×

流密码:高效同态文本压缩的实用解决方案。 (英语) Zbl 1400.94132号

摘要:在同态加密的典型应用中,Alice的第一步包括用Bob的公钥加密一些明文(m)(mathsf{pk})和发送密文(c=mathsf){高等}_{\mathsf{pk}}(m)\)发送给一些第三方评估人员Charlie。本文特别考虑了第一步,即尽可能高效地从Alice传输到Charlie的问题。正如其他人之前建议的那样,使用混合加密实现了一种形式的压缩。给定一个对称加密方案(mathsf{E}),Alice选择一个随机密钥(k)并发送一个更小的密文(c^prime=(mathsf{高等}_{\mathsf{pk}}(k),\mathsf{E} k(_k)(m) ),Charlie使用解密电路(mathcal)将同态解压缩到原始文件中{C}(C)_{{\mathsf{E}^{-1}}}\)。在本文中,我们根据其具体的实现约束重新审视了该范式,特别是选择了(mathsf{E})作为基于IV的可加流密码。我们调查了属于eSTREAM组合的Trivium在这种情况下提供的性能,并且我们还提出了一种具有128位安全性的变体:Kreyvium。我们表明,Trivium及其新变体Kreyvium具有卓越的性能,其安全性已经牢固确立了十多年。我们还描述了基于二进制字段求幂的第二种构造,这是不切实际的,但为了128位的安全性,将最低深度记录设置为\(8)。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] 调整,G;梅内泽斯,A;奥利维拉,T;Rodríguez-Henríquez,F,计算\({\mathbb中的离散对数{F}(F)_{3^{6*137}}}\)使用岩浆,IACR Cryptol。ePrint架构。,2014, 57, (2014) ·Zbl 1400.1161号
[2] M.Albrecht、C.Rechberger、T.Schneider、T.Tiessen、M.Zohner,MPC和FHE密码EUROCRYPT,第一部分LNCS,第9056卷(Springer,2015),第430-454页·Zbl 1370.94477号
[3] 2014年算法、密钥大小和参数报告。技术报告,ENISA(2014)·Zbl 1402.94055号
[4] F.Armknecht,V.Mikhalev,《关于内部状态更短的轻量级流密码》,inFSE公司LNCS,第9054卷,(Springer,2015),第451-470页·Zbl 1382.94050号
[5] J.Aumasson,I.Dinur,W.Meier,A.Shamir,《立方体测试器与还原MD6和Trivium的关键恢复攻击》,年FSE公司LNCS,第5665卷(Springer,2009),第1-22页·Zbl 1291.94051号
[6] S.Babbage,流密码穷尽搜索攻击中的空间/时间权衡,in欧洲安全与检测公约,第408卷,(IEEE,1995)
[7] R.Barbulescu,P.Gaudry,A.Joux,E.Thomé,小特征有限域中离散对数的启发式拟多项式算法欧洲密码LNCS,第8441卷(Springer,2014),第1-16页·Zbl 1326.11080号
[8] M.Bellare,A.Desai,E.Jokipii,P.Rogaway,对称加密的具体安全处理,in光纤通信系统,(IEEE计算机学会,1997),第394-403页
[9] C.Berbain,H.Gilbert,关于依赖IV的流密码的安全性,inFSE公司LNCS,第4593卷(Springer,2007),第254-273页·Zbl 1186.94423号
[10] A.Biryukov,A.Shamir,流密码的密码分析时间/内存/数据权衡,in亚洲型LNCS,第1976卷(Springer,2000),第1-13页·Zbl 0980.94013号
[11] M.Bodrto,特征2和0中的一元和多元多项式的最佳toom-cook乘法WAIFI公司LNCS,第4547卷(Springer,2007),第116-133页·Zbl 1213.68715号
[12] J.Borghoff、A.Canteaut、T.Güneysu、E.B.Kavun、M.Knezevic、L.R.Knudsen、G.Leander、V.Nikov、C.Paar、C.Rechberger、P.Rombouts、S.S.Thomsen、T.Yalçin、PRINCE-一种用于普适计算应用的低延迟分组密码亚洲隐窝《LNCS》,第7658卷(施普林格出版社,2012年),第208-225页·Zbl 1292.94035号
