×

Linicrypt:实用加密模型。 (英语) Zbl 1406.94034号

Robshaw,Matthew(编辑)等人,《密码学进展——密码2016》。2016年8月14日至18日在美国加利福尼亚州圣巴巴拉举行的第36届年度国际密码学会议。诉讼程序。第三部分柏林:施普林格出版社(ISBN 978-3-662-53014-6/pbk;978-3-562-53015-3/ebook)。计算机科学讲座笔记9816,416-445(2016)。
摘要:只能使用对称密钥操作和线性操作来构造各种客观实用的密码方案。为了正式研究这类受限制的加密算法,我们提出了一个称为Linicrypt的新模型。Linicrypt程序可以访问输入和输出为字段元素的随机预言机,否则只能通过固定的线性组合来操作数据。{}我们的主要技术结果是,可以在多项式时间内确定两个给定的Linicrypt程序是否产生计算上不可区分的分布(在随机预言模型中,针对任意PPT对手)。{}我们还表明,Linicrypt程序的不可区分性可以表示为存在公式,使该模型适合于自动程序合成。换句话说,可以使用SAT/SMT解算器自动生成满足给定安全约束的Linicrypt程序。有趣的是,Linicrypt的特性意味着这种合成方法既合理又完整。我们通过合成乱码电路的Linicrypt结构来演示这种方法。
有关整个系列,请参见[Zbl 1344.94003号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abe,M.,Groth,J.,Haralambiev,K.,Ohkubo,M.:不对称双线性群中的最优结构保护签名。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第6841卷,第649-666页。斯普林格,海德堡(2011)·Zbl 1290.94038号 ·doi:10.1007/978-3-642-22792-9_37
[2] Abe,M.等人:II型配对的结构保留签名。在:Garay,J.A.,Gennaro,R.(编辑)CRYPTO 2014,第一部分,LNCS,第8616卷,第390–407页。施普林格,海德堡(2014)·Zbl 1345.94029号 ·doi:10.1007/978-3662-44371-2-22
[3] Abe,M.、Groth,J.、Ohkubo,M.和Tibouchi,M.:统一、最小和选择性随机化的结构-保留签名。摘自:Lindell,Y.(编辑)TCC 2014。LNCS,第8349卷,第688–712页。施普林格,海德堡(2014)·Zbl 1326.94067号 ·doi:10.1007/978-3-642-54242-8_29
[4] Akinyele,J.A.,Green,M.,Hohenberger,S.:使用SMT解算器自动化加密和签名方案的设计任务。摘自:Sadeghi,A.-R.,Gligor,V.D.,Yung,M.(编辑)ACM CCS 2013,第399-410页。ACM出版社,2013年11月·doi:10.1145/2508859.2516718
[5] Akinyele,J.A.,Green,M.,Hohenberger,S.,Pagano,M.W.:数字签名方案批量验证的机器生成算法、证明和软件。收录于:Yu,T.、Danezis,G.、Gligor,V.D.(编辑)ACM CCS 2012,第474-487页。ACM出版社,2012年10月·doi:10.1145/2382196.2382248
[6] Applebaum,B.,Avron,J.,Brzuska,C.:算术加密:扩展抽象。收录于:Roughgarden,T.(编辑)《理论计算机科学创新会议论文集》,ITCS 2015,Rehovot,Israel,2015年1月11-13日,第143-151页。ACM(2015年)·Zbl 1364.94522号 ·doi:10.1145/2688073.2688114
[7] Barthe,G.,Fagerholm,E.,Fiore,D.,Scedrov,A.,Schmidt,B.,Tibouchi,M.:保存II型配对签名的强最优结构:合成和下限。收录:Katz,J.(编辑)PKC 2015。LNCS,第9020卷,第355-376页。施普林格,海德堡(2015)·Zbl 1345.94036号 ·doi:10.1007/978-3-662-46447-2_16
[8] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性(扩展摘要)。收录于:第22届ACM STOC,第503–513页。ACM出版社,1990年5月
[9] Bellare,M.,Hoang,V.T.,Keelvedhi,S.,Rogaway,P.:从固定密钥块密码中进行有效的混淆。摘自:2013年IEEE安全与隐私研讨会,第478-492页。IEEE计算机学会出版社,2013年5月·doi:10.1109/SP.2013.39
