×

关于最佳密码密钥派生。 (英语) Zbl 1294.94038号

摘要:任何安全系统(如安全组通信)都可以建模为基于功能的访问控制系统,在该系统中,每个用户都被授予一组被授予访问权限的资源的密钥。在一些具有资源约束设备的大型系统中,如传感器网络和RFID系统,该设计对密钥存储成本很敏感。以最小化任何用户所需的最大密钥存储为目标,研究了基于密钥链接的密钥压缩,即在不影响安全性的情况下从另一个密钥派生密钥。导出了具有密钥派生的一般访问结构所需密钥存储的下限。这一界限表明了任何不权衡安全性的系统的理论极限,并可被视为负面结果,为进行安全权衡的设计提供了依据。给出了一种基于伪随机函数的可证明安全的密钥推导方案,以及一种针对任何给定访问结构寻找最优密钥链接模式的算法。使用密钥链接框架,分析了文献中的一些密钥预分配方案。

MSC公司:

94A60型 密码学

软件:

自旋
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Beimel,A。;Chor,B.,密钥分配方案中的通信,IEEE信息理论汇刊,42,1,19-28(1996)·Zbl 0845.94013号
[2] 贝拉雷,M。;卡内蒂,R。;Krawczyk,H.,《消息身份验证的键控散列函数》(Keying hash functions for message authentication),《密码学进展》(Advances in Cryptology),CRYPTO 1996。密码学进展。密码学进展,CRYPTO 1996,LNCS,第1109卷(1996),Springer-Verlag),1-15·Zbl 1329.94051号
[3] Bishop,M.,《计算机安全:艺术与科学》(2003),Addison Wesley
[5] Blom,R.,《对称密钥生成系统的最佳类别》,(《密码学进展》,《密码论进展》,欧洲密码协会,1984年。密码学进展。密码学进展,EUROCRYPT 1984,LNCS,第209卷(1985),Springer-Verlag),335-338
[6] 布伦多,C。;Cresti,A.,广播加密的空间要求,(密码学进展。密码学发展,EUROCRYPT 1994。密码学进展。密码学进展,EUROCRYPT 1994,LNCS,第950卷(1994),Springer-Verlag),287-298·兹比尔0879.94030
[7] 布伦多,C。;De Santi,A。;Herzberg,A。;瓦卡罗,美国。;Yung,M.,动态会议的完美安全密钥分配,(《密码学进展》,密码学发展,1992年。密码学进展。密码学进展,密码学研究所1992年,LNCS,第740卷(1993年),Springer-Verlag),471-486·Zbl 0816.94014号
[8] Camtepe,S.A。;Yener,B.,无线传感器网络密钥分配的组合设计,(计算机安全-ESORICS。计算机安全-ESORICS,LNCS,第3193卷(2004),Springer-Verlag),293-308·Zbl 1487.68056号
[9] 卡内蒂,R。;马尔金,T。;Nissim,K.,《组播加密的高效通信-存储权衡》,(《密码学进展》,《密码论进展》,欧洲密码协会,1999年。密码学进展。密码学进展,EUROCRYPT 1999,LNCS,第1592卷(1999),Springer-Verlag),459-474·Zbl 0937.68043号
[10] Castelluccia,C.(卡斯泰卢西亚,C.)。;Chan,A.C-F。;Mykletun,E。;Tsudik,G.,《无线传感器网络中加密数据的高效且可证明安全的聚合》,传感器网络上的ACM事务(TOSN),5,3(2009)
[15] Chan,A.C-F。;Castelluccia,C.,无线传感器网络中隐私保护数据聚合的安全框架,ACM传感器网络事务(TOSN),7,4(2011)
[17] 科尔曼,T.H。;Leiserson,C.E。;Rivest,R.L。;Stein,C.,算法导论(2001),麦格劳·希尔·Zbl 1047.68161号
[18] Cramer,R。;达姆加德,I。;Ishai,Y.,《共享转换、伪随机秘密共享和安全计算应用》(TCC 2005)。TCC 2005,LNCS,第3378卷(2005),Springer-Verlag),342-362·Zbl 1079.94541号
[19] De Santis,A。;费拉拉,A.L。;Masucci,B.,无条件安全密钥分配方案,离散应用数学,154,2234-252(2006)·Zbl 1091.94030号
