文件Open Access徽标

通过Shift-Hiding实现相关不可分散列函数

作者 亚历克斯·隆巴迪, 维诺德·瓦昆塔坦



PDF格式
缩略图PDF

文件

LIPIcs公司。ITCS.2022.102.pdf
  • 文件大小:0.73 MB
  • 16页

文件标识符

作者详细信息

亚历克斯·隆巴迪
  • 美国马萨诸塞州剑桥市麻省理工学院
维诺德·瓦昆塔坦
  • 美国马萨诸塞州剑桥市麻省理工学院

致谢

我们感谢一位匿名评论员指出,[Cris Peikert和Sina Shiehian,2019]散列函数也可能被证明满足移位和关系的多输入CI。

引用为获取BibTex

亚历克斯·隆巴迪(Alex Lombardi)和维诺德·瓦昆塔纳桑(Vinod Vaikuntanathan)。通过Shift-Hiding实现相关不可忽略哈希函数。第13届理论计算机科学创新大会(ITCS 2022)。莱布尼茨国际信息学论文集(LIPIcs),第215卷,第102:1-102:16页,达格斯图尔-莱布尼兹-泽特鲁姆信息学院(2022)
https://doi.org/10.4230/LIPIcs.ITCS.2022.102

摘要

如果给定从ℋ中选择的随机函数h,很难找到x_1、…、x_t,从而使ℛ(x_1,…,x_t、h(x₁)、…、h(x_t))为真,则哈希函数族𔬔对于t-输入关系而言是难以处理相关性的。在其他应用中,此类散列函数是在普通模型中实例化Fiat-Shamir启发式的关键工具,包括唯一已知的基于错误学习(LWE)问题的NP NIZK(Peikert和Shiehian,CRYPTO 2019)。我们从满足额外单向性的移位函数(Peikert和Shiehian,PKC 2018)出发,给出了单输入CI散列函数的概念性简单通用构造。这为实例化CI提供了一个清晰的抽象框架,并且还表明,在LWE假设下,先前存在的函数族(PKC 2018)已经是CI。此外,我们的框架透明地推广到其他设置,产生了新的结果:-我们展示了如何在LWE假设下实例化某些形式的多输入CI。之前的建设要么依赖于非常强大的“暴力即最好”类型的硬度假设(Holmgren和Lombardi,FOCS 2018),要么局限于“仅输出”关系(Zhandry,CRYPTO 2016)。-我们从不可区分混淆(iO)和单向排列构造单输入CI散列函数。先前的构造基本上依赖于完全同态加密的变体,这些变体不可能从此类原语构造。该结果还推广到iO和其他标准假设下多输入CI的更具表现力的变体。

