×

基于海绵的CCA2安全地对任意长度的消息进行非对称加密。 (英语) Zbl 1358.94058号

Foo,Ernest(编辑)等人,《信息安全与隐私》。2015年6月29日至7月1日在澳大利亚昆士兰州布里斯班举行的第20届澳大利亚国际互联网服务提供商会议。诉讼程序。查姆:施普林格(ISBN 978-3-319-19961-0/pbk;978-3-3169-19962-7/电子书)。计算机科学讲义9144,93-106(2015)。
概述:OAEP和其他在随机种族模型中证明安全的类似方案需要一个或多个输出大小大于标准散列函数的散列函数。在本文中,我们表明,通过在OAEP框架中使用流行的海绵构造,我们可以消除这种散列函数的需要。我们在OAEP框架中提出了一种基于海绵构造的新方案,称之为基于海绵的非对称加密填充(SpAEP)。SpAEP基于两个功能:海绵和海绵包裹,只需要为海绵功能提议和标准化的标准输出大小。在任意长度消息的理想置换模型中,我们的方案对于任何陷门单向置换都是CCA2安全的。我们的方案利用通用的Sponge函数来增强OAEP框架的能力和效率。具有任何陷门单向排列的SpAEP也可以用作密钥封装机制和基于标签的密钥封装机制,用于混合加密。我们的方案SpAEP以一种新颖的方式在公钥加密设置中有效地利用了置换模型。
有关整个系列,请参见[Zbl 1314.94007号].

MSC公司:

94A60型 密码学

软件:

