×

定时释放计算秘密共享和阈值加密。 (英文) Zbl 1381.94105号

摘要:在现代密码学中,秘密共享方案是一种重要的密码原语。特别地,H.克劳奇克【Crypto 1993,Lect.Notes Compute.Sci.773,136–146(1994;Zbl 0871.94034号)]提出了一种计算秘密共享(CSS)方案,这是一种实用、简单的秘密共享方案。在本文中,我们关注一个具有时间释放功能的CSS方案,我们称之为时间释放计算秘密共享(TR-CSS)方案。在TR-CSS中,大于或等于阈值的参与者只有在经销商指定的时间到来时,才能使用其份额来重建秘密。我们的主要目的是在共享大小方面以通用和高效的方式实现TR-CSS方案。具体来说,我们首先介绍了TR-CSS的安全模型和形式化。此外,我们提出了两种TR-CSS结构:第一种是从基于身份的密钥封装机制(IB-KEM)开始的简单通用结构;第二个是比第一个更有效的构造,它使用一个特定的IB-KEM作为底层IB-KEM来构建。因此,我们可以将TR-CSS视为Krawczyk的CSS在模型和构造方面的自然扩展,我们最终成功地在Krawczyk的CSS中添加了定时发布功能,开销很小,这几乎是最优的。此外,我们提出的TR-CSS对于以通用和高效的方式构造具有时间释放功能的阈值加密和多重加密非常重要。Y.多迪斯J.卡茨[TCC 2005,Lect.Notes Compute.Sci.3378,188–209(2005;Zbl 1079.94545号)]显示了(i)从多重加密中简单通用的阈值加密构造;以及(ii)简单、优雅和通用的多重加密结构。通过使用TR-CSS,我们可以有效地应用Dodis-Katz范式,即使是在定时释放安全的环境中。
Provable security中出现了一个更短的版本。第八届国际会议,ProvSec 2014。诉讼程序。柏林:路易斯安那州斯普林格。注释计算。科学。8782, 326–333 (2014;兹比尔1368.94153).

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学

软件:

KEM-DEM公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿贝,M。;Gennaro,R。;K.黑泽明。;Shoup,V。;Cramer,R.(编辑),Tag-KEM/DEM:混合加密的新框架和对Kurosawa-Desmedt KEM的新分析,第3494、128-146号(2005),柏林·Zbl 1137.94336号 ·doi:10.1007/114266398
[2] 阿尔卡萨,A。;杰拉尔迪,A。;普菲茨曼,B。;萨德吉,AR;Matsui,M.(编辑),《优化自同步运行模式》,第2355号,第78-91页(2002年),柏林·Zbl 1073.68616号 ·doi:10.1007/3-540-45473-X_7
[3] 贝根,P。;克雷斯蒂,A。;Guillou,L.(编辑);Quishuter,JJ(ed.),《通用短计算秘密共享方案》,第921194-208号(1995),柏林·Zbl 0973.94532号
[4] Bellare M.、Desai A.、Jokipii E.、Rogaway P.:对称加密的具体安全处理。摘自:第38届计算机科学基础年会,第394-403页(1997年)。doi:10.1109/SFCS.1997.646128·Zbl 0414.94021号
[5] Benaloh,J。;Leichter,J。;Goldwasser,S.(ed.),广义秘密共享和单调函数,第40327-35号(1990),纽约·Zbl 0715.94003号 ·数字对象标识代码:10.1007/0-387-34799-2-3
[6] Bentahar K.、Farshim P.、Malone-Lee J.、Smart N.:基于身份和无证书KEM的通用构造。J.加密。21(2), 178-199 (2008). ·Zbl 1143.94340号 ·doi:10.1007/s00145-007-9000-z
[7] Blakley G.:保护加密密钥。摘自:《1979年AFIPS国家计算机会议记录》,第313-317页。AFIPS出版社,Monval(1979)。
[8] B·布莱克利。;布拉克利,G。;Chan,A。;Massey,J。;Brickell,E.(编辑),退学门槛计划,第740号,第540-548页(1993年),柏林·兹比尔0809.94016
[9] 布拉泽,M。;布卢默,G。;施特劳斯,M。;Nyberg,K.(编辑),《可分性协议和原子代理加密》,第1403127-144号(1998年),柏林·Zbl 0929.68048号
[10] 布伦多,C。;克雷斯蒂,A。;Santis,A。;瓦卡罗,美国。;Stinson,D.(编辑),《完全动态秘密共享方案》,第773号,第110-125页(1994年),柏林·Zbl 0870.94022号 ·doi:10.1007/3-540-48329-2_10
[11] Boneh,D。;富兰克林,M。;Kilian,J.(编辑),《来自Weil配对的基于身份的加密》,第2139、213-229号(2001),柏林·Zbl 1002.94023号 ·doi:10.1007/3-540-44647-8_13
[12] Boneh,D。;Naor,M。;Bellare,M.(编辑),《时间承诺》,第1880号,第236-254页(2000年),柏林·Zbl 0989.94517号 ·doi:10.1007/3-540-44598-6_15
[13] Boneh D.、Di Crescenzo G.、Ostrovsky R.、Persiano G.:带有关键字搜索的公钥加密。收录:Cachin,C.,Camenisch,J.(编辑)《密码学进展-欧洲密码2004》。《计算机科学讲义》,第3027卷,第506-522页。施普林格,柏林(2004)·Zbl 1122.68424号
[14] Boneh,D。;博扬,X。;Halevi,S。;Pointcheval,D.(编辑),《无随机预言的选择密文安全公钥门限加密》,第3860、226-243号(2006),柏林·Zbl 1125.94012号 ·doi:10.1007/11605805_15
[15] Cachin,C。;Boyd,C.(编辑),在线秘密共享,第1025号,190-198(1995),柏林·Zbl 1398.94193号 ·doi:10.1007/3-540-60693-9_22
[16] Cathalo,J。;利伯特,B。;JJ Quishuter;Qing,S.(编辑);毛泽东(编辑);López,J.(编辑);Wang,G.(编辑),高效非交互式定时释放加密,第3783号,第291-303页(2005),柏林·Zbl 1122.94363号 ·doi:10.1007/11602897_25
[17] 查尔基亚斯,K。;赫里斯托·瓦尔萨凯利斯,D。;斯蒂芬尼德斯,G。;Biskup,J.(编辑);López,J.(编辑),《改进的匿名定时释放加密》,第4734号,第311-326页(2007年),柏林·Zbl 1286.94062号 ·doi:10.1007/978-3-540-74835-9_21
[18] Chan A.F.、Blake I.:可扩展、服务器访问、用户匿名定时释放加密。摘自:第25届IEEE分布式计算系统国际会议,ICDCS 2015,第504-513页(2005)。
[19] Cheon J.H.、Hopper N.、Kim Y.和Osipkov I.:安全可靠的定时释放公钥加密。ACM事务处理。信息系统。安全。11(2), 4:1-4:44 (2008). doi:10.1145/1330332.1330336·Zbl 1152.94410号 ·数字对象标识代码:10.1145/1330332.1330336
[20] Cramer,R。;Gennaro,R。;Schoenmakers,B。;Fumy,W.(编辑),《一个安全且最有效的多机构选举方案》,103-118(1997),柏林
[21] Cramer,R。;达姆加德,I。;尼尔森,JB;Pfitzmann,B.(编辑),基于门限同态加密的多方计算,280-300(2001),柏林·Zbl 1010.94553号 ·数字对象标识代码:10.1007/3-540-44987-6_18
[22] Dent,A。;唐奇。;Garay,J.(编辑);Lenstra,A.(编辑);Mambo,M.(编辑);Peralta,R.(编辑),《重新审视具有预开放功能的定时释放加密的安全模型》,第4779、158-174号(2007年),柏林·Zbl 1138.68405号 ·doi:10.1007/978-3-540-75496-1_11
[23] Dodis,Y。;J.Katz。;Kilian,J.(编辑),多重加密的Chosen-ciphertext安全,第3378号,188-209(2005),柏林·Zbl 1079.94545号 ·doi:10.1007/978-3-540-30576-7_11
[24] J.加雷。;雅各布森,M。;Blaze,M.(编辑),标准数字签名的定时发布,第2357168-182号(2003),柏林·Zbl 1275.94039号 ·doi:10.1007/3-540-36504-4_13
