×

理想置换模型中具有内部安全性的签密方案。 (英语) Zbl 1443.94044号

摘要:签密旨在提供消息的机密性和身份验证,比单独执行加密和签名更有效。“Commit-then-Sign&Encrypt”(CtS&E)方法允许并行执行加密和签名。加密算法的并行执行减少了签密消息所需的计算时间。CtS&E以通用方式使用较弱的加密原语来实现签密的强大安全概念。各种消息预处理方案,也称为消息填充,已作为CtS&E中的承诺方案在签密中使用。由于其优雅和通用性,海绵结构成为设计新填充方案(如SpAEP)的有用工具[T.K.Bansal公司等,ACISP 2015,Lect。票据计算。科学。9144, 93–106 (2015;Zbl 1358.94058号)]同时为签密上下文中的优化和并行提供了进一步的途径。在这项工作中,我们设计了一个通用且高效的签密方案,该方案在基于海绵的消息填充底层结构上具有并行加密和签名功能。与其他现有方案不同,该方案还支持任意长的消息。当从弱安全的非对称原语(如陷阱门单向加密和通用不可伪造签名)实例化时,我们证明了构造的安全性。通过仔细的分析和简单的调整,我们演示了如何使用弱安全概率和确定性加密和签名方案的不同组合来构造一个强安全签密方案,从而进一步扩大了基础原语的选择范围,基本上涵盖了其任何组合。据我们所知,这是第一个基于海绵结构的签密方案,它还使用弱安全的底层非对称原语,甚至确定性原语,以及高效处理长消息的能力,提供了强大的安全性。

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)

软件:

肯德姆凯卡克
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abe、R.Gennaro和K.Kurosawa,Tag-KEM/DEM:混合加密的新框架,《加密学杂志》21(2008),第1期,97-130。;阿贝,M。;根纳罗,R。;Kurosawa,K.,Tag-KEM/DEM:混合加密的新框架,J.Cryptology,21,1,97-130(2008)·Zbl 1147.68498号
[2] J.H.An、Y.Dodis和T.Rabin,《联合签名和加密的安全性》,《密码学进展-EUROCRYPT 2002》,《计算机课堂讲稿》。科学。2332,柏林施普林格(2002),83-107。;安,J.H。;Dodis,Y。;Rabin,T.,关于联合签名和加密的安全性,密码学进展-EUROCRYPT 2002,83-107(2002)·兹比尔1055.94511
[3] C.Badertscher、F.Banfi和U.Maurer,《网络签密安全、安全和加密的建设性观点——SCN 2018计算机课堂讲稿》。科学。11035,柏林施普林格(2018),102-120。;Badertscher,C。;班菲,F。;Maurer,U.,《网络签密安全、安全和加密的建设性观点——SCN 2018,102-120(2018)》·Zbl 1514.94033号
[4] J.Baek、R.Steinfeld和Y.Zheng,签密安全性的形式证明,公钥密码学-PKC 2002计算机课堂讲稿。科学。2274,施普林格,柏林(2002),80-98。;Baek,J。;斯坦菲尔德,R。;郑毅,签密安全性的形式证明,公钥密码-PKC 2002,80-98(2002)·Zbl 1055.94533号
[5] J.Baek、W.Susilo、J.K.Liu和J.Zhou,针对选定密文攻击的Cramer-Shoup KEM的新变体,应用密码术和网络安全-ACNS 2009计算讲义。科学。5536,柏林施普林格(2009),143-155。;Baek,J。;苏西洛,W。;Liu,J.K。;Zhou,J.,Cramer-Shoup KEM的一种新变体,用于抵御选择的密文攻击,应用密码术和网络安全-ACNS 2009,143-155(2009)
[6] T.K.Bansal、D.Chang和S.K.Sanadhya,基于海绵的CCA2安全非对称加密,用于任意长度的消息,信息安全与隐私——ACISP 2015计算机课堂讲稿。科学。9144,柏林施普林格(2015),93-106。;Bansal,T.K。;Chang,D。;Sanadhya,S.K.,基于海绵的CCA2安全非对称加密任意长度消息,信息安全与隐私——ACISP 2015,93-106(2015)·Zbl 1358.94058号
