×

如何构建时间锁定加密。 (英语) Zbl 1400.68070号

总结:定时加密是一种对消息进行加密的方法,使其只能在特定的截止时间过后才能解密。我们提出了一种新的时间锁加密方案,其与先前构造相比的主要优点是,即使计算资源相对较弱的接收机也应该立即能够在截止日期后解密,而无需与发送方、其他接收方或可信的第三方进行任何交互。我们将时间锁定加密建立在计算基准时钟和一个可提取的证人加密方案。我们解释了如何基于比特币构建计算参考时钟。我们展示了如何使用SNARK实现证人加密的恒定多重线性度。我们提出了一种新的独立感兴趣的证人加密方案:我们的方案,基于子集-Sum,在不依赖模糊处理的情况下实现可提取的安全性。该方案使用任意顺序的多线性映射,与多线性映射的实现无关。

MSC公司:

68第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Andrychowicz M.,Dziembowski S.,Malinowski D.,Mazurek L.:比特币上的安全多方计算。摘自:2014年IEEE安全与隐私研讨会,第443-458页,伯克利,5月18-21日,IEEE计算机社会出版社(2014)·Zbl 1448.91328号
[2] Andrychowicz M.、Dziembowski S.、Malinowski D.、MazurekŁ:通过比特币存款进行公平的两方计算。加密电子打印档案,2013/837年报告,http://eprint.iacr.org/ (2013).
[3] Azar P.、Goldwasser S.、Park S.:多方计算中的时间和顺序。Cryptology ePrint Archive,报告2015/178,http://eprint.iacr.org/(2015年)。
[4] Barak B.、Garg S.、Kalai Y.T.、Paneth O.、Sahai A.:保护模糊处理免受代数攻击。参见:EUROCRYPT,第221-238页(2014年)·Zbl 1332.94055号
[5] 波阿斯·巴拉克;奥德·戈德里奇;Rusell Impagliazzo;史蒂文·鲁迪奇(Steven Rudich);阿米特·萨海(Amit Sahai);萨利尔·瓦丹;Yang,Ke,《关于模糊程序的可能性》,1-18,(2001),柏林,海德堡·兹比尔1001.68511
[6] 巴拉克,B。;Goldreich,O。;Impagliazzo,R。;Rudich,S。;Sahai,A。;Vadhan,SP;Yang,K.,《关于模糊程序的(im)可能性》,J.ACM,59,6,(2012)·Zbl 1281.68118号 ·doi:10.1145/2160158.2160159
[7] Bellare M.,Hoang V.T.:自适应见证加密和基于密码的非对称加密。Cryptology ePrint Archive,2013/704年报告,http://eprint.iacr.org/ (2013).
[8] 米希尔·贝拉雷;Hoang,Vietong,自适应见证加密和基于非对称密码的加密,308-331,(2015),柏林,海德堡·Zbl 1345.94039号
[9] Bellare M.,Rogaway P.:随机预言是实用的:设计有效协议的范例。收件人:Ashby V.(编辑)。ACM CCS 93,第62-73页,费尔法克斯,11月3-5日,ACM出版社(1993)。
[10] Sasson E.B.、Chiesa A.、Green M.、Tromer E.、Virza M.:公共参数的安全采样,用于简洁的零知识证明。2015年IEEE安全与隐私研讨会,第287-304页(2015年)。
[11] Ben Sasson E.、Chiesa A.、Garman C.、Green,M.、Miers I.、Tromer E.、Virza M.:零现金:比特币支付。摘自:IEEE安全与隐私研讨会,第459-474页(2014年)。
[12] Ben-Sasson,E。;Chiesa,A。;Genkin博士。;Tromer,E。;Virza,M.,Snarks for C:在零知识的情况下简洁地验证程序执行,《密码》,第2期,第90-108页,(2013年)·Zbl 1317.68050号
