×

HB和(HB^{+})协议的并行和并发安全性。 (英语) Zbl 1201.94090号

N.料斗M.布鲁姆[安全的人类识别协议。密码学进展–ASIACRYPT 2001。第七届密码学和信息安全理论与应用国际会议,澳大利亚黄金海岸。诉讼程序。柏林:斯普林格。莱克特。注释计算。科学。2248, 52–66 (2001;Zbl 1062.94549号)]和A.朱尔斯S.A.魏斯[使用人工协议对普及设备进行身份验证。密码学进展–CRYPTO 2005。第25届国际密码学年会,美国加利福尼亚州圣巴巴拉,2005年。诉讼程序。柏林:斯普林格。计算机科学课堂讲稿3621293–308(2005;Zbl 1145.94470号)]分别提出了共享密钥认证协议(HB)和(HB^+)。其极低的计算成本使其对射频识别(RFID)标签等低成本设备具有吸引力。这些协议的安全性基于“带噪声的学习奇偶性”(LPN)问题的假设硬度,该问题等价于随机二进制线性码的解码问题。在本文中,证明了(HB)协议对被动(窃听)对手是安全的,而(HB^+)协议对主动攻击是安全的。

理学硕士:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享

软件:

HB-MP公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 贝拉雷,M。;Impagliazzo,R.,M.Naor。并行重复会降低计算上合理的协议中的错误吗?,第38届IEEE计算机科学基础研讨会,374-383(1997),纽约:IEEE,纽约
[2] Berlekamp,E.R。;McEliece,R.J。;van Tilborg,H.C.A.,《关于某些编码问题固有的难处理性》,IEEE Trans。Inf.理论,24,384-386(1978)·Zbl 0377.94018号 ·doi:10.1109/TIT.1978.1055873
[3] Blum,A。;弗斯特,M。;卡恩斯,M。;Lipton,R.,《基于困难学习问题的密码原语》,《密码学高级-加密》93,278-291(1994),柏林:施普林格出版社,柏林·Zbl 0870.94021号
[4] Blum,A。;卡莱,A。;Wasserman,H.,《噪声容忍学习、奇偶问题和统计查询模型》,J.ACM,50,4,506-519(2003)·Zbl 1325.68114号 ·doi:10.1145/792538.792543
[5] Bringer,J。;查班纳,H。;Dottax,E。;乔治亚迪斯,P。;洛佩兹,J。;Gritzalis,S。;Marias,G.,HB^++:一种轻量级身份验证协议,可抵御一些攻击,《SecPerU学报》,2006年,28-33(2006),洛斯阿拉米托斯:IEEE计算机社会出版社,洛斯阿米托斯
[6] 卡内蒂,R。;Kilian,J。;Petrank,E。;Rosen,A.,Black-box并发零知识需要(几乎)对数多轮,SIAM J.Compute。,32, 1, 1-47 (2002) ·Zbl 1037.94004号 ·doi:10.1137/S0097539701392949
[7] 卡内蒂,R。;Halevi,S.,M.Steiner。弱可验证谜题的硬度放大,第二届密码理论会议(TCC 2005),17-33(2005),柏林:施普林格,柏林·Zbl 1079.94538号
[8] Chabaud,F.,《关于基于纠错码的某些密码系统的安全性》,《密码学-欧洲密码》94年第131-139期(1995年),柏林:施普林格出版社,柏林·Zbl 0881.94018号
[9] D.N.Duc,K.Kim,HB^+防范GRS人在空中攻击,电子、信息和通信工程师学会,密码与信息安全研讨会,2007年1月23日至26日
[10] Feige,美国。;Shamir,A.,《证人不可区分性和证人隐藏协议》,第22届ACM计算机理论研讨会,416-426(1990),纽约:ACM,纽约
[11] Fossorier,M。;Mihaljevic,M.J。;Imai,H。;崔,Y。;Matsuura,K.,解决LPN问题的算法及其在RFID身份验证HB协议安全评估中的应用,密码学进展-INDOCRYPT 2006,48-62(2006),柏林:斯普林格,柏林·Zbl 1175.94078号
[12] 吉尔伯特,H。;罗布肖,M。;Silbert,H.,针对HB^+的主动攻击:一种可证明安全的轻量级认证协议,IEE-Electron。莱特。,41, 21, 1169-1170 (2005) ·doi:10.1049/el:20052622
[13] 吉尔伯特,H。;Robshaw,M.J.B。;Seurin,Y.,《很难找到HB^+的良好变体》,《金融加密和数据安全》,156-170(2008),柏林:施普林格出版社,柏林·Zbl 1175.94079号
[14] 吉尔伯特,H。;Robshaw,M.J.B。;Seurin,Y.,HB^#:提高HB^+的安全性和效率,密码学高级-欧洲密码2008,361-378(2008),柏林:施普林格,柏林·Zbl 1149.94334号
[15] Goldreich,O.,《现代密码学、概率证明和伪随机性》(1998),柏林:施普林格出版社,柏林