主题分类

ACM科目分类
  • 计算理论→密码原语
关键词
  • 加密哈希函数
  • 相关难处理性

韵律学

工具书类

  1. 吉拉德·阿沙罗夫和吉尔·塞格夫。对不可区分混淆和功能加密能力的限制。第56届FOCS编辑Venkatesan Guruswami,第191-209页。IEEE计算机学会出版社,2015年10月。网址:https://doi.org/10.109/FOCS.2015.21.
  2. 波阿斯·巴拉克(Boaz Barak)、奥德·戈德雷奇(Oded Goldreich)、罗素·英帕利亚佐(Russell Impagliazzo)、史蒂文·鲁迪奇(Steven Rudich)、阿米特·萨海(Amit Sahai)、萨利尔·巴丹(Salil P.Va。关于混淆程序的可能性。乔·基里安(Joe Kilian),编辑,《密码》2001年,LNCS第2139卷,第1-18页。斯普林格,海德堡,2001年8月。网址:https://doi.org/10.1007/3-540-44647-8_1.
  3. 波阿斯·巴拉克(Boaz Barak)、耶胡达·林德尔(Yehuda Lindell)和萨利尔·巴丹(Salil P.Vadhan)。非黑盒零知识的下限。第44届FOCS,第384-393页。IEEE计算机学会出版社,2003年10月。网址:https://doi.org/10.109/SFCS.2003.1238212.
  4. Mihir Bellare和Phillip Rogaway。实体身份验证和密钥分发。《93年密码》编辑道格拉斯·斯汀森(Douglas R.Stinson),LNCS第773卷,第232-249页。施普林格,海德堡,1994年8月。网址:https://doi.org/10.1007/3-540-48329-2_21.
  5. Nir Bitansky、Omer Paneth和Daniel Wichs。不可区分混淆的混沌陷门排列边缘的完美结构。Eyal Kushilevitz和Tal Malkin,编辑,TCC 2016-A,第一部分,LNCS第9562卷,第474-502页。斯普林格,海德堡,2016年1月。网址:https://doi.org/10.1007/978-3-662-49096-9_20.
  6. Dan Boneh、Craig Gentry、Sergey Gorbunov、Shai Halevi、Valeria Nikolaenko、Gil Segev、Vinod Vaikuntanathan和Dhinakaran Vinayagamurthy。完全键-形加密,算术电路ABE和紧凑的乱码电路。Phong Q.Nguyen和Elisabeth Oswald,编辑,EUROCRYPT 2014,LNCS第8441卷,第533-556页。斯普林格,海德堡,2014年5月。网址:https://doi.org/10.1007/978-3-642-55220-5_30.
  7. Dan Boneh和Brent Waters。约束伪随机函数及其应用。在Kazue Sako和Palash Sarkar,编辑,《亚洲青年报》2013年第二部分,LNCS第8270卷,第280-300页。施普林格,海德堡,2013年12月。网址:https://doi.org/10.1007/978-3642-42045-0_15.
  8. Elette Boyle、Shafi Goldwasser和Ioana Ivan。函数签名和伪随机函数。Hugo Krawczyk,PKC 2014编辑,LNCS第8383卷,第501-519页。斯普林格,海德堡,2014年3月。网址:https://doi.org/10.1007/978-3-642-54631-0_29.
  9. 兹维卡·布拉克斯基(Zvika Brakerski)、尼科·德特林(Nico Döttling)、桑贾姆·加格(Sanjam Garg)和朱利奥·马拉沃尔塔(Giulio Malavolta)。因子分解和配对对于io来说是不必要的:循环安全就足够了。IACR Cryptology ePrint Archive,2020:10242020年。谷歌学者
  10. 兹维卡·布拉克斯基(Zvika Brakerski)、文卡塔·科普拉(Venkata Koppula)和塔梅尔·穆尔(Tamer Mour)。来自LPN和陷门散列的NIZK通过相关性难以处理近似关系。Daniele Micciancio和Thomas Ristenpart,编辑,《密码2020》第三部分,LNCS第12172卷,第738-767页。斯普林格,海德堡,2020年8月。网址:https://doi.org/10.1007/978-3-030-56877-1_26.
  11. 兹维卡·布拉克斯基(Zvika Brakerski)和维诺德·瓦昆塔纳坦(Vinod Vaikuntanathan)。来自(标准)LWE的高效全同态加密。第52届FOCS编辑拉斐尔·奥斯特罗夫斯基(Rafail Ostrovsky),第97-106页。IEEE计算机学会出版社,2011年10月。网址:https://doi.org/10.1109/FOCS.2011.12.
  12. Ran Canetti、Yilei Chen、Justin Holmgren、Alex Lombardi、Guy N.Rothblum、Ron D.Rothblum和Daniel Wichs。菲亚特·沙米尔:从实践到理论。Moses Charikar和Edith Cohen,第51届ACM STOC编辑,第1082-1090页。ACM出版社,2019年6月。网址:https://doi.org/10.1145/3313276.3316380.
