T.A.N.、Mouha N.、Vassilev A.:密码原语的阈值方案。NIST机构间/内部报告(NISTIR)。盖瑟斯堡国家标准与技术研究所(2019年)。doi:10.6028/NIST。IR.8214。
[11] Burkhart M.、Strasser M.、Many D.、Dimitropoulos X.A.:SEPIA:多域网络事件和统计的隐私保护聚合。见:USENIX Security 2010,第223-240页。USENIX协会(2010)。
[12] Canetti R.,Goldwasser S.:一种有效的门限公钥密码系统,可抵御自适应选择密文攻击。收录人:Stern J.(编辑)EUROCRYPT’99。LNCS,第1592卷,第90-106页。斯普林格(1999)。doi:10.1007/3-540-48910-X_7·兹比尔0948.94008
[13] Carozza E.、Couteau G.、Joux A.:头部规则综合征解码的短签名。收录于:Hazay C.,Stam M.(编辑)EUROCRYPT 2023,第五部分LNCS,第14008卷,第532-563页。施普林格(2023)。doi:10.1007/978-3-031-30589-4_19。
[14] Cayrel P.-L.、Véron P.、El Yousfi Alaoui S.M.:基于q元综合征解码问题的零知识识别方案。收录:Biryukov A.,Gong G.,Stinson D.R.(编辑)SAC 2010。LNCS,第6544卷,第171-186页。施普林格(2011)。doi:10.1007/978-3-642-19574-7_12·Zbl 1292.94045号
[15] Clarkson M.R.、Chong S.、Myers A.C.:思域:走向安全的投票系统。摘自:2008年IEEE安全与隐私研讨会(SP 2008),第354-368页(2008)。doi:10.1109/SP.2008.32。
[16] Cong K.,Cozzo D.,Maram V.,Smart N.P.:Gladius:基于LWR的高效混合公钥加密与分布式解密。收录于:Tibouchi M.,Wang H.(编辑)ASIACRYPT 2021,Part IV.LNCS,vol.13093,pp.125-155。施普林格(2021)。doi:10.1007/978-3-030-92068-5_5·Zbl 1514.94069号
[17] Courtois N.、Finiasz M.、Sendrier N.:如何实现基于McEliece的数字签名方案。收录:Boyd C.(编辑)《亚洲期刊》2001年。LNCS,第2248卷,第157-174页。斯普林格(2001)。doi:10.1007/3-540-45682-1_10·Zbl 1062.94556号
[18] Cramer R.,Gennaro R.,Schoenmakers B.:一个安全且最有效的多机构选举方案。收录:Fumy W.(编辑)EUROCRYPT’97。LNCS,第1233卷,第103-118页。施普林格(1997)。doi:10.1007/3-540-69053-09。
[19] Cramer,R。;Shoup,V.,《针对自适应选择密文攻击安全的实用公钥加密方案的设计与分析》,SIAM J.Compute。,33, 1, 167-226, 2003 ·Zbl 1045.94013号 ·doi:10.1137/S0097539702403773
[20] Damgárd I.、Fitzi M.、Kiltz E.、Nielsen J.B.、Toft T.:等式、比较、位和幂运算的无条件安全恒向多方计算。In:Halevi S.,Rabin T.(编辑)TCC 2006。LNCS,第3876卷,第285-304页。斯普林格(2006)。doi:10.1007/11681878_15·Zbl 1112.94026号
[21] Damgárd I.,Jurik M.:Paillier概率公钥系统的推广、简化和一些应用。收录人:Kim K.(编辑)PKC 2001。LNCS,第1992卷,第119-136页。斯普林格(2001)。doi:10.1007/3-540-44586-2_9·Zbl 0987.94032号
[22] Debris-Alazard T.、Sendrier N.、Tillich J.-P.:Wave:基于代码的活板门单向预成像可采样函数的新家族。收录于:Galbraith S.D.、Moriai S.(编辑)《2019年亚洲年度报告》,第一部分,LNCS,第11921卷,第21-51页。斯普林格(2019)。doi:10.1007/978-3-030-34578-52·Zbl 1456.94069号
[23] Desmedt Y.,Frankel Y.:门限密码系统。收录:Brassard G.(编辑)《密码》89。LNCS,第435卷,第307-315页。斯普林格(1990)。doi:10.1007/0-387-34805-0_28。
[24] Dodis Y.,Katz J.:多重加密的选择密码安全。收录:Kilian J.(编辑)TCC 2005。LNCS,第3378卷,第188-209页。斯普林格(2005)。doi:10.1007/978-3-540-30576-7_11·兹比尔1079.94545
[25] Feneuil T.,Joux A.,Rivane M.:头脑中的症候群解码:零知识证明中的较短签名。收录:Dodis Y.,Shrimpton T.(编辑)《密码2022》第二部分。LNCS,第13508卷,第541-572页。施普林格(2022)。doi:10.1007/978-3-031-15979-4_19·Zbl 1534.94099号
[26] Feneuil,T。;Joux,A。;Rivane,M.,《综合征解码的共享排列:新的零知识协议和基于代码的签名》,Des。密码。,91, 2, 563-608, 2023 ·Zbl 1511.94099号 ·doi:10.1007/s10623-022-01116-1
