×

公开的伪随机排列。 (英语) Zbl 1415.94461号

Coron,Jean-Sébastien(编辑)等人,《密码学进展——2017年欧洲密码》。第36届密码技术理论与应用国际年会,2017年4月30日至5月4日,法国巴黎。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。10211412-441(2017)。
摘要:本文启动了对排列的标准模型假设的研究,或者更准确地说,是对由公共种子索引的排列族的研究。我们引入并研究了公共seed伪随机置换(psPRP)的概念,它是受UCE概念的启发贝拉雷先生等人【Crypto 2013,Lect.Notes Compute.Sci.8043,398–415(2013;Zbl 1316.94060号)] . 它考虑了一个两阶段的安全博弈,其中第一阶段的对手被称为源,并被限制为防止琐碎的攻击,因此安全概念被允许的源类参数化。为此,我们特别定义了类似于UCE的类似概念的不可预测和重置安全源。{}我们首先研究了psPRP和UCE之间的关系。首先,我们为重置安全和不可预测的源提供了从psPRP高效构造UCE的方法,从而表明UCE框架的大多数应用程序都允许从psPRPs进行实例化。我们还展示了与此相反的一种说法,即当圆函数由重置安全源的UCE构建时,五轮Feistel构造将为重置安全源生成psPRP,从而使psPRP和UCE对此类源具有等效的概念。{}除了研究这种约简,我们还建议从分组密码和(无键)置换中对psPRP进行通用实例化,并在理想模型中进行分析。此外,作为我们概念的一个应用,我们证明了通过贝拉雷先生等人【固定密钥分组密码的有效乱码。In:2013 IEEE安全与隐私研讨会,IEEE计算机学会出版社,478–492(2013)】在我们的psPRP假设下是安全的。
关于整个系列,请参见[Zbl 1360.94006号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Andreeva,E.,Bogdanov,A.,Dodis,Y.,Mennink,B.,Steinberger,J.P.:关于键替换密码的可微性。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第531-550页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40041-429·Zbl 1310.94124号 ·doi:10.1007/978-3642-40041-429
[2] Andreeva,E.,Bogdanov,A.,Mennink,B.:理解分组密码的已知密钥安全性。收录:Moriai,S.(编辑)FSE 2013。LNCS,第8424卷,第348-366页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-43933-3_18·Zbl 1321.94033号 ·doi:10.1007/978-3-662-43933-3_18
[3] Andreeva,E.,Daeman,J.,Mennink,B.,Van Assche,G.:使用模块化验证方法的键合海绵结构的安全性。摘自:Leander,G.(编辑)FSE 2015。LNCS,第9054卷,第364-384页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48116-5_18·Zbl 1382.94045号 ·doi:10.1007/978-3-662-48116-5_18
[4] Aumasson,J.-P.、Jovanovic,P.、Neves,S.:NORX8和NORX16:低端系统的认证加密。Cryptology ePrint Archive,报告2015/1154(2015)。http://eprint.iacr.org/2015/1154
[5] Barak,B.、Goldreich,O.、Impagliazzo,R.、Rudich,S.、Sahai,A.、Vadhan,S.和Yang,K.:关于模糊程序的可能性。收录:Kilian,J.(编辑)《密码》2001年。LNCS,第2139卷,第1-18页。斯普林格,海德堡(2001)。doi:10.1007/3-540-44647-8_1·Zbl 1001.68511号 ·doi:10.1007/3-540-44647-8_1
[6] Bellare,M.,Bernstein,D.J.,Tessaro,S.:基于哈希函数的PRFs:AMAC及其多用户安全性。收录:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9665卷,第566–595页。施普林格,海德堡(2016)。doi:10.1007/978-3662-49890-322·Zbl 1385.94010号 ·doi:10.1007/978-3662-49890-322
[7] Bellare,M.,Hoang,V.T.:抵抗随机性颠覆:标准模型中的快速确定性和对冲公钥加密。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第627-656页。斯普林格,海德堡(2015)。数字对象标识代码:10.1007/978-3-662-46803-6_21·Zbl 1375.94100号 ·数字对象标识代码:10.1007/978-3-662-46803-6_21
[8] Bellare,M.,Hoang,V.T.,Keelvedhi,S.:通过UCE实例化随机甲骨文。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8043卷,第398–415页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40084-1_23·Zbl 1316.94060号 ·doi:10.1007/978-3-642-40084-1_23
[9] Bellare,M.,Hoang,V.T.,Keelvedhi,S.:来自压缩函数的密码学:UCE桥到ROM。收录:Garay,J.A.,Gennaro,R.(编辑)CRYPTO 2014。LNCS,第8616卷,第169-187页。斯普林格,海德堡(2014)。文件编号:10.1007/978-3-662-44371-2_10·Zbl 1343.94043号 ·doi:10.1007/978-3-662-44371-2_10
[10] Bellare,M.,Hoang,V.T.,Keelvedhi,S.,Rogaway,P.:从固定密钥块密码中进行有效的混淆。在:2013年IEEE安全与隐私研讨会,第478–492页。IEEE计算机学会出版社,2013年5月·doi:10.109/SP.2013.39