  13. Ran Canetti、Yilei Chen和Leonid Reyzin。关于模糊伪随机函数的相关难处理性。Eyal Kushilevitz和Tal Malkin,编辑,TCC 2016-A,第一部分,LNCS第9562卷,第389-415页。斯普林格,海德堡,2016年1月。网址:https://doi.org/10.1007/978-3-662-49096-9_17.
  14. Ran Canetti、Yilei Chen、Leonid Reyzin和Ron D.Rothblum。强大的KDM安全加密带来的Fiat-Shamir和相关性难题。Jesper Buus Nielsen和Vincent Rijmen,编辑,《2018年欧洲密码》,第一部分,LNCS第10820卷,第91-122页。斯普林格,海德堡,2018年4月/5月。网址:https://doi.org/10.1007/978-319-78381-9_4.
  15. Ran Canetti、Oded Goldreich和Shai Halevi。重温了随机预言法(初步版本)。第30 ACM STOC,第209-218页。ACM出版社,1998年5月。网址:https://doi.org/10.1145/276698.276741.
  16. Ran Canetti、Daniele Micciancio和Omer Reingold。完美的单向概率散列函数(初步版本)。第30版ACM STOC,第131-140页。ACM出版社,1998年5月。网址:https://doi.org/10.1145/276698.276721.
  17. 阿隆尼·科恩和萨利特·克莱恩。GGM函数族是一个弱单向函数族。Martin Hirt和Adam D.Smith,编辑,TCC 2016-B,第一部分,LNCS第9985卷,第84-107页。斯普林格,海德堡,2016年10月/11月。网址:https://doi.org/10.1007/978-3-662-53641-4_4.
  18. Yevgeniy Dodis、Vinod Vaikuntanathan和Daniel Wichs。从依赖于提取器的源中提取随机性。Anne Canteaut和Yuval Ishai,编辑,《2020年欧洲密码》,第一部分,LNCS第12105卷,第313-342页。斯普林格,海德堡,2020年5月。网址:https://doi.org/10.1007/978-3-030-45721-1_12.
  19. 辛西娅·德沃克(Cynthia Dwork)、莫妮·纳尔(Moni Naor)、奥马尔·莱因戈尔德(Omer Reingold)和拉里·斯托克迈耶(Larry J.Stockmeyer)。神奇的功能。第40届FOCS,第523-534页。IEEE计算机学会出版社,1999年10月。网址:https://doi.org/10.109/SFFCS.1999.814626.
  20. 阿莫斯·菲亚特和阿迪·沙米尔。如何证明自己:识别和签名问题的实用解决方案。安德鲁·奥德利兹科(Andrew M.Odlyzko),1986年《密码》(CRYPTO)编辑,LNCS第263卷,第186-194页。施普林格,海德堡,1987年8月。网址:https://doi.org/10.1007/3-540-47721-7_12.
  21. 罗曼·盖伊(Romain Gay)和拉斐尔·帕斯(Rafael Pass)。从循环安全中无法区分的模糊性。STOC 20212021会议记录。网址:https://eprint.iacr.org/2020/1010.
  22. 克雷格·金特里。使用理想格的完全同态加密。迈克尔·米赞马赫(Michael Mitzenmacher),第41届ACM STOC编辑,第169-178页。ACM出版社,2009年5月/6月。网址:https://doi.org/10.1145/1536414.1536440.
  23. Craig Gentry、Amit Sahai和Brent Waters。从错误学习中获得的同态加密:概念上更简单,渐近快速,基于属性。兰·卡内蒂(Ran Canetti)和胡安·加雷(Juan A.Garay),《密码》2013年第一部分,LNCS第8042卷,第75-92页。施普林格,海德堡,2013年8月。网址:https://doi.org/10.1007/978-3642-40041-4_5.
  24. 奥德·戈德雷奇(Oded Goldreich)和罗恩·罗斯布卢姆(Ron D.Rothblum)。活板门排列的增强。《密码学杂志》,26(3):484-5122013年7月。网址:https://doi.org/10.1007/s00145-012-9131-8.
  25. 丹尼斯·霍夫海因茨(Dennis Hofheinz)和博格丹·乌苏(Bogdan Ursu)。来自模糊处理的双模式NIZK。史蒂文·加尔布雷斯(Steven D.Galbraith)和希奥·莫里艾(Shiho Moriai),编辑,《2019年亚洲期刊》,第一部分,LNCS第11921卷,第311-341页。海德堡施普林格,2019年12月。网址:https://doi.org/10.1007/978-3-030-34578-5_12.