[13] Ben-Sasson E.、Chiesa A.、Tromer E.、Virza M.:冯·诺依曼体系结构的简洁非交互零知识。收录于:第23届USENIX安全研讨会(USENIX-Security 14),第781-796页(2014年)·Zbl 1334.68077号
[14] Bitansky N.,Chiesa A.,Ishai Y.,Ostrovsky R.,Paneth O.:通过线性交互证明简洁非交互论点。收录于:TCC,第315-333页(2013年)·Zbl 1316.68056号
[15] Dan Boneh;Xavier Boyen;Goh,Eu-Jin,使用恒定大小密码文本的基于身份的分层加密,440-456,(2005),柏林,海德堡·Zbl 1137.94340号
[16] Boneh D.,Ishai Y.,Sahai A.,Wu D.J.:基于格的SNARG及其在更高效模糊处理中的应用,第247-277页。Cham(2017)·Zbl 1415.94412号
[17] Dan Boneh;Naor,Moni,定时承诺,236-254,(2000),柏林,海德堡·Zbl 0989.94517号 ·doi:10.1007/3-540-44598-6_15
[18] Boneh,D。;Silverberg,A.,《多线性形式在密码学中的应用》,Contemp。数学。,324, 71-90, (2003) ·Zbl 1030.94032号 ·doi:10.1090/conm/324/05731
[19] Boneh D.、Waters B.、Zhandry M.:多线性映射的低开销广播加密。收录于:《密码》,第206-223页(2014年)·Zbl 1317.94087号
[20] Bowe S.,Gabizon A.,Green M.D.:构建pinocchio zk-snark公共参数的多方协议。比特币与区块链研究第五次研讨会(2018年)。
[21] 波义耳(Elette Boyle);钟凯民;帕斯,拉斐尔,《关于可提取性模糊化》,52-73,(2014),柏林,海德堡·Zbl 1317.94089号 ·doi:10.1007/978-3-642-54242-83
[22] Brakerski Z.,Rothblum G.N.:通过通用分级编码对所有电路进行虚拟黑盒模糊处理。IACR Cryptology ePrint Archive,第2013卷,第563页(2013年)·Zbl 1310.94134号
[23] 凯瑟琳·朱利安;利伯特,贝努伊特;Quiscuter,Jean-Jacques,《高效和非交互式定时释放加密》,291-303,(2005),柏林,海德堡·Zbl 1122.94363号 ·doi:10.1007/11602897_25
[24] 查尔基亚斯,K。;赫里斯托·瓦尔萨凯利斯,D。;Stephanides,G.,《改进的匿名定时释放加密》,计算。安全。,2007, 311-326, (2007) ·Zbl 1286.94062号
[25] 陈一雷;Gentry,Craig;Shai Halevi,《候选分支程序混淆器的密码分析》,278-307,(2017),Cham·Zbl 1415.94418号
[26] Cheon J.H.,Han K.,Lee C.,Ryu H.,StehléD.:整数上多重线性映射的密码分析。参见:EUROCRYPT,第3-12页(2015年)·Zbl 1365.94416号
[27] Cheon,JH;料斗,N。;Kim,Y。;Osipkov,I.,《可证明安全的定时释放公钥加密》,ACM Trans。信息系统。安全。,11, 4, (2008) ·数字对象标识代码:10.1145/1330332.1330336
[28] Cheon J.H.,Lee C.,Ryu H.:新clt多线性映射的密码分析。Cryptology ePrint Archive,报告2015/934,http://eprint.iacr.org/ (2015)
[29] Sherman S.M.、Chow V.R.、Rieffel E.G.:通用无证书加密和定时释放加密,In:SCN,第126-143页·Zbl 1180.94050号
[30] 科隆,Jean-Sébastien;Gentry,Craig;Shai Halevi;Tancreède Lepoint;马吉(Hemanta K.Maji)。;埃里克·迈尔斯;玛丽亚娜·雷科娃;阿米特·萨海(Amit Sahai);Tibouchi,Mehdi,《在没有低水平零的情况下实现零化:新MMAP攻击及其局限性》,247-266,(2015),柏林,海德堡·兹比尔1375.94114
