×

对基本cMix设计的攻击:关于承诺和随机部分检查的必要性。 (英语) Zbl 1410.94070号

Phan,Raphael C.-W.(编辑)等,《密码学范式——Mycrypt 2016》。恶意和探索性密码学。第二届国际会议,Mycrypt 2016,马来西亚吉隆坡,2016年12月1日至2日。修订了选定的论文。查姆:斯普林格。莱克特。注释计算。科学。10311, 463-473 (2017).
总结:cMix方案由提出D.Chaum公司等人于2016年[cMix:通过高性能可扩展混合实现匿名化。Cryptology ePrint Archive,Report 2016/008(2016)],作为第一套实用的密码协议,可大规模提供发送方与接收方的不可链接性。声明称,除非所有节点串通,否则cMix是安全的。我们认为,他们的说法不符合cMix的基本描述,我们通过两种不同类型的攻击来支持我们的说法:标记攻击和内部攻击。对于每一种情况,我们都会讨论使攻击可行的设置,然后讨论可能的对策。通过这一点,我们强调了实施只是作为附加功能提到的附加承诺或机制的必要性。
关于整个系列,请参见[Zbl 1369.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接