[27] 菲亚特·A、沙米尔·A:如何证明自己:识别和签名问题的实用解决方案。In:Odlyzko A.M.(编辑)CRYPTO'86。LNCS,第263卷,第186-194页。斯普林格(1987)。doi:10.1007/3-540-47721-7_12·Zbl 0636.94012号
[28] Frankel Y.,Desmedt Y.:并行可靠阈值多重签名。技术报告TR-92-04-02。威斯康星大学密尔沃基分校(1992年)。
[29] 藤崎,E。;Okamoto,T.,《不对称和对称加密方案的安全集成》,J.Cryptol。,26, 1, 80-101, 2013 ·Zbl 1291.94085号 ·doi:10.1007/s00145-011-9114-1
[30] Goppa,VD,一类新的线性校正码,Problemy Peredachi Informatsii,6,3,24-301970·Zbl 0292.94011号
[31] Gueron,S。;佩西切蒂,E。;Santini,P.,利用可信设置从零知识证明设计一个实用的基于代码的签名方案,密码学,2022年·doi:10.3390/cryptography6010005
[32] 石田,N。;松尾,S。;Ogata,W.,高效可分割投票方案,IEICE Trans。芬丹。电子。Commun公司。计算。科学。,88, 1, 230-238, 2005 ·doi:10.1093/ietfec/e88-a.1.230
[33] Kokoris Kogias E.、Alp E.C.、Gasser L.、Jovanovic P.、Syta E.、Ford B.:Calypso:去中心化账本的私人数据管理。程序。荷兰VLDB。14(4), 586-599 (2020). doi:10.14778/3436905.3436917。
[34] Kraitsberg M.、Lindell Y.、Osheter V.、Smart N.P.、Talibi Alaoui Y.:将分布式解密和密钥生成添加到基于环-LWE的CCA加密方案中。收录人:Jang-Jaccard J.,Guo F.(编辑)ACISP 19。LNCS,第11547卷,第192-210页。斯普林格(2019)。doi:10.1007/978-3-030-21548-4_11·Zbl 1457.94154号
[35] Krawczyk H.:秘密分享很简短。收录:Stinson D.R.(编辑)《93年密码》。LNCS,第773卷,第136-146页。斯普林格(1994)。doi:10.1007/3-5440-48329-2_12·Zbl 0871.94034号
[36] Mohassel P.,Franklin M.:共享系数设置中的高效多项式运算。收录人:Yung M.、Dodis Y.、Kiayias A.、Malkin T.(编辑)PKC 2006。LNCS,第3958卷,第44-57页。斯普林格(2006)。doi:10.1007/117458534·Zbl 1151.94550号
[37] 美国国家标准与技术研究所:多方门限密码学。https://csrc.nist.gov/projects/Threshold-Cryptography。2023年1月3日访问。
[38] 国家标准与技术研究所:后量子密码术。https://csrc.nist.gov/projects/post-quantum-cryptography。2023年1月3日访问。
[39] Nikova S.、Rechberger C.、Rijmen V.:针对副通道攻击和故障的阈值实现。收录人:宁平、清S.、李娜(编辑)ICICS 06。LNCS,第4307卷,第529-545页。斯普林格(2006)·Zbl 1239.94058号
[40] Patterson,N.,Goppa码的代数解码,IEEE Trans。信息论,1975年·Zbl 0301.94016号 ·doi:10.1109/TIT.1975.1055350
[41] 沙米尔,A.,《如何分享秘密》,Commun。关联计算。机器。,22, 11, 612-613, 1979 ·兹比尔0414.94021
[42] Shor,PW,量子计算机上素因式分解和离散对数的多项式时间算法,SIAM J.Compute。,26, 5, 1484-1509, 1997 ·兹比尔1005.11065 ·doi:10.1137/S009753979529393172
[43] Shoup V.,Gennaro R.:保护门限密码系统免受选定密文攻击。收录:Nyberg K.(编辑)《98年欧洲密码》。LNCS,第1403卷,第1-16页。斯普林格(1998)。doi:10.1007/BFb0054113·Zbl 0919.94031号
[44] Shoup V.:公开密钥加密ISO标准的提案。Cryptology ePrint Archive,报告2001/112。https://eprint.iacr.org/2001/112 (2001).
[45] Stern J.:一种基于综合征解码的新识别方案。In:Stinson D.R.(编辑)CRYPTO’93。LNCS,第773卷,第13-21页。斯普林格(1994)。doi:10.1007/3-540-48329-22·Zbl 0876.94035号
[46] Véron,P.,基于纠错码的改进识别方案,应用。代数工程通讯。计算。,8, 1, 57-69, 1997 ·兹伯利0863.94013 ·doi:10.1007/s002000050053
[47] von zur Gathern J.,Gerhard J.:《现代计算机代数》,第三版。剑桥大学出版社,剑桥(2013)。doi:10.1017/CBO9781139856065·Zbl 1277.68002号
[48] 雅基拉,D。;阿萨亚格,A。;科恩,G。;格雷耶夫斯基,I。;Leshkowitz,M。;Rottenstreich,O。;Tamari,R.,Helix:一个公平的区块链共识协议,抵制订单操纵,IEEE Trans。Netw公司。服务。管理。,18, 2, 1584-1597, 2021 ·doi:10.1109/TNSM.2021.3052038
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。