KEM-DEM公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 认证加密竞赛:安全性、适用性和健壮性(CAESAR)(2014年)。https://competitions.cr.yp.to/caesar.html
[2] 密码散列竞赛(PHC)(2014年)。https://password-hashing.net/index.html
[3] 阿贝,M。;根纳罗,R。;Kurosawa,K.,Tag-KEM/DEM:混合加密的新框架,《密码学杂志》,21,1,97-130(2008)·Zbl 1147.68498号 ·doi:10.1007/s00145-007-9010-x
[4] 阿贝,M。;基尔茨,E。;Okamoto,T.,具有最优密文开销的选择密文安全性,IEICE Transactions,93-A,1,22-33(2010)·doi:10.1587/transfun。E93.A.22号文件
[5] 安德列娃,E。;比尔金,B。;Bogdanov,A。;卢克斯,A。;Mennink,B。;穆哈,N。;Yasuda,K。;西德,C。;Rechberger,C.,APE:轻量级加密的基于置换的认证加密,《快速软件加密》,168-186(2015),海德堡:斯普林格·Zbl 1382.94044号 ·doi:10.1007/978-3-662-46706-09
[6] Baecher,P。;Brzuska,C。;米特尔巴赫,A。;佐子,K。;Sarkar,P.,《重置无差别性及其后果》,《密码学进展-亚洲密码》2013,154-173(2013),海德堡:斯普林格·Zbl 1327.94030号 ·doi:10.1007/978-3642-42033-79
[7] Baek,J。;苏西洛,W。;刘,JK;周,J。;阿卜杜拉,M。;Pointcheval,D。;福克,P-A;Vergnaud,D.,《针对选定密文攻击的cramer-shoup KEM安全的新变体》,《应用密码术和网络安全》,143-155(2009),海德堡:斯普林格·doi:10.1007/978-3642-01957-99
[8] Bansal,T.K.,Chang,D.,Sanadhaya,S.K.:基于海绵的CCA2安全非对称加密,适用于任意长度的消息。Cryptology ePrint Archive,报告2015/330(2015)。https://eprint.iacr.org/2015/330.pdf ·Zbl 1358.94058号
[9] 贝拉雷,M。;德赛,A。;Pointcheval,D。;罗加韦,P。;Krawczyk,H.,公开密钥加密方案安全性概念之间的关系,密码学进展-CRYPTO 1998,26-45(1998),海德堡:Springer,Heidelberg·2014年9月31日Zbl
[10] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。摘自:《第一届ACM计算机和通信安全会议记录》,CCS 1993,第62-73页。ACM,纽约(1993)
[11] 贝拉雷,M。;罗加韦,P。;De Santis,A.,《最佳非对称加密》,《密码学进展-EUROCRYPT 1994》,92-111(1995),海德堡:斯普林格出版社·Zbl 0881.94010号
[12] 贝拉雷,M。;罗加韦,P。;Maurer,UM,数字签名的确切安全性-如何使用RSA和rabin进行签名,密码学进展-EUROCRYPT 1996,399-416(1996),海德堡:施普林格,海德堡·Zbl 1304.94094号
[13] 本德林,R。;Krehbiel,S。;佩克特,C。;雅各布森,M。;洛卡斯托,M。;莫哈塞尔,P。;Safavi-Naini,R.,《如何共享格陷阱门:签名的阈值协议和(H)IBE》,应用密码术和网络安全,218-236(2013),海德堡:斯普林格,海德伯格·Zbl 1330.94036号 ·doi:10.1007/978-3-642-38980-1_14
[14] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:海绵功能角。http://sponge.noekeon.org/ ·Zbl 1149.94304号
[15] Bertoni,G.,Daeman,J.,Peeters,M.,Van Assche,G.:海绵函数,ECRYPT哈希函数研讨会(2007)
[16] 贝托尼,G。;Daemen,J。;Peeters,M。;Van Assche,G。;Miri,A。;Vaudenay,S.,《复制海绵:单程认证加密和其他应用》,《密码学中的选定领域》,320-337(2012),海德堡:施普林格,海德伯格·Zbl 1292.94030号 ·doi:10.1007/978-3642-28496-0_19
[17] Bertoni,G.、Peeters,M.、Daemen,J.、Van Assche,G.:基于置换的加密、认证和认证加密。认证密码指南(2012)·Zbl 1292.94030号
[18] 比约尔斯塔德,TE;凹痕,AW;智能,NP;Galbraith,SD,《具有部分消息恢复的高效KEM》,《加密与编码》,233-256(2007),海德堡:斯普林格,海德伯格·Zbl 1154.94376号 ·doi:10.1007/978-3-540-77272-9_15
[19] 卡内蒂,R。;Krawczyk,H。;尼尔森,JB;Boneh,D.,Relaxing chosen-ciphertext security,密码学进展-2003,565-582(2003),海德堡:Springer,Heidelberg·Zbl 1122.94359号 ·doi:10.1007/978-3-540-45146-4_33
[20] 科隆,J-S;Bellare,M.,《关于完整域散列的精确安全性》,《密码学进展-密码2000》,229-235(2000),海德堡:斯普林格·Zbl 0995.94533号 ·doi:10.1007/3-540-44598-6_14
[21] Cramer,R.,Shoup,V.:实用公钥加密方案的设计和分析,该方案可抵抗自适应选择密码攻击。IACR Cryptology ePrint Archive 2001108(2001)。网址:http://eprint.iacr.org/2001/108 ·Zbl 1045.94013号
[22] 凹痕,AW;KG Paterson,KEM设计师指南,密码学和编码,133-151(2003),海德堡:施普林格·Zbl 1123.94336号 ·doi:10.1007/978-3-540-40974-8_12
[23] Dolev,D.,Dwork,C.,Naor,M.:不可变密码术(扩展摘要)。收录:Koutsougeras,C.,Vitter,J.S.(编辑)STOC,第542-552页。ACM(1991)
[24] Hofheinz,D。;基尔茨,E。;Menezes,A.,《来自弱密钥封装的安全混合加密》,《密码学进展-密码2007》,553-571(2007),海德堡:斯普林格·Zbl 1215.94051号 ·doi:10.1007/978-3-540-74143-5_31
[25] 基尔茨,E。;Halevi,S。;Rabin,T.,从基于标签的加密中选择密文安全性,密码学理论,581-600(2006),海德堡:施普林格,海德堡·Zbl 1113.94008号 ·doi:10.1007/11681878_30
[26] K.黑泽明。;Desmedt,Y。;Franklin,M.,《混合加密方案的新范式》,《密码学进展-密码学》2004,426-442(2004),海德堡:斯普林格·Zbl 1104.94028号 ·doi:10.1007/978-3-540-28628-8_26
[27] RSA实验室。PKCS#1 v2.1:RSA加密标准,2002年6月
[28] Leurent,G。;Nguyen,PQ;Halevi,S.,随机模型的风险有多大?,密码学进展-CRYPTO 2009,445-464(2009),海德堡:施普林格,海德堡·Zbl 1252.94082号 ·doi:10.1007/978-3-642-03356-8_26
[29] Micciancio,D。;佩克特,C。;Pointcheval,D。;Johansson,T.,《格子的陷阱门:更简单、更紧密、更快、更小》,《密码学进展-EUROCRYPT 2012,700-718》(2012),海德堡:斯普林格,海德伯格·Zbl 1297.94090号 ·doi:10.1007/978-3642-29011-441
[30] 米特尔巴赫,A。;Nguyen,PQ;Oswald,E.,《在多阶段环境中拯救无差别性》,《密码学进展-EUROCRYPT 2014》,603-621(2014),海德堡:斯普林格,海德伯格·Zbl 1327.94067号 ·doi:10.1007/978-3-642-55220-5_33
[31] 冈本,T。;Kurosawa,K.,标准模型中的认证密钥交换和密钥封装,密码学进展-ASIACRYPT 2007,474-484(2007),海德堡:施普林格·Zbl 1153.94458号 ·doi:10.1007/978-3-540-76900-229
[32] 佩克特,C。;Mosca,M.,《互联网的晶格密码术》,《后量子密码术》(Post-Quantum cryptography),197-219(2014),海德堡:施普林格·Zbl 1383.94037号
[33] Phan,DH;Pointcheval,D。;Laih,C-S,《无冗余的选择-密码文本安全》,《密码学进展-ASIACRYPT 2003》,1-18(2003),海德堡:斯普林格出版社·Zbl 1205.94096号 ·doi:10.1007/978-3-540-40061-5_1
[34] Phan,DH;Pointcheval,D。;Lee,PJ,OAEP 3-轮:通用和安全的非对称加密填充,密码学进展-ASIACRYPT 2004,63-77(2004),海德堡:施普林格,海德伯格·Zbl 1094.94519号 ·doi:10.1007/978-3-540-30539-2_5
[35] 拉科夫,C。;西蒙博士;Feigenbaum,J.,《非交互式零知识知识证明和选择密文攻击》,《密码学进展-密码学》1991,433-444(1992),海德堡:斯普林格,海德伯格·Zbl 0767.94006号
[36] Shoup,V.,OAEP重新考虑。《密码学杂志》,15,4,223-249(2002)·Zbl 1023.94006号 ·doi:10.1007/s00145-002-0133-9
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。