×

评论“物联网中求解二次同余的实用安全外包算法”。 (英语) Zbl 1469.94111号

概要:安全的外包计算使物联网设备能够将资源密集型计算卸载到资源更丰富的服务器,同时对服务器保密输入。最近,H.张等【《物联网中求解二次同余的实用安全外包算法》,IEEE Internet Things J.7,No.4,2968–2981(2020;doi:10.1109/JIOT.2020.2964015)]提出了求解二次同余的两种外包算法。我们观察到,这两种算法都没有达到所声称的安全保证:多项式时间攻击将秘密输入暴露给被动对手。作为不安全外包的结果,RSA模的因式分解也被揭示出来,从而导致使用Zhang等人外包算法求解二次同余的底层方案的安全性完全受损。有趣的是,我们为Zhang等人的算法提出了纠正措施,并证明了由此产生的算法能够安全且可验证地委托求解物联网中的二次同余。

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
68英里11 互联网主题
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 谢尔盖·阿布拉莫维奇;尤雅科夫·尼基丁。,关于随机选择的两个自然数的共素性概率(2017),arXiv预印本。arXiv:1608.05435
[2] Benoît,雪佛兰马梅斯;科隆,Jean-Sébastien;Noel McCullagh;纳卡奇,大卫;Scott,Michael,(Dieter Gollmann;Jean-Louis Lanet;Julien Iguchi-Cartigny,智能卡研究与高级应用-CARDIS 2010)。智能卡研究和高级应用-CARDIS 2010,LNCS,第6035卷(2010),施普林格-柏林-海德堡),24-35·Zbl 1391.94738号
[3] 戴维·乔姆(David Chaum);Pedersen,Torben Pryds,带观察员的钱包数据库(Brickell,E.F.,IACR CRYPT0 1992)。IACR CRYPT0 1992,LNCS,第740卷(1993),施普林格-柏林-海德堡),89-105
[4] 张汉林;贾瑜;田成良;徐国斌;彭,高;Jie,Lin,物联网中求解二次同余的实用和安全外包算法,IEEE internet things J.,7,4,2968-2981(2020)
[5] 周凯;Jian,Ren,CASO:通用计算问题的成本软件安全外包,IEEE Trans。服务。计算。,14, 2, 386-399 (2021)
[6] 基拉兹,穆罕默德·萨博;Uzunkol,Osmanbey,《加密计算安全外包的高效和可验证算法》,《国际信息安全》。,15, 5, 519-537 (2016)
[7] 帕斯卡·梅尼尼。;罗尔夫·哈尼。,加密网络应用中的模块指数外包,(Zohar,Aviv;Eyal,Ittay;Teague,Vanessa;Clark,Jeremy;Braciali,Andrea;Pintore,Federico;Sala,Massimiliano,Financial Cryptography and Data Security(FC)2018)。2018年金融加密和数据安全(FC),LNCS,第10958卷(2018),施普林格:施普林格柏林,海德堡),181-195
[8] 卢卡斯·马利纳;乔塔姆·斯利瓦斯塔瓦(Gautam Srivastava);彼得·祖伦达(Petr Dzurenda);Hajny,Jan;Fujdiak,Radek,物联网的安全发布/订阅协议(Proc.ACM 14th Int.Conf.Availability Rel.Security(2019),ACM),75:1-75:10
[9] 卢卡斯·马利纳;乔塔姆·斯利瓦斯塔瓦(Gautam Srivastava);彼得·祖伦达(Petr Dzurenda);Hajny,Jan;Ricci,Sara,《物联网服务的私有增强框架》(Liu,Joseph K.;Huang,Xinyi,《网络和系统安全——NSS 2019》)。网络和系统安全——NSS 2019,LNCS,第11928卷(2019),Springer:Springer Cham),77-97
[10] 让-雅克·奎斯夸特;Couvreur,Chantal,RSA公钥密码系统的快速解密算法,IET电子。莱特。,18, 21, 905-907 (1982)
[11] Rabin,Michael Oser,《数字签名和公钥函数与因子分解一样难以处理》(1979),剑桥
[12] Rangasamy,Jothi;Kuppusamy,Lakshmi,《重新审视外包模块求幂的单服务器算法》,(Chakraborty,Debrup;岩手,Tetsu,《密码学进展-INDOCRYPT 2018》。密码学进展——INDOCRYPT 2018,LNCS,第11356卷(2018),Springer Cham),3-20·Zbl 1407.94149号
[13] 里维斯,罗纳德·L·。;阿迪·沙米尔;Adleman,Leonard M.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号
[14] 塞尔吉奥,萨利纳斯;罗长清;徐辉,陈;廖维贤;潘,李,大型稀疏线性方程组的高效安全外包,IEEE Trans。大数据,4,1,26-39(2018)
[15] Hohenberger Susan;Anna Lysyanskaya,《如何安全外包加密计算》(Kilian,J.,IACR TCC 2005)。IACR TCC 2005,LNCS,第3378卷(2005),施普林格-柏林-海德堡),264-282·Zbl 1079.94552号
[16] 乌兹别克斯坦、奥斯曼拜;Jothi Rangasamy;Kuppusamy,Lakshmi,《隐藏模数:通过CRT进行模幂运算的安全非交互完全可验证委托方案》,(Chen,Liqun;Manulis,Mark;Schneider,Steve A.,2018年信息安全会议(ISC)。2018年信息安全会议(ISC),LNCS,第11060卷(2018),Springer),250-267·Zbl 1517.94160号
[17] 陈晓峰;金、李;马建峰;羌、唐;Wenjing,Lou,模幂运算安全外包的新算法,IEEE Trans。并行分配系统。,25, 9, 2386-2396 (2014)
[18] 新余、雷;廖晓峰;黄廷文;李华清;胡春强,将大型矩阵反演计算外包到公共云,IEEE Trans。云计算。,1, 1, 78-87 (2013)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。