×

形式化的安全证明:工作中的隐式计算复杂性。 (英语) Zbl 1310.94164号

摘要:我们展示了如何使用隐式计算复杂性来提高密码学中基于游戏的安全证明的可信度。为此,我们扩展了CSLR,它是一种概率lambda-calculus,具有一个类型系统,可以保证计算中存在概率多项式时间界。这允许我们在统一的框架中定义密码构造、可行对手、安全概念、计算假设、游戏转换和基于游戏的安全证明。我们还表明了密码学家的标准实践,忽略了多项式时间图灵机无法生成所有统一分布,实际上很好。我们说明了我们对公钥加密和伪随机比特生成的密码构造的计算。

MSC公司:

94A60型 密码学
03B40型 组合逻辑与lambda演算
65年第68季度 算法和问题复杂性分析

软件:

EasyCrypt公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿弗尔德,R。;诺瓦克,D。;Yamada,K.,《用正式密码证明证明程序集:BBS案例》,Sci。计算。程序。,77, 10-11, 1058-1074 (2012) ·Zbl 1243.68146号
[2] Backes,M。;Berg,M。;Unruh,D.,加密伪代码的正式语言,(第15届编程、人工智能和推理逻辑国际会议论文集。第15届编程、人工智能和推理逻辑国际会议论文集,LPAR2008。第十五届程序设计、人工智能和推理逻辑国际会议论文集。《第十五届程序设计、人工智能和推理逻辑国际会议论文集》,LPAR 2008,《计算机科学讲义》,第5330卷(2008),Springer),353-376·Zbl 1182.94035号
[3] Barthe,G。;Daubignard,M。;卡普隆,B。;Lakhnech,Y.,《计算不可区分逻辑》,(《第17届ACM计算机与通信安全会议论文集》,第17届CCS计算机和通信安全会议文献集,CCS’10(2010),ACM),375-386
[4] Barthe,G。;格雷戈里,B。;Heraud,S。;Zanella Béguelin,S.,工作密码学家的计算机辅助安全证明,(第31届年度国际密码会议论文集。第31届国际密码会议文献集,2011年密码组织。第31届国际密码学年会会议记录。第31届国际密码学年会论文集,CRYPTO 2011,《计算机科学讲义》,第6841卷(2011年),施普林格出版社,71-90·Zbl 1287.94048号
[5] Barthe,G。;格雷戈里,B。;Zanella Béguelin,S.,基于代码的密码证明的正式认证,(第36届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第36届AC M SIGPLAN-SIGACT编程语言原理会议论文集,POPL 2009(2009),ACM),90-101·Zbl 1315.68081号
[6] 贝兰托尼,S。;库克,S.A.,多时间函数的新递归理论表征,计算。复杂。,2, 97-110 (1992) ·Zbl 0766.68037号
[7] 贝拉雷,M。;Rogaway,P.,《基于代码的游戏证明和三重加密的安全性》(2004),《加密电子打印档案》,报告2004/331
[8] 布兰切特,B。;Pointcheval,D.,《游戏序列的自动安全证明》,(《第26届国际密码年会论文集》,《第26次国际密码年会刊》,CRYPTO 2006。第26届国际密码学年会论文集。第26届年度国际密码学会议记录,CRYPTO 2006,计算机科学讲稿,第4117卷(2006),Springer),537-554·Zbl 1161.94388号
[9] 布鲁姆,L。;布鲁姆,M。;Shub,M.,一个简单的不可预测伪随机数生成器,SIAM J.Compute。,15, 2, 364-383 (1986) ·Zbl 0602.65002号
[10] Boneh,D.,《决策差异-赫尔曼问题》,(第三届算法数论国际研讨会论文集,第三届国际算法数论会议论文集,ANTS-III。第三届算法数论国际研讨会论文集。第三届算法数理论国际研讨会论文集,ANTS-III,计算机科学讲稿,第1423卷(1998年),施普林格),48-83·Zbl 1067.94523号
[11] Cobham,A.,《函数的内在计算困难》(《1964年逻辑、方法论和科学哲学国际会议论文集》(1964年),北荷兰),24-30
[12] 科林,R。;den Hartog,J.,《用于基于游戏的加密证明的概率Hoare-style逻辑》,(第33届国际自动化、语言和编程学术讨论会论文集。第33届自动化、语言与编程国际研讨会论文集,ICALP 2006。第33届国际自动化、语言和编程学术讨论会论文集。第33届国际自动化学术讨论会论文集,语言与编程,ICALP 2006,计算机科学讲稿,第4052卷(2006),Springer),252-263·Zbl 1133.94313号
[13] 库兰特,J。;Daubignard,M。;Ene,C.公司。;拉福卡德,P。;Lakhnech,Y.,《面向随机预言模型中非对称加密方案的自动证明》,(第15届ACM会议计算机和通信安全会议论文集。第15届AC M会议计算机与通信安全会议文献集,CCS 2008(2008),ACM),371-380
[14] 美国达拉戈。;帕里森·托尔丁A,P。;概率多项式时间的高阶表征,(第二届资源分析基础和实践方面国际研讨会论文集草案。第二届资源分析基础和实践方面国际研讨会论文集草案,FOPARA 2011(2011)),1-7,技术报告SIC-08/11,部门。马德里Complutense大学计算机系统与计算
[15] Diffie,W。;Hellman,M.E.,《密码学新方向》,IEEE Trans。Inf.理论,22,6,644-654(1976)·Zbl 0435.94018号
