×

使用加密的高效模拟声音承诺的新构造及其应用。 (英语) Zbl 1292.94065号

Dunkelman,Orr(编辑),密码学主题–CT-RSA 2012。2012年2月27日至3月2日在美国加利福尼亚州旧金山举行的2012年RSA大会上,密码学家们的足迹。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-27953-9/pbk)。计算机科学课堂讲稿7178136-155(2012)。
摘要:模拟声音陷阱门承诺(SSTC)方案是制作非延展性和普遍可组合协议的重要组成部分。在以前的工作中,SSTC方案及其变体都是在基于数字签名的同一框架中构建的。在本文中,我们使用加密提供了SSTC方案的新构造,这有点令人惊讶,因为SSTC与数字签名方案之间存在紧密的关系。虽然我们的构造需要提交者和接收者之间进行几轮交互,并且公钥加密的概念可能比数字签名更强大,但最终的实例化要比基于数字签名方案的实例主义高效得多。特别地,我们在双线性群的CDH假设下提出了一个有效的SSTC方案,该方案具有紧的安全约简和短的公钥参数,并且在因子分解假设下给出了第一个有效的SSTC方案。我们的交互式SSTC方案继承了SSTC方案的非交互式版本的属性,以构建不可延展和普遍可组合的协议。
有关整个系列,请参见[Zbl 1235.94010号].

MSC公司:

94A60 密码学

软件:

KEM-DEM公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abe,M.,Gennaro,R.,Kurosawa,K.:标记KEM/DEM:混合加密的新框架。《密码学杂志》21(1),97–130(2008)·Zbl 1147.68498号 ·doi:10.1007/s00145-007-9010-x
[2] Anada,H.,Arita,S.:来自密钥封装机制的识别方案。收录人:Nitaj,A.,Pointcheval,D.(eds.)AFRICACRYPT 2011。LNCS,第6737卷,第59-76页。斯普林格,海德堡(2011)·Zbl 1280.94103号 ·doi:10.1007/978-3-642-21969-64
[3] Bellare,M.、Fischlin,M.,Goldwasser,S.、Micali,S.:安全防范重置攻击的识别协议。摘自:Pfitzmann,B.(编辑)EUROCRYPT 2001。LNCS,第2045卷,第495-511页。斯普林格,海德堡(2001)·Zbl 1012.94554号 ·数字对象标识代码:10.1007/3-540-44987-6_30
[4] Boneh,D.,Boyen,X.:没有随机预言的短签名。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第56-73页。斯普林格,海德堡(2004)·Zbl 1122.94354号 ·doi:10.1007/978-3-540-24676-34
[5] Cramer,R.,Damgárd,I.,Schoenmakers,B.:部分知识的证明和证人隐藏协议的简化设计。收录:Desmedt,Y.G.(编辑)《1994年密码》。LNCS,第839卷,第174-187页。斯普林格,海德堡(1994)·Zbl 0939.94546号 ·doi:10.1007/3-540-48658-5_19
[6] Cramer,R.,Shoup,V.:基于强rsa假设的签名方案。ACM事务处理。信息系统。安全。 3(3), 161–185 (2000) ·数字对象标识代码:10.1145/357830.357847
[7] Damgárd,I.,Jurik,M.:Paillier概率公钥系统的推广、简化和一些应用。收录:Kim,K.(编辑)PKC 2001。LNCS,第1992卷,第125-140页。斯普林格,海德堡(2001)·Zbl 0987.94032号 ·doi:10.1007/3-540-44586-29
[8] Damgárd,I.,Groth,J.:非交互和可重用的非延展承诺计划。收录于:STOC 2003,第426–437页(2003)·Zbl 1192.94116号 ·doi:10.1145/780542.780605
[9] Damgárd,I.,Nielsen,J.:具有常数扩展因子的完美隐藏和完美绑定通用可组合承诺方案。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第581–596页。斯普林格,海德堡(2002)·Zbl 1028.94505号 ·doi:10.1007/3-540-45708-9_37
[10] Dodis,Y.,Shoup,V.,Walfish,S.:有效构建可组合承诺和零知识证明。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第515-535页。斯普林格,海德堡(2008),http://www.shoup.net/papers/gucc.pdf ·Zbl 1183.94030号 ·doi:10.1007/978-3-540-85174-5_29
[11] Dolev,D.,Dwork,C.,Naor,M.:不可接受的密码学。暹罗。《计算杂志》30(2),391-437(2000);(发表于STOC 1991)·Zbl 0963.68067号 ·doi:10.1137/S009753979795291562
[12] Feige,U.,Shamir,A.:两轮知识零知识证明。收录:Brassard,G.(编辑)《密码》1989年。LNCS,第435卷,第526-544页。斯普林格,海德堡(1990)·Zbl 0722.68045号 ·doi:10.1007/0-387-34805-0_46
[13] Feige,U.,Shamir,A.:证人无法区分和证人隐藏协议。摘自:STOC 1990(1990)第21届ACM计算理论年会论文集·数字对象标识代码:10.1145/100216.100272
[14] Garay,J.A.、Mackenzie,P.、Yang,K.:使用签名加强零知识协议。收录:Biham,E.(编辑)EUROCRYPT 2003。LNCS,第2656卷,第177–194页。斯普林格,海德堡(2003)·Zbl 1037.68741号 ·doi:10.1007/3-540-39200-9_11
[15] Gennaro,R.:多陷阱承诺及其在并发中间人攻击下知识安全证明中的应用。收录:Franklin,M.(编辑)《密码》2004。LNCS,第3152卷,第220–236页。斯普林格,海德堡(2004),http://eprint.iacr.org/2003/214 ·doi:10.1007/978-3-540-28628-8_14
[16] Groth,J.:应用诚实验证者零知识论证。奥胡斯大学计算机科学基础研究博士论文(2004)
[17] Guillou,L.C.,Quiscuter,J.-J.:一种实用的零知识协议,适用于将传输和内存最小化的安全微处理器。收录:Günther,C.G.(编辑)EUROCRYPT 1988。LNCS,第330卷,第123-128页。施普林格,海德堡(1988)·doi:10.1007/3-540-45961-8_11
[18] Hofheinz,D.,Kiltz,E.:保理中的实用选择密文安全加密。收录:Joux,A.(编辑)EUROCRYPT 2009。LNCS,第5479卷,第313–332页。斯普林格,海德堡(2009)·Zbl 1239.94052号 ·doi:10.1007/978-3642-001-9_18
[19] Hohenberger,S.,Waters,B.:RSA假设中的短签名和无状态签名。收录:Halevi,S.(编辑)《密码》2009。LNCS,第5677卷,第654-670页。斯普林格,海德堡(2009)·Zbl 1252.94074号 ·doi:10.1007/978-3-642-03356-8_38
[20] Kiltz,E.:从基于标记的加密中选择密码安全。收录:Halevi,S.,Rabin,T.(编辑)TCC 2006。LNCS,第3876卷,第581-600页。斯普林格,海德堡(2006)·Zbl 1113.94008号 ·doi:10.1007/11681878_30
[21] MacKenzie,P.D.,Yang,K.:《模拟声音陷阱门承诺》。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第382-400页。斯普林格,海德堡(2004)·Zbl 1122.94386号 ·文件编号:10.1007/978-3-540-24676-323
[22] Nishimaki,R.、Fujisaki,E.、Tanaka,K.:RSA假设下的多门户承诺计划。收录:Steinfeld,R.,Hawkes,P.(编辑)ACISP 2010。LNCS,第6168卷,第182-199页。斯普林格,海德堡(2010)·Zbl 1323.94131号 ·doi:10.1007/978-3-642-14081-5_12
[23] Ostrovsky,R.、Persiano,G.、Visconti,I.:基于仿真的并发不可变卖承诺和承诺。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第91–108页。斯普林格,海德堡(2009)·Zbl 1213.94125号 ·doi:10.1007/978-3-642-00457-5_7
[24] Paillier,P.:基于复合度剩余类的公钥密码系统。收录:Stern,J.(编辑)EUROCRYPT 1999。LNCS,第1592卷,第223-238页。斯普林格,海德堡(1999)·Zbl 0933.94027号 ·doi:10.1007/3-540-48910-X_16
[25] Rompel,J.:单向函数对于安全签名来说是必要且充分的。摘自:第21届ACM计算机理论年会论文集(STOC 1990),第387-394页(1990)·doi:10.1145/100216.100269
[26] Shoup,V.:公开密钥加密ISO标准的提案。技术报告,加密电子打印档案,报告2001/112(2001年12月)
[27] Waters,B.:没有随机Oracle的高效基于身份的加密。收录:Cramer,R.(编辑)EUROCRYPT 2005。LNCS,第3494卷,第114-127页。斯普林格,海德堡(2005)·Zbl 1137.94360号 ·doi:10.1007/11426639_7
[28] Wee,H.:通过可提取哈希证明实现高效的选择密码安全。收录:Rabin,T.(编辑)《2010年密码》。LNCS,第6223卷,第314-332页。斯普林格,海德堡(2010)·Zbl 1281.94060号 ·doi:10.1007/978-3-642-14623-7_17
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。