  26. 贾斯汀·霍姆格伦和亚历克斯·隆巴迪。来自强单向函数(或:单向乘积函数及其应用程序)的加密散列。米克尔·索洛普(Mikkel Thorup),第59届FOCS编辑,第850-858页。IEEE计算机学会出版社,2018年10月。网址:https://doi.org/10.109/FOCS.2018.00085.
  27. Aayush Jain、Huijia Lin和Amit Sahai。从有根据的假设中无法区分模糊性。STOC 20212021会议记录。网址:https://eprint.iacr.org/2020/1003.
  28. Yael Tauman Kalai、Guy N.Rothblum和Ron D.Rothblum。从模糊处理到菲亚特·沙米尔证明的安全性。乔纳森·卡茨(Jonathan Katz)和霍瓦夫·沙查姆(Hovav Shacham)主编,《密码》2017,第二部分,LNCS第10402卷,第224-251页。施普林格,海德堡,2017年8月。网址:https://doi.org/10.1007/978-3-319-63715-0_8.
  29. Aggelos Kiayias、Stavros Papadopoulos、Nikos Triandopoulos和Thomas Zacharias。可消除伪随机函数及其应用。Ahmad-Reza Sadeghi、Virgil D.Gligor和Moti Yung,ACM CCS 2013编辑,第669-684页。ACM出版社,2013年11月。网址:https://doi.org/10.1145/2508859.2516668.
  30. 亚历克斯·隆巴迪(Alex Lombardi)和维诺德·瓦昆塔纳桑(Vinod Vaikuntanathan)。菲亚特-哈密尔用于反复平方,适用于PPAD硬度和VDF。Daniele Micciancio和Thomas Ristenpart,编辑,《密码2020》第三部分,LNCS第12172卷,第632-651页。斯普林格,海德堡,2020年8月。网址:https://doi.org/10.1007/978-3-030-56877-1_22.
  31. 亚历克斯·隆巴迪(Alex Lombardi)和维诺德·瓦昆塔纳桑(Vinod Vaikuntanathan)。通过移位实现多输入相关难处理的散列函数。IACR加密。电子打印架构。,2020:1378, 2020.谷歌学者
  32. 中本佐治。比特币:一种点对点电子现金系统。技术报告,Manubot,2008年。网址:https://git.dhimmel.com/bitcoin-whitepaper网站/.
  33. Chris Peikert和Sina Shiehian。私人约束和编程PRF,LWE方式。米歇尔·阿卜杜拉(Michel Abdalla)和里卡多·达哈布(Ricardo Dahab),PKC 2018,第二部分,LNCS第10770卷,第675-701页。斯普林格,海德堡,2018年3月。网址:https://doi.org/10.1007/978-3-319-76581-5_23.
  34. Chris Peikert和Sina Shiehian。NP的非交互式零知识来自有错误的(普通)学习。Alexandra Boldyreva和Daniele Micciancio,编辑,《2019年密码》第一部分,LNCS第11692卷,第89-114页。海德堡施普林格,2019年8月。网址:https://doi.org/10.1007/978-3-030-26948-7_4.
  35. Chris Peikert和Sina Shiehian。从更温和的假设中约束PRF并为其加水印。Aggelos Kiayias、Markulf Kohlweiss、Petros Wallden和Vassilis Zikas,编辑,PKC 2020,第一部分,LNCS第12110卷,第431-461页。斯普林格,海德堡,2020年5月。网址:https://doi.org/10.1007/978-3-030-45374-9_15.
  36. Chris Peikert和Brent Waters。有损陷门功能及其应用。理查德·拉德纳(Richard E.Ladner)和辛西娅·德沃克(Cynthia Dwork),编辑,第40届ACM STOC,第187-196页。ACM出版社,2008年5月。网址:https://doi.org/10.1145/1374376.1374406.
  37. Hoeteck Wee和Daniel Wichs。通过不经意LWE采样进行候选模糊处理。Anne Canteaut和François-Xavier Standaert,编辑,《欧洲密码2021》第三部分,LNCS第12698卷,第127-156页。施普林格,海德堡,2021年10月。网址:https://doi.org/10.1007/978-3-030-77883-5_5.
  38. 马克·詹德利(Mark Zhandry)。ELF的魔力。马修·罗布肖(Matthew Robshaw)和乔纳森·卡茨(Jonathan Katz),编辑,《密码》2016,第一部分,LNCS第9814卷,第479-508页。斯普林格,海德堡,2016年8月。网址:https://doi.org/10.1007/978-3-662-53018-4_18.
问题/备注/反馈
X(X)

Dagstuhl出版社反馈


感谢您的反馈!

已提交反馈

无法发送消息

请稍后再试或发送电子邮件