×

标准模型中杂乱的“免费”异或门。 (英语) Zbl 1348.94030号

总结:A.姚明的乱码电路(GC)技术[How to generate and exchange secrets,IEEE 27th Ann.Symp.FOCS 1986162-167(1986)]是一种强大的加密工具,它允许用另一个电路(即{C})“加密”电路(C),以隐藏除最终输出外的所有信息。Yao最初的结构在电路(C)的每个门的计算和通信方面都会产生恒定的开销(与对称加密的复杂性成比例)。V.科列斯尼科夫T.施耐德[ICALP 2008,Lect.Notes Compute.Sci.5126,486–498(2008;Zbl 1155.94374号)]引入了一种优化的变体,它以不涉及加密操作和通信的方式“免费”篡改XOR门。这种变体已经非常流行,并导致了显著的性能改进。自由异或优化的安全性最初在随机预言模型中得到了证明。尽管取得了部分进展[S.G.Choi先生等,TCC 2012,法律。注释计算。科学。7194, 39–53 (2012;Zbl 1303.94075号)]用标准密码假设替换随机预言机的问题仍然悬而未决。我们通过证明在带噪声的学习奇偶性(LPN)假设下,自由XOR方法可以在标准模型中实现来解决这个问题。我们的结果通过两个步骤获得:
1
我们证明了随机预言机可以被对称加密取代,在相关密钥(RK)和密钥相关消息(KDM)的组合攻击下,对称加密仍然是安全的。
2
我们证明可以基于LPN假设构造这样的对称加密。
作为一个额外的贡献,我们证明了RK和KDM安全的结合在以下意义上是不平凡的:存在一种加密方案,它分别实现RK安全和KDM的安全,但在存在RK-KDM组合攻击时会完全破坏。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] B.Applebaum,《随机编码函数:一种新的密码范式》(特邀演讲),载于ICITS,第25-31页(2011年)·Zbl 1295.94007号
[2] B.Applebaum,D.Cash,C.Peikert,A.Sahai,基于难学问题的快速加密原语和循环安全加密,收录于《密码学进展-密码术2009》,第595-618页(2009)·Zbl 1252.94044号
[3] B.Applebaum,D.Harnik,Y.Ishai,相关密钥攻击和应用下的语义安全,收录于ICS,第45-60页(2011)
[4] B.Applebaum,Y.Ishai,E.Kushilevitz,《计算私有随机化多项式及其应用》。计算。综合体.15(2),115-162(2006)·Zbl 1143.94009号
[5] B.Applebaum,Y.Ishai,E.Kushilevitz,《如何混淆算术电路》,摘自Proc。第52届FOCS,第120-129页(2011年)·Zbl 1292.94186号
[6] M.Bellare,D.Cash,《可证明对相关密钥攻击安全的伪随机函数和置换》,收录于《密码学进展-密码》2010年,第666-684页(2010年)·Zbl 1283.94050号
[7] M.Bellare,V.T.Hoang,P.Rogaway,乱码电路的基础,CCS’12,第784-796页(2012)
[8] M.Bellare,T.Kohno,相关密钥攻击的理论处理:RKA PRPs、RKA PRFs和应用,《密码学进展》EUROCRYPT 2003,第491-506页(2003)·Zbl 1038.94520号
[9] M.Bellare,P.Rogaway,《随机预言是实用的:设计有效协议的范例》,载于《第一届ACM计算机和通信安全会议》,第62-73页(1993)
[10] J.Black,P.Rogaway,T.Shrimpton,《密钥相关消息存在下的加密方案安全性》,收录于SAC’02,第62-75页(2002)·Zbl 1027.68594号
[11] A.Blum,M.Furst,M.Kearns,R.J.Lipton,基于难学问题的密码原语,收录于《密码学进展-密码术》1993年,第278-291页(1993)·Zbl 0870.94021号
[12] A.Blum、A.Kalai、H.Wasserman,《容错学习、奇偶问题和统计查询模型》。J.ACM50(4),506-519(2003)·Zbl 1325.68114号
[13] M.Blum,S.Micali,《如何生成强加密伪随机比特序列》。SIAM J.Compute.13,850-864(1984)·Zbl 0547.68046号
[14] D.Boneh、S.Halevi、M.Hamburg、R.Ostrovsky,《来自决策diffie-hellman的Circular-secure加密》,收录于《密码学进展-密码术2008》,第108-125页(2008)·Zbl 1183.94025号
[15] F.Böhl,G.T.Davies,D.Hofheinz,加密方案在相关密钥和密钥相关消息攻击下的安全性,《公钥密码学》,第483-500页(2014)·Zbl 1335.94034号
[16] J.Camenisch,A.Lysyanskaya,《具有可选匿名撤销的非可传输匿名凭证的有效系统》,收录于《密码学进展-欧洲密码》2001年,第93-118页(2001)·Zbl 0981.94043号
[17] R.Canetti,O.Goldreich,S.Halevi,《随机预言法》,重温。J.ACM51(4),557-594(2004)·Zbl 1204.94063号
[18] S.G.Choi,J.Katz,R.Kumaresan,H.S.Zhou,《关于“自由异或”技术的安全性》,收录于TCC’12,第39-53页(2012)·兹比尔1303.94075