[7] M.Bellare和P.Rogaway,最佳非对称加密,密码学进展-EUROCRYPT 1994,计算机课堂讲稿。科学。950,施普林格,柏林(1995),92-111。;贝拉雷,M。;Rogaway,P.,最优非对称加密,密码学进展-EUROCRYPT 1994,92-111(1995)·Zbl 0881.94010号
[8] M.Bellare和P.Rogaway,《数字签名的确切安全性——如何使用RSA和rabin签名》,《密码学进展——EUROCRYPT 1996》,《计算机课堂讲稿》。科学。1070,柏林施普林格(1996),399-416。;贝拉雷,M。;Rogaway,P.,《数字签名的确切安全性——如何使用RSA和rabin进行签名》,《密码学进展》,EUROCRYPT 1996,399-416(1996)·Zbl 1304.94094号
[9] M.Bellare和P.Rogaway,基于代码的游戏证明和三重加密的安全性,预印本(2004)。;贝拉雷,M。;Rogaway,P.,《基于代码的游戏证明和三重加密的安全性》,预印本(2004)·Zbl 1140.94321号
[10] M.Bellare和P.Rogaway,《三重加密的安全性和基于代码的游戏证明框架》,《密码学进展-EUROCRYPT 2006》,《计算机课堂讲稿》。科学。柏林施普林格4004(2006),409-426。;贝拉雷,M。;Rogaway,P.,《三重加密的安全性和基于代码的游戏证明框架》,《密码学进展-EUROCRYPT 2006,409-426(2006)》·Zbl 1140.94321号
[11] G.Bertoni、J.Daeman、M.Peeters和G.V.Assche,《海绵的双面打印:单次通过身份验证的加密和其他应用》,《密码学精选领域-SAC 2011》,《计算机讲义》。科学。7118,施普林格,柏林(2011),320-337。;贝托尼,G。;Daemen,J。;Peeters,M。;Assche,G.V.,《海绵的双面打印:单程认证加密和其他应用》,加密领域精选-SAC 2011,320-337(2011)·Zbl 1292.94030号
[12] G.Bertoni、J.Daemen、M.Peeters和G.V.Assche,基于置换的加密、认证和认证加密,预印本(2012)。;贝托尼,G。;Daemen,J。;Peeters,M。;Assche,G.V.,《基于排列的加密、身份验证和身份验证加密》,预打印(2012年)·Zbl 1292.94030号
[13] G.Bertoni、J.Daemen、M.Peeters和G.V.Assche,Keccak,《密码学进展——2013年欧洲密码》,计算机课堂讲稿。科学。7881,柏林施普林格出版社(2013),313-314。;贝托尼,G。;Daemen,J。;Peeters,M。;Assche,G.V.,Keccak,《密码学进展-EUROCRYPT 2013》,313-314(2013)·Zbl 1306.94028号
[14] T.E.Björstad和A.W.Dent,使用标记密钥构建更好的签密方案,公钥密码学-PKC 2006,计算机课堂讲稿。科学。3958,施普林格,柏林(2006),491-507。;比约尔斯塔德,T.E。;Dent,A.W.,使用标记密钥构建更好的签密方案,公钥密码-PKC 2006,491-507(2006)·Zbl 1151.94482号
[15] T.E.Björstad、A.W.Dent和N.P.Smart,具有部分消息恢复的高效KEM,密码学和编码,计算机课堂讲稿。科学。4887,施普林格,柏林(2007),233-256。;比约尔斯塔德,T.E。;Dent,A.W。;Smart,N.P.,《具有部分消息恢复的高效KEM》,《加密和编码》,233-256(2007)·Zbl 1154.94376号
[16] D.Chiba、T.Matsuda、J.C.N.Schuldt和K.Matsuura,多用户环境下具有内部安全性的签密的高效通用构造,应用密码术和网络安全-ACNS 2011,计算机课堂讲稿。科学。6715,柏林施普林格(2011),220-237。;千叶,D。;松田,T。;Schuldt,J.C.N。;Matsuura,K.,《多用户环境下具有内部安全的签密的高效通用构造》,《应用密码术和网络安全——ACNS 2011年》,220-237(2011)