[11] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。收录于:Yu,T.、Danezis,G.、Gligor,V.D.(编辑),ACM CCS 2012,第784-796页。ACM出版社,2012年10月·doi:10.1145/2382196.2382279
[12] Bellare,M.,Rogaway,P.:三重加密的安全性和基于代码的游戏证明框架。收录:Vaudenay,S.(编辑)EUROCRYPT 2006。LNCS,第4004卷,第409-426页。斯普林格,海德堡(2006)。doi:10.1007/11761679_25·Zbl 1140.94321号 ·doi:10.1007/11761679_25
[13] Bellare,M.,Stepanovs,I.:点函数混淆:框架和通用结构。收录:Kushilevitz,E.,Malkin,T.(编辑)TCC 2016。LNCS,第9563卷,第565-594页。施普林格,海德堡(2016)。doi:10.1007/978-3662-49099-021·兹比尔1382.94061 ·doi:10.1007/978-3662-49099-021
[14] Bellare,M.,Stepanovs,I.,Tessaro,S.:密码领域的争论:混淆、泄漏和UCE。收录:Kushilevitz,E.,Malkin,T.(编辑)TCC 2016。LNCS,第9563卷,第542-564页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-49099-0_20·Zbl 1382.94062号 ·doi:10.1007/978-3-662-49099-0_20
[15] Bertoni,G.,Daemen,J.,Peeters,M.,Assche,G.:关于海绵结构的无差别性。收录:Smart,N.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第181-197页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-78967-3_11·Zbl 1149.94304号 ·doi:10.1007/978-3-540-78967-3_11
[16] Bertoni,G.,Daemen,J.,Peeters,M.,Assche,G.:基于海绵的伪随机数生成器。收录:Mangard,S.,Standaert,F.-X.(编辑)CHES 2010。LNCS,第6225卷,第33-47页。施普林格,海德堡(2010)。doi:10.1007/978-3642-15031-93·Zbl 1297.94050号 ·doi:10.1007/978-3642-15031-93
[17] Brzuska,C.,Farshim,P.,Mittelbach,A.:不可识别性模糊和UCE:计算上不可预测来源的情况。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8616卷,第188-205页。斯普林格,海德堡(2014)。文件编号:10.1007/978-3-662-44371-2_11·Zbl 1317.94091号 ·doi:10.1007/978-3-662-44371-2_11
[18] Brzuska,C.,Mittelbach,A.:通过UCE使用不可区分混淆。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8874卷,第122–141页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-45608-87·Zbl 1317.94092号 ·doi:10.1007/978-3-662-45608-87
[19] Chang,D.,Dworkin,M.,Hong,S.,Kelsey,J.,Nandi,M.:标准模型中具有伪随机性的键控海绵结构。附:第三届SHA-3候选人会议记录(2012年)
[20] Coron,J.-S.,Dodis,Y.,Malinaud,C.,Puniya,P.:Merkle-Damgárd重温:如何构建散列函数。收录:Shoup,V.(编辑)《2005年密码》。LNCS,第3621卷,第430-448页。斯普林格,海德堡(2005)。doi:10.1007/11535218_26·兹比尔1145.94436 ·doi:10.1007/11535218_26
[21] Coron,J.-S.,Holenstein,T.,Künzler,R.,Patarin,J.,Seurin,Y.,Tessaro,S.:如何构建理想密码:Feistel结构的无关紧要。J.加密。29(1), 61–114 (2016) ·Zbl 1351.94037号 ·doi:10.1007/s00145-014-9189-6
[22] Dachman-Soled,D.,Katz,J.,Thiruvengadam,A.:10轮Feistel与理想密码无异。收录:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9666卷,第649-678页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-49896-5_23·Zbl 1351.94039号 ·doi:10.1007/978-3-662-49896-5_23
[23] Dai,Y.,Steinberger,J.:8轮Feistel网络的无差别性。收录人:Robshaw,M.,Katz,J.(编辑)《密码》2016。LNCS,第9814卷,第95-120页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-53018-44·Zbl 1351.94040号 ·doi:10.1007/978-3-662-53018-44
[24] Dodis,Y.,Ganesh,C.,Golovenv,A.,Juels,A.,Ristenpart,T.:后门伪随机生成器的形式化处理。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第101-126页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46800-5_5·Zbl 1365.94423号 ·doi:10.1007/978-3-662-46800-55
[25] Even,S.,Mansour,Y.:从单个伪随机排列构建密码。J.加密。10(3), 151–162 (1997) ·Zbl 1053.94552号 ·doi:10.1007/s001459900025
[26] Gaíi,P.,Pietrzak,K.,Tessaro,S.:截断的精确PRF安全性:键控海绵和截断CBC的紧边界。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9215卷,第368-387页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-6_18·Zbl 1375.94127号 ·doi:10.1007/978-3-662-47989-6_18