[10] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。收录于:Yu,T.、Danezis,G.、Gligor,V.D.(编辑)ACM CCS 2012,第784-796页。ACMPress,2012年10月·doi:10.1145/2382196.2382279
[11] Bernstein,D.J.等人:SPHINCS:实用无状态基于散列的签名。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第368-397页。施普林格,海德堡(2015)·Zbl 1370.94488号 ·doi:10.1007/978-3-662-46800-5_15
[12] Black,J.A.,Rogaway,P.:可并行消息身份验证的块密码操作模式。收录:Knudsen,L.R.(编辑)EUROCRYPT 2002。LNCS,第2332卷,第384-397页。斯普林格,海德堡(2002)·Zbl 1056.94520号 ·doi:10.1007/3-540-46035-7_25
[13] Black,J.A.,Rogaway,P.,Shrimpton,T.:PGV中基于块密码的哈希函数构造的黑盒分析。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第320–335页。斯普林格,海德堡(2002)·Zbl 1026.94522号 ·数字对象标识代码:10.1007/3-540-45708-9_21
[14] Buchmann,J.,Dahmen,E.,Hülsing,A.:XMSS——一种基于最小安全假设的实用前向安全签名方案。《加密电子打印档案》,2011/484年报告(2011年)。http://eprint.iacr.org/2011/484 ·Zbl 1298.94082号
[15] Buchmann,J.、Dahmen,E.、Klintsevich,E.、Okeya,K.、Vuillaume,C.:具有几乎无限签名容量的Merkle签名。收录人:Katz,J.,Yung,M.(编辑)ACNS 2007。LNCS,第4521卷,第31-45页。斯普林格,海德堡(2007)·Zbl 1214.94060号 ·doi:10.1007/978-3-540-72738-53
[16] Buchmann,J.,García,L.C.C.,Dahmen,E.,Döring,M.,Klintsevich,E.:CMSS——一种改进的merkle签名方案。收录:Barua,R.,Lange,T.(编辑)INDOCRYPT 2006。LNCS,第4329卷,第349-363页。斯普林格,海德堡(2006)·Zbl 1175.94106号 ·doi:10.1007/11941378_25
[17] Dodis,Y.,Haitner,I.,Tentes,A.:关于散列加签名RSA签名的可实例化。在:Cramer,R.(编辑)TCC 2012。LNCS,第7194卷,第112-132页。斯普林格,海德堡(2012)·Zbl 1303.94078号 ·doi:10.1007/978-3-642-28914-97
[18] Even,S.,Mansour,Y.:从单个伪随机排列构造密码。收录:Matsumoto,T.、Imai,H.、Rivest,R.L.(编辑)ASIACRYPT 1991。LNCS,第739卷,第210-224页。斯普林格,海德堡(1993)·Zbl 0808.94024号 ·doi:10.1007/3-540-57332-1-17
[19] Gagné,M.,Lafourcade,P.,Lakhnech,Y.,Safavi-Naini,R.:对称加密模式的自动安全证明。摘自:Datta,A.(编辑)《2009年亚洲》。LNCS,第5913卷,第39-53页。斯普林格,海德堡(2009)·兹比尔1273.68109 ·doi:10.1007/978-3642-10622-44
[20] Gagné,M.,Lafourcade,P.,Lakhnech,Y.,Safavi-Naini,R.:分组密码操作模式的自动验证,一种改进的方法。收录:Garcia-Alfaro,J.,Lafourcade,P.(编辑)FPS 2011。LNCS,第6888卷,第23-31页。斯普林格,海德堡(2012)·Zbl 1303.68051号 ·doi:10.1007/978-3-642-27901-03
[21] Goldreich,O.:关于Goldwasser-Micali-Rivest签名方案的两点评论。收录:Odlyzko,A.M.(编辑)《密码》,1986年。LNCS,第263卷,第104-110页。斯普林格,海德堡(1987)·Zbl 0635.94010号
[22] Gueron,S.、Lindell,Y.、Nof,A.、Pinkas,B.:标准假设下电路的快速混淆。收录:Ray,I.,Li,N.,Kruegel,C.(编辑)ACM CCS 2015,第567–578页。ACM出版社,2015年10月·Zbl 1400.94146号 ·doi:10.1145/2810103.2813619