[13] J.W.Bos,K.E.Lauter,J.Loftus,M.Naehrig,基于环的全同态加密方案的改进安全性IMACC公司《LNCS》,第8308卷(施普林格出版社,2013年),第45-64页·Zbl 1317.94088号
[14] Z.Brakerski,基于经典GapSVP的无模切换全同态加密,in密码《LNCS》,第7417卷(施普林格出版社,2012年),第868-886页·Zbl 1296.94091号
[15] Brakerski,Z;Gentry,C;Vaikuntanathan,V,(水平)无引导的完全同态加密,TOCT,6,13,(2014)·Zbl 1347.68121号 ·doi:10.1145/2633600
[16] C.Carlet,P.Méaux,Y.Rotella,输入受限的布尔函数及其鲁棒性;应用于FLIP密码。IACR事务处理。对称加密。 2017(3), 192-227 (2017)
[17] S.Carpov、P.Dubrulle、R.Sirdey、Armadillo:隐私保护应用程序的编译链ACM CCSW公司(2015年)
[18] A.Chakraborti,A.Chattopadhyay,M.Hassan,M.Nandi,TriviA:一种快速安全的认证加密方案CHES公司LNCS,第9293卷(Springer,2015),第330-353页·Zbl 1380.94077号
[19] M.Chenal,Q.Tang,《关于针对现有某种同态加密方案的密钥恢复攻击》拉丁克里普特《LNCS》,第8895卷(斯普林格出版社,2015年),第239-258页·Zbl 1370.94495号
[20] J.H.Cheon,J.Coron,J.Kim,M.S.Lee,T.Lepoint,M.Tibouchi,A.Yun,整数的批量全同态加密,in欧洲密码《LNCS》,第7881卷(施普林格出版社,2013年),第315-335页·Zbl 1306.94040号
[21] I.Chillotti,N.Gama,M.Georgieva,M.Izabachène,《更快的完全同态加密:不到0.1秒的引导》,in亚洲型LNCS,第10031卷(Springer,2016),第3-33页·Zbl 1384.94044号
[22] J.Coron,T.Lepoint,M.Tibouchi,整数上的比例不变全同态加密PKC公司LNCS,第8383卷(施普林格出版社,2014年),第311-328页·Zbl 1335.94041号
[23] N.Courtois,W.Meier,对线性反馈流密码的代数攻击,in欧洲隐窝《LNCS》,第2656卷(斯普林格出版社,2003年),第345-359页·Zbl 1038.94525号
[24] 克雷默,R;Shoup,V,《针对自适应选择密文攻击安全的实用公钥加密方案的设计与分析》,SIAM J.Compute。,33, 167-226, (2003) ·Zbl 1045.94013号 ·doi:10.1137/S0097539702403773
[25] C.De Cannière、O.Dunkelman、M.Knezevic、KATAN和KTANTAN——一个小型高效的面向硬件的分组密码家族CHES公司LNCS,第5747卷(Springer,2009),第272-288页·Zbl 1290.94060号
[26] C.De Cannière,J.Lano,B.Preneel,关于重新发现时间记忆数据权衡的评论。技术报告,eSTREAM-ECRYPT流密码项目(2005年)。www.ecrypt.eu.org/stream/papersdir/040.pdf。2017年12月21日访问
[27] C.De Cannière、B.Preneel、Trivium、in新的流密码设计——eSTREAM决赛《LNCS》,第4986卷(施普林格出版社,2008年),第244-266页·Zbl 1285.94054号
[28] Dinur,我;刘,Y;梅耶,W;Wang,Q,对lowmc的优化插值攻击,IACR Cryptol。电子打印架构。,2015, 418, (2015) ·Zbl 1382.94092号
[29] I.Dinur,A.Shamir,可调整黑盒多项式的立方体攻击欧洲密码LNCS,第5479卷(Springer,2009),第278-299页·Zbl 1239.94045号
[30] 多尔茨,Y;胡,Y;Sunar,B,使用修改的LTV方案进行同态AES评估,Des。密码。,80, 333-358, (2016) ·Zbl 1402.94055号 ·doi:10.1007/s10623-015-0095-1