[17] R.Cramer和V.Shoup,一种实用的公钥密码系统,可证明其对自适应选择密文攻击是安全的,《密码学进展-加密1998》,《计算讲义》。科学。1462年,柏林施普林格(1998),13-25。;Cramer,R。;Shoup,V.,《可证明对自适应选择密文攻击是安全的实用公钥密码系统》,《密码学进展-加密1998》,13-25(1998)·Zbl 0931.94018号
[18] A.W.Dent,KEM设计师指南,密码和编码,计算机课堂讲稿。科学。2898,柏林施普林格出版社(2003),133-151。;Dent,A.W.,KEM设计师指南,密码学和编码,133-151(2003)·Zbl 1123.94336号
[19] A.W.Dent,《内部安全的混合签密方案,信息安全和隐私——ACISP 2005》,《计算机课堂讲稿》。科学。3574,施普林格,柏林(2005),253-266。;Dent,A.W.,《具有内部安全的混合签密方案,信息安全和隐私——ACISP 2005,253-266(2005)》·Zbl 1127.94363号
[20] A.W.Dent,具有外部安全性的混合签密方案,信息安全-ISC 2005,计算机讲义。科学。3650,施普林格,柏林(2005),203-217。;Dent,A.W.,具有外部安全性的混合签密方案,信息安全-ISC 2005,203-217(2005)·Zbl 1127.94364号
[21] A.W.Dent和Y.Zheng,《实用签密》,施普林格出版社,柏林,2010年。;Dent,A.W。;Zheng,Y.,实用签密(2010)·Zbl 1203.68005号
[22] Y.Dodis、M.J.Freedman、S.Jarecki和S.Walfish,《联合签名和加密的通用填充方案》,第11届ACM计算机和通信安全会议论文集——CCS'04,ACM,纽约(2004),344-353。;Dodis,Y。;弗里德曼,M.J。;Jarecki,S。;Walfish,S.,《联合签名和加密的通用填充方案》,第11届ACM计算机和通信安全会议论文集,CCS'04,344-353(2004)
[23] Y.Dodis、M.J.Freedman和S.Walfish,使用oaep、pss-r和其他feistel填充的并行签密,预印本(2003)。;Dodis,Y。;弗里德曼,M.J。;Walfish,S.,《使用oaep、pss-r和其他feistel填充的并行签密》,预印本(2003)
[24] E.Fujisaki和T.Okamoto,《不对称和对称加密方案的安全集成》,《密码学杂志》26(2013),第1期,第80-101页。;藤崎,E。;Okamoto,T.,《不对称和对称加密方案的安全集成》,J.Cryptology,26,1,80-101(2013)·Zbl 1291.94085号
[25] T.E.Gamal,基于离散对数的公钥密码系统和签名方案,IEEE Trans。通知。理论31(1985),第4期,469-472。;Gamal,T.E.,基于离散对数的公钥密码系统和签名方案,IEEE Trans。通知。理论,31,4469-472(1985)·Zbl 0571.94014号
[26] M.P.Guido Bertoni、Joan Daemen和G.V.Assche,海绵函数,ECRYPT散列函数研讨会,2007年。;Guido Bertoni,Joan Daemen,M.P。;助理,G.V.,杂项·Zbl 1149.94304号
[27] E.Kiltz,从基于标记的加密中选择密码文本安全,密码学理论-TCC 2006,计算机课堂讲稿。科学。3876,施普林格,柏林(2006),581-600。;Kiltz,E.,从基于标记的加密中选择密码文本安全,密码学理论-TCC 2006,581-600(2006)·Zbl 1113.94008号
[28] K.Kurosawa和Y.Desmedt,混合加密方案的一种新范式,《密码学进展-密码2004》,《计算机课堂讲稿》。科学。柏林施普林格3152号(2004),426-442。;K.黑泽明。;Desmedt,Y.,《混合加密方案的一种新范式》,《密码学进展-密码学2004》,426-442(2004)·Zbl 1104.94028号