[23] Halevi,S.,Rogaway,P.:一种可调整的加密模式。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第482-499页。斯普林格,海德堡(2003)·Zbl 1122.94374号 ·doi:10.1007/978-3-540-45146-4_28
[24] Hoang,V.T.,Katz,J.,Malozemoff,A.J.:认证加密方案的自动分析和合成。收录:Ray,I.,Li,N.,Kruegel,C.(编辑)ACM CCS 2015,第84-95页。ACM出版社,2015年10月·doi:10.1145/2810103.2813636
[25] Hülsing,A.:W-OTS+–基于哈希的签名方案的更短签名。收录人:Youssef,A.、Nitaj,A.、Hassanien,A.E.(编辑)《2013年非洲》。LNCS,第7918卷,第173-188页。斯普林格,海德堡(2013)·兹比尔1312.94058 ·doi:10.1007/978-3-642-38553-7_10
[26] Impagliazzo,R.:对平均案例复杂性的个人观点。摘自:《复杂性理论第十届年度结构会议论文集》,美国明尼苏达州明尼阿波利斯,1995年6月19-22日,第134-147页。IEEE计算机学会(1995)·doi:10.1109/SCT.1995.514853
[27] Impagliazzo,R.,Rudich,S.:单向置换可证明结果的极限。收录:Goldwasser,S.(编辑)CRYPTO 1988。LNCS,第403卷,第8-26页。斯普林格,海德堡(1990)·Zbl 0718.68042号 ·数字对象标识代码:10.1007/0-387-34799-22
[28] Ishai,Y.,Prabhakaran,M.,Sahai,A.:没有诚实多数的安全算术计算。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第294–314页。斯普林格,海德堡(2009)·Zbl 1213.94111号 ·doi:10.1007/978-3-642-00457-5_18
[29] Kolesnikov,V.,Mohassel,P.,Rosulek,M.:FleXOR:灵活的异或门混淆,击败了自由异或。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014年第二部分。LNCS,第8617卷,第440-457页。施普林格,海德堡(2014)·Zbl 1335.94062号 ·doi:10.1007/978-3-662-44381-1_25
[30] Kolesnikov,V.,Schneider,T.:改进的乱码电路:自由异或门及其应用。收录:Aceto,L.、Damgórd,I.、Goldberg,L.A.、Halldórsson,M.M.、Ingólfsdóttir,A.、Walukiewicz,I.(编辑)ICALP 2008,第二部分。LNCS,第5126卷,第486-498页。斯普林格,海德堡(2008)·Zbl 1155.94374号 ·文件编号:10.1007/978-3-540-70583-3_40
[31] Krawczyk,H.,Bellare,M.,Canetti,R.:HMAC:用于消息身份验证的密钥处理。参见:IETF RFC 2104(1997)。https://www.ietf.org/rfc/rfc2104.txt
[32] Krovetz,T.,Dai,W.:VMAC:使用通用散列的消息身份验证代码。CFRG工作组(2007年)。http://www.fastcrypto.org/vmac/draft-krovetz-vmac-01.txt
[33] Lamport,L.:从单向函数构造数字签名。技术报告SRI-CSL-98,SRI国际计算机科学实验室(1979)
[34] Liskov,M.,Rivest,R.L.,Wagner,D.:可调分组密码。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第31-46页。斯普林格,海德堡(2002)·Zbl 1026.94533号 ·doi:10.1007/3-540-45708-9_3
[35] Luby,M.,Rackoff,C.:如何从伪随机函数构造伪随机排列。收录:Williams,H.C.(编辑)《密码》1985。LNCS,第218卷,第447-447页。斯普林格,海德堡(1986)·doi:10.1007/3-540-39799-X_34
[36] Malkin,T.,Pastro,V.,Shelat,A.:混淆的代数方法。未出版手稿(2016)。在西蒙斯研究所安全计算研讨会上发表:https://simons.berkeley.edu/talks/tal-malkin-2015-06-10
[37] Malozemoff,A.J.,Katz,J.,Green,M.D.:区块密码操作模式的自动分析和合成。参见:IEEE第27届计算机安全基础研讨会,CSF,第140-152页。IEEE(2014)·doi:10.1109/CSF.2014.18