[16] Elgamal,T.,基于离散对数的公钥密码系统和签名方案,IEEE Trans。Inf.理论,31,4,469-472(1985)·Zbl 0571.94014号
[17] Goldreich,O.,《密码学基础:基本工具》(2001),剑桥大学出版社·Zbl 1007.94016号
[18] Goldwasser,S。;Micali,S.,概率加密,J.Compute。系统。科学。,28, 2, 270-299 (1984) ·Zbl 0563.94013号
[19] Halevi,S.,《计算机辅助加密证明的合理方法》(2005年),《加密电子打印档案》,报告2005/181
[20] Heraud,S。;Nowak,D.,多面体函数的形式化,(第二届交互式定理证明国际会议论文集。第二届交互式定理证明国际会议论文集,ITP 2011。第二届交互定理证明国际会议论文集。第二届交互式定理证明国际会议论文集,ITP 2011,计算机科学讲义,第6898卷(2011),Springer),119-134·Zbl 1342.68286号
[21] Hofmann,M.,《混合模态/线性lambda演算及其在Bellantoni-Cook安全递归中的应用》,(第十一届计算机科学逻辑国际研讨会论文集,第十一届国际计算机科学逻辑研讨会论文集),CSL 1997。第十一届计算机科学逻辑国际研讨会论文集。第十一届计算机科学逻辑国际研讨会论文集,CSL 1997,计算机科学讲义,第1414卷(1997),Springer),275-294·Zbl 0908.03022号
[22] Hofmann,M.,《更高类型的安全递归和BCK-代数》,Ann.Pure Appl。日志。,104, 1-3, 113-166 (2000) ·Zbl 0959.68075号
[23] Hurd,J.,《概率终止的形式化方法》,(《第15届高阶逻辑定理证明国际会议论文集》,《第15次高阶逻辑理论证明国际会议文献集》,TPHOLs,2002年。第十五届高阶逻辑定理证明国际会议论文集。第十五届高阶逻辑定理证明国际会议论文集,TPHOLs 2002,计算机科学讲义,第2410卷(2002),Springer),230-245·Zbl 1013.68193号
[24] Impagliazzo,R。;Kapron,B.M.,《密码学构造推理逻辑》,J.Compute。系统。科学。,72, 2, 286-320 (2006) ·兹比尔1090.68033
[25] Marion,J.-Y.,复杂流分析的一种类型系统,(第26届IEEE计算机科学逻辑研讨会论文集。第26届电气与电子工程师协会计算机科学逻辑会议论文集,LICS 2011(2011),IEEE计算机学会),123-132
[26] 梅内泽斯,A.J。;van Oorschot,P.C。;Vanstone,S.A.,《应用密码学手册》(1996),CRC出版社·Zbl 0868.94001号
[27] 米切尔,J.C。;米切尔,M。;Scedrov,A.,有界预言计算和概率多项式时间的语言特征,(第39届计算机科学基础年度研讨会论文集。第39届计算科学基础年度会议论文集,FOCS’98(1998),IEEE计算机学会),725-733
[28] 米切尔,J.C。;Ramanathan,A。;斯克洛夫,A。;Teague,V.,《密码协议分析的概率多项式时间过程演算》,Theor。计算。科学。,353, 1-3, 118-164 (2006) ·Zbl 1088.68126号
[29] Moggi,E.,《计算和单数概念》,Inf.Compute。,93, 1, 55-92 (1991) ·兹比尔0723.68073
[30] Nowak,D.,《基于游戏的安全证明框架》(第九届信息和通信安全国际会议论文集,第九届国际信息和通信安全会论文集,ICICS 2007)。第九届信息和通信安全国际会议记录。第九届信息和通信安全国际会议记录,ICICS 2007,计算机科学讲稿,第4861卷(2007),Springer),319-333
[31] Nowak,D.,《关于基于算术的密码原语的形式验证》,(第十一届信息安全与密码学国际会议论文集。第十一届国际信息安全与密码会议论文集,ICISC 2008。第十一届信息安全与密码学国际会议记录。《第十一届信息安全与密码学国际会议记录》,ICISC 2008,《计算机科学讲稿》,第5461卷(2008),Springer),368-382
[32] 诺瓦克,D。;Zhang,Y.,基于博弈的安全证明微积分,(第四届可证明安全国际会议论文集。第四届可证明安全国际会议论文集,ProvSec 2010。第四届可证明安全国际会议记录。《第四届可证明安全国际会议记录》,ProvSec 2010,《计算机科学讲义》,第6402卷(2010),Springer),35-52·Zbl 1287.68023号
[33] Ramsey,N。;Pfeffer,A.,随机lambda演算和概率分布的单子,(第29届SIGPLAN-SIGACT编程语言原理研讨会论文集,第29届SAGPLAN-SIMACT编程语言原理会议论文集,POPL 2002(2002)),154-165·Zbl 1323.68150号
[34] Shoup,V.,《游戏序列:控制安全证明复杂性的工具》(2004),《加密电子打印档案》,2004/332号报告
[35] Yao,A.C.,陷门函数的理论和应用,(IEEE第23届计算机科学基础年会论文集。IEEE第二十三届计算机科学基金会论文集,FOCS’82(1982),IEEE计算机学会),80-91
[36] Zhang,Y.,《计算SLR:关于计算不可区分性的推理逻辑》,数学。结构。计算。科学。,20, 5, 951-975 (2010) ·Zbl 1200.94052号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。