[29] B.Libert和J.Quiscuter,《gap-diffie-hellman组中具有密钥隐私的高效签密》,公钥密码学-PKC 2004,《计算机课堂讲稿》。科学。2947,柏林施普林格(2004),187-200。;利伯特,B。;Quisluter,J.,《利用gap diffie-hellman组的密钥隐私进行高效签密》,公钥密码学-PKC 2004,187-200(2004)·Zbl 1198.94106号
[30] J.Malone Lee和W.Mao,《二鸟一石:使用RSA的签密》,密码学主题-CT-RSA 2003,计算机课堂讲稿。科学。2612,柏林施普林格(2003),211-225。;Malone-Lee,J。;Mao,W.,《二鸟一石:使用RSA的签密》,密码学主题-CT-RSA 2003,211-225(2003)·兹比尔1039.94529
[31] T.Matsuda,K.Matsuura和J.C.N.Schuldt,签密方案的有效构造和签密可组合性,密码学进展-INDOCRYPT 2009,计算机讲义。科学。5922,施普林格,柏林(2009),321-342。;松田,T。;Matsuura,K。;Schuldt,J.C.N.,签密方案的有效构造和签密可组合性,密码学进展-INDOCRYPT 2009,321-342(2009)·Zbl 1252.94085号
[32] T.Okamoto和D.Pointcheval,REACT:快速增强安全非对称密码系统转换,密码学主题-CT-RSA 2001,计算机课堂讲稿。科学。2020年,柏林施普林格(2001),159-175。;冈本,T。;Pointcheval,D.,REACT:快速增强安全非对称密码系统转换,密码学主题-CT-RSA 2001,159-175(2001)·Zbl 0991.94046号
[33] J.Pieprzyk和D.Pointcheval,并行身份验证和公钥加密,信息安全和隐私——ACISP 2003,计算机课堂讲稿。科学。2727,施普林格,柏林(2003),387-401。;Pieprzyk,J。;Pointcheval,D.,并行身份验证和公钥加密,信息安全和隐私——ACISP 2003,387-401(2003)·Zbl 1045.94541号
[34] J.Pieprzyk和D.Pointcheval,平行签密,实用签密,柏林斯普林格出版社(2010),175-192。;Pieprzyk,J。;Pointcheval,D.,平行签密,实用签密,175-192(2010)·Zbl 1217.68089号
[35] V.Shoup,OAEP reviewed,J.Cryptology 15(2002),no.4,223-249。;Shoup,V.,OAEP reviewed,J.Cryptology,15,4,223-249(2002)·Zbl 1023.94006号
[36] R.Steinfeld和Y.Zheng,基于整数分解的签密方案,信息安全-ISW 2000,计算机课堂讲稿。科学。1975年,柏林施普林格出版社(2000),308-322。;斯坦菲尔德,R。;郑毅,基于整数分解的签密方案,信息安全-ISW 2000,308-322(2000)·Zbl 1044.68619号
[37] C.H.Tan,无随机预言的多用户环境下签密方案,信息与计算机安全进展-IWSEC 2008,计算机课堂讲稿。科学。5312,施普林格,柏林(2008),64-82。;Tan,C.H.,《无随机预言的多用户环境下签密方案》,信息与计算机安全进展——IWSEC 2008,64-82(2008)
[38] Y.Zheng,数字签密或如何实现成本(签名和加密)<<成本(签名)+成本(加密),密码学进展-CRYPTO 1997,计算机课堂讲稿。科学。1294年,柏林施普林格(1997),165-179。;Zheng,Y.,《数字签密或如何实现成本(签名和加密)<<成本(签名)+成本(加密)》,密码学进展-CRYPTO 1997,165-179(1997)·Zbl 1058.94524号
[39] SHA3 Hash函数竞赛,2007,上次访问时间:2017年1月2日。;网站
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。