[38] 密码学中计算的抽象模型。收录:Smart,N.P.(编辑)《加密与编码2005》。LNCS,第3796卷,第1-12页。斯普林格,海德堡(2005)·Zbl 1122.94040号 ·doi:10.1007/11586821_1
[39] Merkle,R.C.:经认证的数字签名。收录:Brassard,G.(编辑)《密码》1989年。LNCS,第435卷,第218-238页。斯普林格,海德堡(1990)·数字对象标识代码:10.1007/0-387-34805-0_21
[40] Naor,D.,Shenhav,A.,Wool,A.:重新审视昔日签名:它们变得实用了吗?Cryptology ePrint Archive,报告2005/442(2005)。http://eprint.iacr.org/2005/442
[41] Naor,M.:使用伪随机的比特承诺。J.加密。4(2), 151–158 (1991) ·Zbl 0731.68033号 ·doi:10.1007/BF00196774
[42] Naor,M.,Pinkas,B.,Sumner,R.:隐私保护拍卖和机制设计。摘自:《第一届ACM电子商务会议记录》,第129-139页。ACM,纽约(1999)·数字对象标识代码:10.1145/336992.337028
[43] Papakonstantinou,P.A.,Rackoff,C.W.,Vahlis,Y.:DDH硬组织有多强大?Cryptology ePrint Archive,报告2012/653(2012)。http://eprint.iacr.org/2012/653
[44] Pereira,G.C.,Puodzius,C.,Barreto,P.S.:基于哈希的短签名。J.系统。柔和。116, 95–100 (2016) ·doi:10.1016/j.jss.2015年7月15日
[45] Pieprzyk,J.,Wang,H.,Xing,C.:针对自适应选择消息攻击的多重时间签名方案。收录:松井,M.,祖切拉托,R.J.(编辑)SAC 2003。LNCS,第3006卷,第88–100页。斯普林格,海德堡(2004)·Zbl 1081.94553号 ·doi:10.1007/978-3-540-24654-17
[46] Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的两方计算是实用的。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第250–267页。斯普林格,海德堡(2009)·Zbl 1267.94091号 ·doi:10.1007/978-3-642-10366-7_15
[47] Preneel,B.,Govaerts,R.,Vandewalle,J.:基于分组密码的散列函数:一种综合方法。收录:Stinson,D.R.(编辑)《密码》1993。LNCS,第773卷,第368-378页。斯普林格,海德堡(1994)·Zbl 0877.94039号 ·doi:10.1007/3-5440-48329-2_31
[48] Reyzin,L.,Reyzin,N.:优于BiBa:短的一次性签名,具有快速签名和验证功能。收录:Batten,L.M.,Seberry,J.(编辑)ACISP 2002。LNCS,第2384卷,第144-153页。斯普林格,海德堡(2002)·Zbl 1020.94538号 ·doi:10.1007/3-540-45450-0_11
[49] Rogaway,P.:可调整块密码的高效实例化以及对OCB和PMAC模式的改进。收录人:Lee,P.J.(编辑)ASIACRYPT 2004。LNCS,第3329卷,第16-31页。斯普林格,海德堡(2004)·邮编1094.94035 ·doi:10.1007/978-3-540-30539-2-2
[50] Rogaway,P.,Bellare,M.,Black,J.,Krovetz,T.:O.C.B:高效认证加密的区块密码操作模式。收录于:ACM CCS 2001,第196–205页。ACM出版社,2001年11月
[51] Shoup,V.:离散对数和相关问题的下界。收录:Fumy,W.(编辑)EUROCRYPT 1997。LNCS,第1233卷,第256-266页。斯普林格,海德堡(1997)·数字对象标识代码:10.1007/3-540-69053-0_18
[52] Winternitz,R.S.:从DES生成单向散列函数。收录于:Chaum,D.(编辑)《密码》1983年,第203-207页。纽约Plenum出版社(1983年)
[53] Zahur,S.,Rosulek,M.,Evans,D.:两半构成一个整体。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第220-250页。施普林格,海德堡(2015)·Zbl 1371.94662号 ·doi:10.1007/978-3-662-46803-68
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。