KEM-DEM公司

一种基于KEM-DEM框架的通用可组合安全信道。针对ISO公钥加密标准,Shoup引入了KEM(密钥封装机制)和DEM(数据封装机制)的框架,实现了单向混合加密的形式化和实现;KEM是为密钥分配而指定的非对称加密的形式化,DEM是对称加密的形式化。本文研究了一种更为通用的混合协议安全信道,它使用KEM和DEM来分发会话密钥,DEM和会话密钥一起用于会话中的多个双向加密事务。本文证明了KEM在语义上不受自适应选择密文攻击(IND-CCA2)和DEM对自适应选择明文/密文攻击(IND-P2-C2)的语义安全以及安全签名和理想的证书颁发机构,足以实现一个通用可组合(UC)安全信道。为了得到主要结果,本文还给出了几个等价结果:UC-KEM、IND-CCA2-KEM和NM-CCA2(不可锻抗CCA2)KEM是等价的,UC-DEM、IND-P2-C2 DEM和NM-P2-C2 DEM是等价的。


zbMATH中的参考文献(参考文献60篇文章)

显示第1到第20个结果,共60个。
按年份排序(引用)
  1. 博伊恩,泽维尔;伊萨巴切,马利卡;李勤义:从硬学习问题看标准模型中的安全混合加密(2021)
  2. Katsuyuki,Takashima:静态假设下的后量子常数轮组密钥交换(2021)
  3. 班萨尔,塔伦库马尔;博伊恩,泽维尔;Pieprzyk,Josef:理想置换模型中具有内部人安全性的签密方案(2019)
  4. 渡边,洋平;Shikata,Junji:定时释放计算秘密共享和阈值加密(2018)
  5. 卡梅尼什,一月;德勒,大卫;克林,斯蒂芬;Pöhls,亨利克·C。;萨梅林,凯;丹尼尔·斯拉曼尼:《带有短暂活板门的变色龙散列和隐形可消毒签名的应用》(2017)
  6. 班萨尔,塔伦库马尔;张东勋;Sanadhya,Somitra Kumar:基于海绵的CCA2针对任意长度消息的安全非对称加密(2015)
  7. 藤崎英一郎;冈本,Tatsuaki:非对称和对称加密方案的安全集成(2013)
  8. 李法根;Shirase,Masaaki;Takagi,Tsuyoshi:无证书混合签密(2013)
  9. Fujisaki,Eichiro:使用加密的高效模拟声音承诺的新构造及其应用(2012)
  10. 利伯特,贝诺;帕特森,肯尼斯·G。;Quaglia,Elizabeth A.:匿名广播加密:标准模型中的自适应安全和高效构造(2012)
  11. 纳奥,莫尼;Segev,Gil:抗密钥泄漏的公钥密码系统(2012)
  12. Yoneyama,Kazuki:针对受限对手的标准模型中具有强前向保密性的单轮认证密钥交换(2012)
  13. 帕特森,肯尼斯·G。;舒尔特,雅各布·C·N。;斯塔姆,马蒂金;汤姆森,苏珊:关于加密和签名的联合安全,重温(2011)
  14. 涩谷、玉树;Shikata,Junji:从具有真实性的密钥封装机制构建安全混合加密(2011)
  15. 阿部,Masayuki;崔、杨;伊美,希德基;Kiltz,Eike:基于身份的加密的高效混合加密(2010)
  16. 德斯梅特,伊沃;罗萨里奥·根纳罗;黑泽高如;Shoup,Victor:一种新的和改进的混合加密模式,可抵御选择密文攻击(2010)
  17. 赫兰茨,哈维尔;霍菲因茨,丹尼斯;Kiltz,Eike:安全混合加密的一些充分条件(2010)
  18. 基尔茨,艾克;莫哈塞尔,佩曼;亚当.奥尼尔:自适应陷门函数和选择密文安全(2010)
  19. 赖俊佐;邓,罗伯特H。;刘胜利;寇卫东:基于身份技术的高效CCA安全PKE(2010)
  20. 龙,玉;陈克飞:高效选择密文安全无证书门限密钥封装机制(2010)