[16] Goldreich,O。;Krawczyk,H.,《关于零知识证明系统的构成》,SIAM J.Compute。,25, 1, 169-192 (1996) ·Zbl 0841.68112号 ·doi:10.1137/S0097539791220688
[17] Goldreich,O。;Oren,Y.,零知识证明系统的定义和性质,J.Cryptol。,7, 1, 1-32 (1994) ·Zbl 0791.94010号 ·doi:10.1007/BF00195207
[18] O.Goldreich,N.Nisan,A.Wigderson,关于Yao的XOR引理。可在http://eccc.uni-trier.de/eccc-reports/1995/TR95-050/ ·Zbl 1304.68074号
[19] Guruswami,V.,纠错码的列表解码(2004),柏林:施普林格,柏林·Zbl 1075.94001号
[20] Hástad,J.,《一些最佳不可逼近性结果》,J.ACM,48,4,798-859(2001)·Zbl 1127.68405号 ·doi:10.1145/502090.502098
[21] N.Hopper,M.Blum,一种安全的人机身份验证方案。技术报告CMU-CS-00-139,卡内基梅隆大学,2000年
[22] 料斗,N。;Blum,M.,《安全人类识别协议》,《密码学高级-亚加密》,2001年,第52-66页(2001年),柏林:施普林格出版社,柏林·Zbl 1062.94549号
[23] Johnson,S.M.,纠错码的新上界,IRE-Trans。Inf.理论,8,3,203-207(1962)·兹伯利0102.34602 ·doi:10.1109/TIT.1962.1057714号
[24] Johnson,S.M.,纠错码的改进渐近界,IEEE Trans。Inf.理论,198-205年9月3日(1963年)·Zbl 0282.94010号 ·doi:10.1109/TIT.1963.1057841
[25] 朱尔斯,A。;Weis,S.,《使用人类协议验证普及设备》,《密码学高级-加密2005》,293-308(2005),柏林:施普林格出版社,柏林·Zbl 1145.94470号
[26] J.Katz。;Shin,J.-S.,《HB和HB^+协议的并行和并发安全性》,《密码学-欧洲密码高级》2006,73-87(2006),柏林:施普林格出版社,柏林·Zbl 1140.94352号
[27] J.Katz,A.Smith,分析“大错误”情况下的HB和HB+协议。可在http://eprint.iacr.org/2006/326 ·Zbl 1201.94090号
[28] Kearns,M.,《从统计查询中高效的容错学习》,J.ACM,45,6,983-1006(1998)·Zbl 1065.68605号 ·数字对象标识代码:10.1145/293347.293351
[29] Z.Kfir,A.Wool,《使用非接触式智能卡系统上的中继攻击拾取虚拟口袋》。可在http://eprint.iacr.org/2005/052
[30] I.Kirschenbaum,A.Wool,《如何构建低成本、扩展范围的RFID撇渣器》。可在http://eprint.iacr.org/2006/054
[31] 莱维尔,E。;Fouque,P.-A.,《一种改进的LPN算法,网络安全与加密》(SCN 2006),348-359(2006),柏林:施普林格出版社,柏林·Zbl 1152.94434号
[32] Lyubashevsky,V.,《噪声存在下的奇偶问题、随机线性码解码和子集和问题》,第九届国际随机化与计算研讨会(random 2005),378-389(2005),柏林:斯普林格出版社,柏林·Zbl 1142.68399号
[33] Munilla,J。;Peinado,A.,HB-MP:轻量级身份验证协议HB家族的又一步,Comput。净值。,51, 2262-2267 (2007) ·Zbl 1118.68015号 ·doi:10.1016/j.comnet.2007.01.11
[34] 通过,R。;Venkitasubramaniam,M.,Arthur-Merlin游戏的有效并行重复定理,第39届ACM计算理论研讨会,420-429(2007),纽约:ACM,纽约·Zbl 1232.68057号
[35] Peikert,C.,最坏情况下最短向量问题的公钥密码系统,第41届ACM计算理论研讨会,333-342(2009),纽约:ACM,纽约·Zbl 1304.94079号
[36] Raz,R.,平行重复定理,SIAM J.Comput。,27, 3, 763-803 (1998) ·Zbl 0911.68082号 ·doi:10.1137/S0097539795280895
[37] Regev,O.,《论格、错误学习、随机线性码和密码学》,第37届美国计算机学会计算理论研讨会,84-93(2005),纽约:美国计算机学会,纽约·兹比尔1192.94106
[38] Yao,A.C.-C.,陷门函数的理论和应用,第23届IEEE计算机科学基础研讨会,80-91(1982),纽约:IEEE,纽约
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。