[31] Y.Doröz,A.Shahverdi,T.Eisenbarth,B.Sunar,使用Prince对分组密码进行实际同态评估WAHC公司LNCS,第8438卷(Springer,2014),第208-220页
[32] L.Ducas,D.Micciancio,FHEW:在不到一秒钟的时间内进行自举同态加密欧洲密码LNCS,第9056卷(Springer,2015),第617-640页·Zbl 1370.94509号
[33] S.Duval,V.Lallemand,Y.Rotella,FLIP流密码家族的密码分析,in密码LNCS,第9814卷(Springer,2016),第457-475页·Zbl 1384.94059号
[34] ECRYPT-欧洲密码卓越网络:eSTREAM流密码项目(2005年)。http://www.ecrypt.eu.org/stream/。2017年12月21日访问
[35] 风扇,J;Vercauteren,F,某种实用的完全同态加密,IACR Cryptol。电子打印架构。,2012, 144, (2012)
[36] S.Fau,R.Sirdey,C.Fontaine,C.Aguilar,G.Gogniat,《面向全同态加密方案上的实际程序执行》IEEE P2P、并行、网格、云和互联网计算国际会议,(2013),第284-290页
[37] P.Fouque,T.Vannet,使用优化的立方体攻击将关键恢复提高到784轮和799轮Trivium,年FSE公司《LNCS》,第8424卷(施普林格出版社,2013年),第502-517页·Zbl 1321.94058号
[38] T.Fuhr、B.Minaud,年对KATAN的“比赛中的中路进攻”FSE公司LNCS,第8540卷(Springer,2014),第61-81页·Zbl 1382.94106号
[39] C.Gentry,使用理想格的全同态加密,inSTOC公司,(ACM,2009),第169-178页·Zbl 1304.94059号
[40] C.Gentry,S.Halevi,N.P.Smart,AES电路同态评估,in密码《LNCS》,第7417卷(施普林格出版社,2012年),第850-867页·Zbl 1296.94117号
[41] C.Gentry,A.Sahai,B.Waters,《从错误学习中获得同态加密:概念上更简单、渐近快速、基于属性、密码《LNCS》,第8042卷(施普林格出版社,2013年),第75-92页·Zbl 1310.94148号
[42] J.D.Golic,所谓A5流密码的密码分析,年欧洲密码LNCS,第1233卷(施普林格,1997年),第239-255页
[43] T.Graepel,K.E.Lauter,M.Naehrig,ML机密:加密数据的机器学习文博会《LNCS》,第7839卷(施普林格出版社,2012年),第1-21页·兹比尔1293.68110
[44] R.Granger,T.Kleinjung,J.Zumbrägel,打破“128位安全”超奇异二元曲线-(或如何求解\({mathbb)中的离散对数{F}(F)_{2^{4·1223}}})和({mathbb{F}(F)_{2^{12·367}}),英寸密码,第二部分LNCS,第8617卷(Springer,2014),第126-145页·Zbl 1334.94080号
[45] S.Halevi,V.Shoup,HElib中的算法,in密码,第一部分LNCS,第8616卷(Springer,2014),第554-571页·Zbl 1343.94061号
[46] S.Halevi,V.Shoup,HElib引导,in欧洲密码LNCS,第9056卷(斯普林格出版社,2015年),第641-670页·Zbl 1370.94516号
[47] 赫兰兹,J;霍夫海因茨,D;Kiltz,E,安全混合加密的一些充分条件,Inf.Compute。,208, 1243-1257, (2010) ·Zbl 1205.68148号 ·doi:10.1016/j.ic.2010.07.002
[48] J.Hong,P.Sarkar,时间记忆数据权衡的新应用,in亚洲型《LNCS》,第3788卷(斯普林格出版社,2005年),第353-372页·Zbl 1154.68395号
[49] 岩田聪(T.Iwata),具有超越生日限制安全性的新分组密码操作模式FSE公司LNCS,第4047卷(Springer,2006),第310-327页·Zbl 1234.94049号
[50] T.Jakobsen,L.R.Knudsen,分组密码的插值攻击,inFSE公司LNCS,第1267卷(Springer,1997),第28-40页·Zbl 1385.94047号