[31] 科隆,Jean-Sébastien;Tancreède Lepoint;Tibouchi,Mehdi,《整数上的实用多线性映射》,476-493,(2013),柏林,海德堡·兹比尔1309.94139 ·doi:10.1007/978-3642-40041-4_26
[32] 科隆,Jean-Sébastien;Tancreède Lepoint;Tibouchi,Mehdi,《整数上的新多线性映射》,267-286,(2015),柏林,海德堡·Zbl 1375.94116号
[33] Danezis G.、Fournet C.、Kohlweiss M.、Parno B.:皮诺奇硬币:从简洁的基于对的证明系统构建零币。摘自:PETShop,第27-30页(2013年)。
[34] Dwork C.,Naor M.:通过处理或打击垃圾邮件定价。收录:Brickell E.(编辑)《密码》92。LNCS,第740卷,第139-147页。柏林施普林格(1993)·Zbl 0925.94094号
[35] 辛西娅,德沃克;Naor,莫尼;Wee,Hoeteck,Pebbling and Proofs of Work,37-54,(2005),柏林,海德堡·Zbl 1145.68427号 ·doi:10.1007/11535218_3
[36] Eyal,Ittay;Sirer,Emin Gün,《多数还不够:比特币挖矿很脆弱》,436-454,(2014),柏林,海德堡·Zbl 1381.68017号
[37] 以太坊基金会。以太坊文档。http://www.ethdocs.org/en/latest检索日期(2017年)。
[38] 以太坊基金会。以太坊白皮书。http://www.ethdocs.org/en/latest检索日期(2017年)。
[39] 胡安·加里(Juan Garay);阿格洛斯·凯亚斯;Leonardos,Nikos,《比特币主干协议:分析与应用》,281-310,(2015),柏林,海德堡·Zbl 1371.94636号
[40] 桑贾姆·加格(Sanjam Garg);Gentry,Craig;Halevi,Shai,理想格的候选多线性映射,1-17,(2013),柏林,海德堡·兹比尔1300.94055
[41] Garg S.、Gentry C.、Halevi S.、Raykova M.、Sahai A.、Waters B.:所有电路的候选不可区分混淆和功能加密。收录于:第54届FOCS,第40-49页。IEEE计算机学会出版社(2013)·Zbl 1348.94048号
[42] Garg S.,Gentry C.,Halevi S.,Wichs D.:关于不同输入的不可置信性——模糊处理和辅助输入的可提取证人加密。收录于:《密码》,第518-535页(2014年)·Zbl 1336.94048号
[43] Garg S.、Gentry C.、Sahai A.、Waters B.:见证加密及其应用。STOC’13,第467-476页(2013年)·Zbl 1293.94066号
[44] Gennaro R.、Gentry C.、Parno B.、Raykova M.:无PCP的二次跨度程序和简洁NIZK。参见:EUROCRYPT,第626-645页(2013年)·Zbl 1300.94056号
[45] Gentry,Craig;谢尔盖·戈尔布诺夫(Sergey Gorbunov);Halevi,Shai,来自格的图诱导多线性映射,498-527,(2015),柏林,海德堡·Zbl 1315.94076号 ·数字对象标识代码:10.1007/978-3-662-46497-7_20
[46] Gentry,Craig;Allison Lewko;Waters,Brent,《基于实例独立假设的证人加密》,426-443,(2014),柏林,海德堡·兹比尔1345.94064 ·doi:10.1007/978-3-662-44371-2_24
[47] 格麦克斯韦。Gmaxwell/alt想法。https://en.bitcoin.it/wiki/用户:Gmaxwell/alt_ideas (2014).