[27] Gazi,P.,Tessaro,S.:理想原语中的密钥加密:系统概述。摘自:IEEE信息理论研讨会,ITW,耶路撒冷,以色列,2015年4月26日至5月1日,第1-5页。IEEE(2015)·doi:10.1109/ITW.2015.7133163
[28] Gueron,S.、Lindell,Y.、Nof,A.、Pinkas,B.:标准假设下电路的快速混淆。在:Ray,I.,Li,N.,Kruegel,C.(编辑),ACM CCS 2015,第567–578页。ACM出版社,2015年10月·Zbl 1400.94146号 ·doi:10.1145/2810103.2813619
[29] Holenstein,T.,Künzler,R.,Tessaro,S.:重温了随机Oracle模型和理想密码模型的等价性。收录:Fortnow,L.,Vadhan,S.P.(编辑),第43届ACM STOC,第89–98页。ACM出版社,2011年6月·Zbl 1288.94065号 ·doi:10.1145/1993636.1993650
[30] Knudsen,L.R.,Rijmen,V.:某些分组密码的已知密钥区分符。收录:黑泽明(K.Kurosawa,ed.)《亚洲期刊》,2007年。LNCS,第4833卷,第315-324页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-76900-2-19·Zbl 1153.94403号 ·doi:10.1007/978-3-540-76900-2-19
[31] Kolesnikov,V.,Schneider,T.:改进的乱码电路:自由异或门及其应用。收录人:Aceto,L.、Damgórd,I.、Goldberg,L.A.、Halldórsson,M.M.、Ingólfsdóttir,A.、Walukiewicz,I.(编辑)ICALP 2008。LNCS,第5126卷,第486–498页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-70583-340·Zbl 1155.94374号 ·doi:10.1007/978-3-540-70583-340
[32] Luby,M.,Racko,C.:如何从伪随机函数构造伪随机排列。SIAM J.计算。17(2), 373–386 (1988) ·Zbl 0644.94018号 ·doi:10.1137/0217022
[33] Mandal,A.,Patarin,J.,Seurin,Y.:关于6轮Feistel结构的公众无差别性和相关性难处理性。收录:Cramer,R.(编辑)TCC 2012。LNCS,第7194卷,第285-302页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-28914-9_16·Zbl 1303.94091号 ·doi:10.1007/978-3-642-28914-9_16
[34] Matsuda,T.,Hanaoka,G.:通过UCE选择密文安全。收录:Krawczyk,H.(编辑)PKC 2014。LNCS,第8383卷,第56-76页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54631-04·Zbl 1335.94068号 ·doi:10.1007/978-3-642-54631-04
[35] Maurer,U.,Renner,R.,Holenstein,C.:无差别性,约简的不可能性结果,以及随机Oracle方法的应用。摘自:Naor,M.(编辑)TCC 2004。LNCS,第2951卷,第21-39页。斯普林格,海德堡(2004)。doi:10.1007/978-3-540-24638-1_2·Zbl 1197.94196号 ·doi:10.1007/978-3-540-24638-12
[36] Mittelbach,A.:在多阶段设置中挽救无差别性。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第603-621页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-55220-5_33·Zbl 1327.94067号 ·doi:10.1007/978-3-642-55220-5_33
[37] Mouha,N.、Mennink,B.、Herrewege,A.、Watanabe,D.、Preneel,B.、Verbauwhede,I.:Chaskey:32位微控制器的高效MAC算法。收录:Joux,A.,Youssef,A.(编辑)SAC 2014。LNCS,第8781卷,第306–323页。斯普林格,海德堡(2014)。doi:10.1007/978-3-319-13051-4_19·Zbl 1382.94145号 ·doi:10.1007/978-3-319-13051-4_19
[38] Ristenpart,T.,Shacham,H.,Shrimpton,T.:小心组合:无差别框架的局限性。摘自:Paterson,K.G.(编辑)EUROCRYPT 2011。LNCS,第6632卷,第487-506页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-20465-4_27·Zbl 1290.94155号 ·doi:10.1007/978-3-642-20465-4_27
[39] Rogaway,P.,Steinberger,J.:基于排列的散列的安全性/效率权衡。In:Smart,N.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第220-236页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-78967-3_13·兹比尔1149.94328 ·doi:10.1007/978-3-540-78967-3_13
[40] 姚,A.C.-C.:如何生成和交换秘密(扩展摘要)。收录于:第27届FOCS,第162-167页。IEEE计算机学会出版社,1986年10月
[41] 詹德里,M.:ELF的魔力。收录人:Robshaw,M.,Katz,J.(编辑)《密码》2016。LNCS,第9814卷,第479-508页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-53018-4_18·Zbl 1384.94112号 ·doi:10.1007/978-3-662-53018-4_18
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。