[51] A.Joux,C.Pierrot,《改进Frobenius表示离散对数算法的多项式时间预计算——小特征有限域的简化设置》亚洲类型,第一部分LNCS,第8873卷(Springer,2014),第378-397页·Zbl 1306.94064号
[52] J.Katz,Y.Lindell,《现代密码学导论》,第二版。Chapman和Hall/CRC出版社,博卡拉顿(2014)·兹比尔1143.94001
[53] A.Khedr,G.Gulak,V.Vaikuntanathan,SHIELD:加密数据分类器的可伸缩同态实现。IEEE传输。计算。65(9), 2848-2858 (2016) ·兹比尔1360.68435
[54] S.Knellwolf,W.Meier,M.Naya-Plasencia,基于NLFSR的密码系统的条件差分密码分析亚洲型《LNCS》,第6477卷(施普林格出版社,2010年),第130-145页·Zbl 1253.94056号
[55] S.Knellwolf,W.Meier,M,Naya-Plasencia,Trivium和KATAN的条件差分密码分析,in《LNCS》,第7118卷(施普林格出版社,2011年),第200-212页·Zbl 1292.94095号
[56] K.Lauter,A.López-Alt,M.Naehrig,加密基因组数据的私人计算,in拉丁克里普特.LNCS(2014)·Zbl 1378.94053号
[57] T.Lepoint,M.Naehrig,同态加密方案FV和YASHE的比较非洲类型《LNCS》,第8469卷(斯普林格出版社,2014年),第318-335页·Zbl 1318.94071号
[58] T.Lepoint,P.Paillier,关于同态电路中的最小自举次数WAHC公司LNCS,第7862卷(Springer,2013),第189-200页
[59] M.Liu,基于NFSR的密码系统的程度评估,in密码.LNCS,第10402卷(施普林格出版社,2017年)·Zbl 1406.94073号
[60] P.Méaux,A.Journault,F.X.Standaert,C.Carlet,使用低噪声密文实现高效FHE的流密码欧洲密码LNCS,第9665卷(Springer,2016),第311-343页·Zbl 1384.94086号
[61] A.Maximov,A.Biryukov,《对Trivium的两次微不足道的袭击》,年第4876卷(Springer,2007),第36-55页·Zbl 1154.94418号
[62] M.Naehrig,K.E.Lauter,V.Vaikuntanathan,同态加密是否可行?在里面ACM CCSW公司,(ACM,2011),第113-124页
[63] 美国国家标准与技术研究所,分组密码操作模式建议。NIST特别出版物800-38A(2001)
[64] M.Paindavoine,B.Vialla,《最小化完全同态加密中的自举次数》SAC 2015年LNCS,第9566卷(施普林格,2016),第25-43页·Zbl 1339.94057号
[65] Pincin,A,有限域乘法的新算法,IEEE Trans。计算。,38, 1045-1049, (1989) ·Zbl 0693.12015号 ·数字对象标识代码:10.1109/12.30855
[66] C.Rechberger,FHEMPCZK密码动物园。在2016年FSE臀部会议(2016年)上发表。http://fse.2016.rump.cr.yp.至/。2017年12月21日访问
[67] P.Rogaway,某些分组密码操作模式的评估。Cryptrec(2011年)。http://web.cs.ucdavis.edu/rogaway/papers/modes.pdf。2017年12月21日访问
[68] 智能,NP;Vercauteren,F,完全同态SIMD操作,Des。密码。,71, 57-81, (2014) ·Zbl 1323.94140号 ·doi:10.1007/s10623-012-9720-4
[69] Y.Todo,T.Isobe,Y.Hao,W.Meier,基于除法性质对非黑箱多项式的立方体攻击,in密码.LNCS,第10402卷(施普林格出版社,2017年)·Zbl 1406.94081号
[70] 安田康夫,PMAC的新变体:超越生日界限密码《LNCS》,第6841卷(施普林格出版社,2011年),第596-609页·Zbl 1290.94139号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。