[25] J.加雷。;Pomerance,C。;Wright,R.(编辑),标准签名的定时公平交换,第2742号,190-207(2003),柏林·Zbl 1274.94068号 ·电话:10.1007/978-3-540-45126-6_14
[26] 格罗斯,J。;Ioannidis,J.(编辑);Keromytis,A.(编辑);Yung,M.(编辑),《投票的非交互式零知识论据》,467-482(2005),柏林·Zbl 1126.68397号 ·数字对象标识代码:10.1007/11496137_32
[27] Herzberg,A。;Jarecki,S。;Krawczyk,H。;Yung,M。;Coppersmith,D.(编辑),《主动秘密共享或:如何应对永久泄漏》,第963号,第339-352页(1995年),柏林·Zbl 0876.94029号
[28] Ito M.、Saito A.、Nishizeki T.:实现通用访问结构的秘密共享方案。摘自:IEEE Globecom’87,第99-102页(1987)·Zbl 1398.94193号
[29] Karnin E.,Greene J.,Hellman M.:关于秘密共享系统。IEEE传输。《信息论》29(1),35-41(1983)·Zbl 0503.94018号 ·doi:10.1109/TIT.1983.1056621
[30] 基尔茨,E。;加林多,D。;巴顿,L.(编辑);Safavi-Naini,R.(编辑),《无随机预言的直接选择-密码文本安全基于身份的密钥封装》,第4058号,第336-347页(2006),柏林·Zbl 1176.94046号 ·doi:10.1007/11780656_28
[31] Kiltz E.,Galindo D.:直接选择-密码文本安全的基于身份的密钥封装,无需随机预言。西奥。计算。科学。410(47-49), 5093-5111 (2009). ·Zbl 1194.68111号 ·doi:10.1016/j.tcs.2009.08.007
[32] Krawczyk,H。;Stinson,D.(编辑),《秘密分享》,第773号,第136-146页(1994年),柏林·Zbl 0871.94034号
[33] 松田,T。;Nakai,Y。;Matsuura,K。;Joye,M.(编辑);宫崎骏(编辑);Otsuka,A.(编辑),具有预开放能力的时间释放加密的有效通用构造,第6487、225-245号(2010),柏林·Zbl 1287.94084号 ·doi:10.1007/978-3642-17455-115
[34] May T.:定时释放加密。手稿(1993)·Zbl 1275.94039号
[35] Merkle R.C.、Hellman M.E.:关于多重加密的安全性。Commun公司。ACM 24(7),465-467(1981)。doi:10.1145/358699.358718·doi:10.1145/358699.358718
[36] Nakai,Y。;松田,T。;Kitada,W。;Matsuura,K。;Takagi,T.(编辑);Mambo,M.(编辑),具有预开放功能的定时释放加密的一般构造,第5824、53-70号(2009年),柏林·Zbl 1287.94089号 ·doi:10.1007/978-3-642-04846-35
[37] 拉宾,M。;Capocelli,R.(编辑),《信息扩散算法及其应用》,406-419(1990),纽约·Zbl 0687.68010号 ·doi:10.1007/978-1-4612-3352-7_32
[38] Rabin M.O.:高效传播信息以实现安全性、负载平衡和容错。《美国临床医学杂志》36(2),335-348(1989)·Zbl 0677.68024号 ·数字对象标识代码:10.1145/62044.62050
[39] Rivest R.L.、Shamir A.、Wagner D.A.:定时谜题和定时释放密码。技术代表技术备忘录MIT/LCS/TR-684,麻省理工学院计算机科学实验室(1996)。(修订号3/10/96)·Zbl 0871.94034号
[40] Rogaway P.,Bellare M.:稳健的计算秘密共享和经典秘密共享目标的统一描述。摘自:《第14届ACM计算机和通信安全会议记录》,CCS’07,第172-184页。ACM,纽约(2007年)。doi:10.145/1315245.1315268·Zbl 0989.94517号
[41] 沙米尔:如何分享秘密。Commun公司。ACM 22(11),612-613(1979)。doi:10.1145/359168.359176·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[42] Shoup V.:公开密钥加密ISO标准的提案。《加密电子打印档案》,2001/112号报告(2001年)。http://eprint.iacr.org/。 ·兹比尔1401.94190
[43] Shoup,V。;Gennaro,R。;Nyberg,K.(编辑),《保护门限密码系统免受选定密文攻击》,第1403号,第1-16页(1998年),柏林·Zbl 0919.94031号
[44] 宋,J。;Lee,S。;Lim,J。;Lee,W。;Yi,O。;Kim,K.(编辑),《CTR-OFB和CTR-CFB操作模式的具体安全性分析》,第2288号,第103-113页(2002年),柏林·Zbl 1003.68739号 ·doi:10.1007/3-540-45861-19
[45] 渡边,Y。;Shikata,J。;Chow,S.(编辑);Liu,J.(编辑);Hui,L.(编辑);Yiu,S.(编辑),定时释放计算秘密共享方案及其应用,第8782、326-333号(2014),纽约·Zbl 1368.94153号
[46] 渡边,Y。;志卡塔,J。;Ors,B.(编辑);Preneel,B.(ed.),《信息论安全的定时发布秘密共享方案》,第9024、219-236号(2015),纽约·Zbl 1401.94190号 ·数字对象标识代码:10.1007/978-3-319-21356-915
[47] 沃特斯,B。;Cramer,R.(编辑),《无随机预言的高效基于身份的加密》,第3494号,第114-127页(2005年),柏林·Zbl 1137.94360号 ·doi:10.1007/11426639_7
[48] 维,H。;Kushilevitz,E.(编辑);Malkin,T.(编辑),DéjáQ:欢迎!un petit IBE,237-258(2016),柏林·Zbl 1377.94067号
[49] 张,R。;Hanaoka,G。;志卡塔,J。;Imai,H。;Bao,F.(编辑);Deng,R.(编辑);Zhou,J.(编辑),关于多重加密的安全性或CCA-security+CCA-securety=CCA-secure?,第2947、360-374号(2004),柏林·Zbl 1198.94140号 ·doi:10.1007/978-3-540-24632-9_26
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。