[19] H.Gilbert,M.J.B.Robshaw,Y.Seurin,《如何使用LPN问题进行加密》。摘自《自动化,语言与编程》,第35届国际学术讨论会,ICALP’08,第679-690页(2008)·Zbl 1155.94368号
[20] O.Goldreich,H.Krawczyk,M.Luby,关于伪随机发生器的存在性。SIAM J.计算22(6),1163-1175(1993)·Zbl 0795.94011号
[21] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏》,Proc。第19届STOC,第218-229页(1987年)
[22] J.Hástad,R.Impagliazzo,L.A.Levin,M.Luby,任何单向函数的伪随机生成器。SIAM J.Compute.28(4),1364-1396(1999)·Zbl 0940.68048号
[23] W.Henecka,S.Kögl,A.R.Sadeghi,T.Schneider,I.Wehrenberg,TASTY:自动化安全两方计算的工具,CCS 10',第451-462页(2010)
[24] Y.Huang,D.Evans,J.Katz,L.Malka,使用乱码电路进行快速安全的两方计算,载于USENIX安全研讨会,第539-554页(2011)。
[25] Y.Huang,C.H Shen,D.Evans,J.Katz,A.Shelat,《乱码电路的高效安全计算》,载于ICISS’11,第28-48页(2011)
[26] Y.Ishai,J.Kilian,K.Nissim,E.Petrank,《有效扩展不经意传输》,收录于《密码学进展-密码体制2003》,第145-161页(2003)·Zbl 1122.94422号
[27] Y.Ishai,E.Kushilevitz,《随机化多项式:一种新的表示法及其在高效安全计算中的应用》,摘自Proc。第41届FOCS,第294-304页(2000年)
[28] V.Kolesnikov,A.R.Sadeghi,T.Schneider,《改进的乱码电路构建块及其在拍卖和计算极小值中的应用》,CANS,第1-20页(2009年)·Zbl 1287.94078号
[29] V.Kolesnikov,T.Schneider,《改进的乱码电路:自由异或门和应用》,摘自《自动控制,语言和编程》,第35届国际学术讨论会,ICALP’08,第486-498页(2008)·Zbl 1155.94374号
[30] B.Kreuter、A.Shelat、C.H.Shen,《恶意对手的十亿门安全计算》,摘自《安全》第12期:第21届USENIX安全研讨会会议记录,第14-14页(2012)
[31] Y.Lindell,B.Pinkas,N.Smart,《高效实现两方计算,安全防范恶意对手》,SCN’08,第2-20页(2008年9月)·Zbl 1180.68152号
[32] Y.Lindell,B.Pinkas,《恶意对手存在下安全两方计算的有效协议》,收录于《密码学进展-EUROCRYPT 2007》,第52-78页(2007)·Zbl 1141.94362号
[33] Y.Lindell,B.Pinkas,两方计算yao协议的安全性证明。《加密杂志》22(2),161-188(2009)·Zbl 1159.94364号
[34] L.Malka,J.Katz,可扩展安全计算的Vmcrypt-Moduler软件架构,CCS’11,第715-724页(2011)
[35] D.Malkhi,N.Nisan,B.Pinkas,Y.Sella,Fairplay-安全的两方计算系统,见Proc。第13届USENIX安全研讨会,第287-302页(2004)
[36] U.M.Maurer,随机系统的不可分辨性,《密码学进展-欧洲密码》2002,第110-132页(2002)·Zbl 1055.94021号
[37] M.Naor,B.Pinkas,自适应查询的不经意转移,《密码学进展》CRYPTO 1999,第573-590页(1999)·Zbl 0942.94011号
[38] M.Naor,B.Pinkas,R.Sumner,《隐私保护拍卖和机制设计》,收录于Proc。第一届ACM电子商务会议,第129-139页(1999)
[39] J.B.Nielsen,C.Orlandi,两方安全计算乐高,收录于《密码学理论》,第六届密码学会议,TCC 2009,第368-386页(2009)·Zbl 1213.94124号
[40] B.Pinkas,T.Schneider,N.Smart,S.Williams,《安全的两方计算是实用的》,载于《密码学进展-ASIACRYPT 2009》,第250-267页(2009)·Zbl 1267.94091号
[41] P.Rogaway,《安全协议的圆形复杂性》。麻省理工学院博士论文(1991年6月)
[42] A.Shelat,C.H.Shen,Two-output secure computing with恶意对手,收录于《密码学进展-EUROCRYPT 2011》,第386-405页(2011)·Zbl 1282.68086号
[43] D.A.Spielman,《线性时间可编码和可解码纠错码》。第27届STOC,第388-397页(1995年)·Zbl 1058.94525号
[44] A.C.Yao,陷门函数的理论和应用。第23届FOCS,第80-91页(1982年)
[45] 姚明(A.C.Yao),《如何生成和交换秘密》(How to generation and exchange secrets),收录于《Proc。第27届FOCS,第162-167页(1986年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。