[48] Goldwasser S.、Kalai Y.T.、Popa R.A.、Vaikuntanathan V.、Zeldovich N.:如何在加密数据上运行图灵机。收录于:《密码》,第536-553页(2013年)·Zbl 1311.94082号
[49] Groth,Jens,基于短配对的非交互式零知识论证,321-340,(2010),柏林,海德堡·Zbl 1253.94049号 ·doi:10.1007/978-3-642-17373-8_19
[50] 格温网。定时加密。http://www.gwern.net/自我解密(2015年)。
[51] Jager T.:如何构建时间锁加密。Cryptology ePrint Archive,报告2015/478。http://eprint.iacr.org/(2015年)。
[52] Coron J.-S.,Lepoint T.,Tibouchi M.:整数上多重线性映射的两个候选修复的密码分析。https://eprint.iacr.org/2014/975.pdf。 ·兹比尔1375.94116
[53] Katz J.、Miller A.、Shi E.:来自时间锁定难题的伪名安全计算。加密电子打印档案,2014/857年报告,http://eprint.iacr.org/ (2014)
[54] Langlois A.,StehléD.,Steinfeld R.:GGHLite:来自理想晶格的更有效的多线性映射。在:EUROCRYPT,第239-256页(2014年)·Zbl 1332.94071号
[55] Lipmaa,Helger,无进展集和基于次线性配对的非交互零知识论证,169-189,(2012),柏林,海德堡·Zbl 1303.94090号 ·doi:10.1007/978-3-642-28914-9_10
[56] Lipmaa,H.,从跨度程序和线性纠错码中提取非交互式零知识参数,ASIACRYPT,1,41-60,(2013)·Zbl 1300.94080号
[57] Liu J.,Kakvi S.A.,Warinschi B.:比特币的时间释放协议和sat的见证加密。加密电子打印档案,2015/482年报告,http://eprint.iacr.org/ (2015)
[58] 穆罕默德·马哈穆迪;塔尔·莫兰;Vadhan,Salil,《随机Oracle模型中的时间锁难题》,39-50,(2011),柏林,海德堡·Zbl 1287.94083号 ·doi:10.1007/978-3-642-22792-93
[59] Mahmoody M.,Moran T.,Vadhan S.P.:可公开验证的顺序工作证据。摘自:Kleinberg,R.D.(编辑),ITCS 2013,第373-388页。ACM,伯克利(2013)·Zbl 1362.94041号
[60] Miller A.:#比特币奇才聊天论坛。2015https://botbot.me/freenode/bitcoin-wizards/2015-03-13/?msg=34092097&page=3。
[61] Nakamoto S.:比特币:一种点对点电子现金系统。http://www.bitcoin.org/bitcoin.pdf (2009).
[62] Parno B.、Howell J.、Gentry C.、Raykova M.:皮诺奇:几乎实用的可验证计算。摘自:IEEE安全与隐私研讨会,第238-252页(2013年)。
[63] Parno B.、Howell J.、Gentry C.、Raykova M.:皮诺奇:几乎实用的可验证计算。摘自:2013年IEEE安全与隐私研讨会论文集,SP'13,第238-252页(2013)。
[64] Pass R.、Seeman L.和Shelat A.:《异步网络中区块链协议的分析》,第643-673页。Cham(2017)·Zbl 1415.94455号
[65] 肯尼思·帕特森(Kenneth G.Paterson)。;Quaglia,Elizabeth A.,《特定时间加密》,1-16,(2010),柏林,海德堡·Zbl 1291.68163号
[66] 里维斯特、罗纳德·L·、沙米尔·A·、瓦格纳·D·A·:定时谜题和定时释放密码。技术报告,麻省理工学院(1996年)。
[67] Schwenk,Jörg,验证密钥交换协议的建模时间,277-294,(2014),Cham
[68] Todd,P.:比特币激励的Timelock加密。https://github.com/petetodd/timelock (2014).
[69] Unruh,Dominique,可撤销量子定时释放加密,129-146,(2014),柏林,海德堡·Zbl 1332.94081号 ·doi:10.1007/978-3642-55220-58
[70] 胡毅,贾宏:GGH图的密码分析。https://eprint.iacr.org/2015/301.pdf。 ·Zbl 1385.94044号
[71] 詹德里·M:如何使用证人PRF避免混淆。摘自:TCC会议记录(2016年)·Zbl 1382.94170号
[72] Zimmerman,J.,《如何直接混淆程序》,EUROCRYPT Part,9057,439-467,(2015)·Zbl 1371.68054号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。