[23] 戴尔,M。;芬纳,T。;弗里兹,A。;Thomason,A.,《安全网络中的密钥存储》,《密码学杂志》,8,4,189-200(1995)·Zbl 0840.94015号
[25] 菲亚特,A。;Naor,M.,广播加密,(《密码学进展》,密码学发展,1993年。密码学进展。密码学进展,CRYPTO 1993,LNCS,第773卷(1994),Springer-Verlag),480-491·Zbl 0870.94026号
[26] Goldreich,O.,《密码学基础:第1部分》(2001),剑桥大学出版社
[27] 龚,L。;Wheeler,D.L.,矩阵密钥分配方案,《密码学杂志》,2,1,51-59(1990)·Zbl 0701.94007号
[29] 岩田,T。;Kurosawa,K.,OMAC:一键CBC MAC(2003年快速软件加密研讨会论文集)。2003年快速软件加密研讨会论文集,LNCS,第2887卷(2003),Springer-Verlag),129-153·Zbl 1254.94033号
[31] 鲁比,M。;Staddon,J.,广播加密的组合界限,(密码学进展。密码学发展,EUROCRYPT 1998。密码学进展。密码学进展,EUROCRYPT 1998,LNCS,第1403卷(1998),Springer-Verlag),512-526·兹比尔0919.94026
[32] Micciancio,D。;Panjwani,S.,通用多播密钥分配的最佳通信复杂性,(《密码学进展》,《密码论进展》,EUROCRYPT 2004。密码学进展。密码学进展,EUROCRYPT 2004,LNCS,第3027卷(2004),Springer-Verlag)·Zbl 1122.94388号
[33] 米切尔,C.J。;Piper,F.C.,《安全网络中的密钥存储》,离散应用数学,21215-228(1988)·Zbl 0661.94012号
[34] Naor,D。;Naor,M。;Lotspiech,J.,《无状态接收器的撤销和跟踪方案》,(《密码学进展》,密码学进步,2001年)。密码学进展。密码学进展,CRYPTO 2001,LNCS,第2139卷(2001),Springer-Verlag),41-62·Zbl 1002.94522号
[35] Naor,M。;Reingold,O。;Rosen,A.,伪随机函数和因子分解,SIAM计算期刊,31,5,1383-1404(2002)·Zbl 1013.94017号
[36] 帕拉尼萨米五世。;Annadurai,P.,在自组网中使用多播密钥分配方案的安全组通信,国际计算机应用杂志,1,25,86-91(2010)
[39] Snoeyink,J。;苏里,S。;Varghese,G.,《多播密钥分配的下限》,《计算机网络》,47,3,429-441(2005),更早的版本出现在IEEE INFOCOM’01会议录,第422-431页·Zbl 1093.68541号
[40] Stinson,D.R.,《关于无条件安全密钥分发和广播加密的一些方法》,《设计、代码和密码学》,第12期,第215-243页(1997年)·Zbl 0880.94009号
[41] 斯蒂森·D·R。;van Trung,T.,《密钥分配模式和广播加密的一些新结果》,《设计、代码和密码学》,第14期,第261-279页(1998年)·Zbl 1125.94331号
[42] 斯蒂森·D·R。;van Trung,T。;Wei,R.,《安全防框架代码、密钥分布模式、群测试算法和相关结构》,《统计规划与推断杂志》,86,595-617(2000)·Zbl 1054.94013号
[43] 斯蒂森·D·R。;Wei,R.,广播加密中斜坡方案的应用,《信息处理快报》,69,131-135(1999)·Zbl 1337.94073号
[44] 斯蒂森·D·R。;Wei,R.,广播加密的关键预分配可追溯性方案,(密码学选定领域国际研讨会。密码学选择领域国际研讨会,SAC’98。密码学选定领域国际研讨会。密码学选定领域国际研讨会,SAC’98,LNCS,第1556卷(1999),Springer-Verlag),144-156·兹伯利0929.94019
[45] Wu,T。;Chang,C.,分层访问控制的密码密钥分配方案,国际计算机系统科学与工程杂志,16,1,25-28(2001)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。