×

UC安全加密使用最小可信模块反向防火墙保护损坏的系统。 (英语) Zbl 1492.94140号

Yu,Yu(编辑)等人,《信息安全与密码学》。第17届国际会议,Inscrypt 2021,虚拟活动,2021年8月12日至14日。修订了选定的论文。查姆:斯普林格。莱克特。票据计算。科学。13007, 85-110 (2021).
摘要:如今,群众监督对公众隐私的威胁越来越严重。PRISM和一系列其他事件表明,颠覆攻击等内部攻击可能广泛存在于当前网络中。作为保护用户隐私免受这些攻击的重要策略,密码反向防火墙(CRF)被设计成一个中间盒,可以修改进出计算机的所有消息。然而,当前CRF的正式定义仅考虑单个协议会话。如果这种通用报告格式适用于多个实体,则无法直接推断每个实体的安全性,从而导致应用限制。在这项工作中,我们基于UC模拟从一个新的角度重新定义了CRF的概念。我们的新定义在通用组合环境下以更简单的方式表达了CRF的所有预期属性。我们提出了一个组合定理,该定理允许为局域网而不是单个计算机部署一个CRF,这可以显著减少实际应用中使用的CRF数量。
作为这项工作的另一部分,在新定义下,我们提出了第一个确定性CRF构造。与现有的CRF相比,我们的构造只需要初始阶段的安全随机性,而不需要每个协议会话,并且这种随机性可以从公共资源中获得。注意到概率算法是颠覆攻击的主要目标,我们的工作使实现可信CRF变得更加容易,从而将CRF从概念推进到应用,只需一步。
有关整个系列,请参见[兹比尔1490.94006].

MSC公司:

94A60型 密码学

软件:

GNUC公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ateniese,G.,Francati,D.,Magri,B.,Venturi,D.:没有随机预言的完全颠覆的公共免疫。收录人:Deng,R.H.,Gauthier-Umaña,V.,Ochoa,M.,Yung,M.(编辑)ACNS 2019。LNCS,第11464卷,第465-485页。查姆施普林格(2019)。doi:10.1007/978-3-030-21568-223·Zbl 1458.94292号
[2] Ateniese,G.,Magri,B.,Venturi,D.:子版本恢复签名方案。在:ACM CCS,第364-375页(2015)
[3] Bellare,M.,Jaeger,J.,Kane,D.:无状态的质量监控:强不可检测算法替代攻击。收录于:ACM CCS,第1431-1440页(2015)
[4] 贝拉雷,M。;帕特森,KG;罗加韦,P。;JA加雷;Gennaro,R.,《针对大规模监视的对称加密安全性》,《密码学进展——2014年1月19日(2014年)》,海德堡:斯普林格出版社·Zbl 1317.94084号 ·doi:10.1007/978-3-662-44371-2_1
[5] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:FOCS,第136-145页(2001年)
[6] 卡内蒂,R。;Dodis,Y。;通过,R。;Walfish,S。;Vadhan,SP,《全球设置的通用复合安全》,《密码学理论》,61-85(2007),海德堡:施普林格出版社·Zbl 1129.94014号 ·doi:10.1007/978-3-540-70936-74
[7] 卡内蒂,R。;拉宾,T。;Boneh,D.,《具有联合状态的通用合成》,《密码学进展-密码体制2003》,265-281(2003),海德堡:施普林格,海德伯格·Zbl 1122.94360号 ·doi:10.1007/978-3-540-45146-4_16
[8] Chen,R.,Mu,Y.,Yang,G.,Susilo,W.,Guo,F.,Zhang,M.:通过可延展平滑投影哈希函数的密码反向防火墙。收录人:Cheon,J.H.,Takagi,T.(编辑)ASIACRYPT 2016。LNCS,第10031卷,第844-876页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-53887-6-31·Zbl 1404.94052号
[9] Degabriele,JP;Farshim,P。;诗人,B。;Leander,G.,《防范大规模监视的更谨慎安全方法》,《快速软件加密》,579-598(2015),海德堡:施普林格·Zbl 1382.94087号 ·doi:10.1007/978-3-662-48116-5_28
[10] Dodis,Y.,Mironov,I.,Stephens-Davidowitz,N.:使用反向防火墙进行消息传输-在损坏的机器上进行安全通信。在:CRYPTO,第9814卷,第341-372页(2016)·Zbl 1378.94039号
[11] Fischlin,M.,Mazaheri,S.:针对算法替换攻击的自我保护加密协议。收录于:CSF,第76-90页(2018年)
[12] Hofheinz,D。;Shoup,V.,GNUC:一个新的通用可组合框架,J.Cryptol。,28, 3, 423-508 (2015) ·Zbl 1356.94062号 ·doi:10.1007/s00145-013-9160-y
[13] Li,G.,Liu,J.,Zhang,Z.:在多重监控环境中防止颠覆的安全性。作者:Jang Jaccard,J.,Guo,F.(编辑)ACISP 2019。LNCS,第11547卷,第419-437页。查姆施普林格(2019)。doi:10.1007/978-3-030-21548-4_23
[14] 李·G。;刘杰。;Zhang,《多监控环境下大规模监控安全的更现实分析》,IET Inf.Secur。,2020, 643-651 (2020)
[15] 米罗诺夫,I。;斯蒂芬·达维多维茨,N。;奥斯瓦尔德,E。;Fischlin,M.,《加密反向防火墙》,《密码学进展-EUROCRYPT 2015》,657-686(2015),海德堡:斯普林格,海德伯格·Zbl 1375.94152号 ·doi:10.1007/978-3-662-46803-6_22
[16] Russell,A.、Tang,Q.、Yung,M.、Zhou,H.-S.:快闪术:削弱盗版攻击的力量。收录人:Cheon,J.H.,Takagi,T.(编辑)ASIACRYPT 2016。LNCS,第10032卷,第34-64页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-53890-62·Zbl 1380.94121号
[17] Russell,A.、Tang,Q.、Yung,M.、Zhou,H.:针对盗贼对手的通用语义安全。收录于:ACM CCS,第907-922页(2017年)
[18] Young,A.L.,Yung,M.:“黑盒”密码术的黑暗面,还是:我们应该信任顶点石?收录于:《密码》,第1109卷,第89-103页(1996年)·兹比尔1329.94082
[19] Young,A。;Yung,M。;Fumy,W.,Kleptography:使用密码学对抗密码学,密码学进展-EUROCRYPT’97,62-74(1997),海德堡:斯普林格·doi:10.1007/3-540-69053-06
[20] Young,A。;Yung,M。;Kaliski,BS,《基于离散长度密码系统的盗版攻击流行率》,《密码学进展-密码》97,264-276(1997),海德堡:斯普林格,海德伯格·Zbl 0886.94009号 ·doi:10.1007/BFb0052241
[21] Young,A。;Yung,M。;Menezes,A.,恶意密码学:盗窃方面,密码学主题-CT-RSA 2005,7-18(2005),海德堡:施普林格,海德堡·Zbl 1079.94577号 ·doi:10.1007/978-3-540-30574-3_2
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。