×

针对有界深度篡改的连续非延展性代码。 (英语) Zbl 1529.94021号

Agrawal,Shweta(编辑)等人,《密码学进展——亚洲密码2022》。第28届国际密码学和信息安全理论与应用会议,台湾台北,2022年12月5日至9日。诉讼程序。第四部分查姆:斯普林格。勒克特。注释计算。科学。13794, 384-413 (2023).
总结:不可接受的代码[S.Dziembowski先生等人,J.ACM 65,第4号,第20条,第32页(2018;Zbl 1409.94869号)]允许保护任意加密原语免受相关密钥攻击(RKA)。即使在使用保证不可延展的代码来抵抗单一篡改尝试时,也可以以假设完美的内存擦除为代价获得RKA安全性,以抵抗多人篡改攻击。相反,连续的非延展性代码[S.浮士德等,Lect。注释计算。科学。8349, 465–488 (2014;Zbl 1326.94093号)]不要受到这种限制,因为不延展性保证可以防止多人篡改企图。不幸的是,只有少数连续非延展码的构造,而标准的非延展代码已知用于各种篡改族,包括NC0和决策树篡改、AC0,以及最近甚至有界多项式深度篡改。我们通过在以下自然环境中提供连续不可延展代码的第一个构造来改变这种状况:
针对决策树篡改,在每次篡改尝试中,被篡改的码字的每一位都可以在自适应读取输入码字内的最多\(d\)个位置后任意设置。我们的方案是在普通模型中,可以在假设存在单向函数的情况下进行实例化,并且可以容忍深度为\(d=O(n^{1/8})\)的决策树的篡改,其中\(n\)是码字的长度。值得注意的是,该类包括NC0。
针对有界多项式深度篡改,在每次篡改尝试中,对手可以选择任何篡改函数,该篡改函数可以由有界多项式厚度(和无界多项式大小)的电路计算得出。我们的方案是在公共参考字符串模型中,并且可以在假设存在时间锁谜题和模拟可提取(简洁)非交互式零知识证明的情况下进行实例化。

关于整个系列,请参见[Zbl 1517.94004号].

MSC公司:

94A60型 密码学
94B35码 解码
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿卜杜拉,M。;Benhamouda,F。;Passelègue,A。;帕特森,KG;JA加雷;Gennaro,R.,《超越线性屏障的伪随机函数的相关密钥安全》,《密码学进展-密码学2014》,77-94(2014),海德堡:斯普林格·Zbl 1343.94035号 ·doi:10.1007/978-3-662-44371-25
[2] Aggarwal,D.,Dodis,Y.,Lovett,S.:加法组合学中的不可接受代码。在:Shmoys,D.B.(编辑)第46届ACM STOC,第774-783页。ACM出版社,2014年5月/6月·Zbl 1315.94142号
[3] 阿加瓦尔,D。;德特林,N。;尼尔森,JB;Obremski,M。;Purwanto,E。;Ishai,Y。;Rijmen,V.,8分裂态模型中的连续不可延展代码,密码学进展-EUROCRYPT 2019,531-561(2019),Cham:Spriger,Cham·Zbl 1430.94052号 ·doi:10.1007/978-3-030-17653-2_18
[4] Aggarwal,D.,Kanukurthi,B.,Obbattu,S.L.B.,Obremski,M.,Sekar,S.:速率为三分之一的非延展代码。《加密电子打印档案》,报告2021/1042(2021)。https://eprint.iacr.org/2021/1042
[5] 阿加瓦尔,D。;Kazana,T。;Obremski,M。;卡莱,Y。;Reyzin,L.,《盗梦空间让不可延展的代码变得更强》,密码学理论,319-343(2017),查姆:施普林格,查姆·Zbl 1412.94150号 ·doi:10.1007/978-3-319-70503-3_10
[6] Aggarwal,D.,Obremski,M.:分裂状态模型中的恒速非延展代码。收录于:第61届FOCS,第1285-1294页。IEEE计算机学会出版社,2020年11月
[7] 阿格拉瓦尔,S。;古普塔,D。;香港马吉;O·潘迪。;Prabhakaran,M。;Gennaro,R。;Robshaw,M.,《防止比特篡改和置换的显式非延展码》,《密码学进展-密码学》2015,538-557(2015),海德堡:斯普林格,海德伯格·Zbl 1375.94095号 ·doi:10.1007/978-3-662-47989-6_26
[8] Applebaum,B.、Harnik,D.、Ishai,Y.:相关密钥攻击和应用程序下的语义安全。摘自:Chazelle,B.(编辑)ICS 2011,第45-60页。清华大学出版社,2011年1月
[9] Baghery,K。;Pindado,Z。;Ráfols,C。;Krenn,S。;舒尔曼,H。;Vaudenay,S.,《重新访问Groth的zk-SNARK的模拟可提取版本》,《密码学和网络安全》,453-461(2020),查姆:斯普林格,查姆·Zbl 1520.94037号 ·doi:10.1007/978-3-030-65411-5_22
[10] Ball,M.、Dachman-Soled,D.、Guo,S.、Malkin,T.、Tan,L.-Y.:小深度电路的不可接受代码。摘自:Thorup,M.(编辑)第59届FOCS,第826-837页。IEEE计算机学会出版社,2018年10月
[11] 鲍尔,M。;Dachman-Soled,D。;Kulkarni,M。;Lin,H。;马尔金,T。;Ishai,Y。;Rijmen,V.,《防止有界多项式时间篡改的不可撤销代码》,《密码学进展-EUROCRYPT 2019》,501-530(2019),查姆:斯普林格,查姆·Zbl 1470.94076号 ·doi:10.1007/978-3-030-17653-2_17
[12] 鲍尔,M。;Dachman-Soled,D。;Kulkarni,M。;马尔金,T。;费希林,M。;科隆,J-S,有界深度、有界扇入电路的不可接受码,密码学进展-EUROCRYPT 2016,881-908(2016),海德堡:斯普林格,海德伯格·兹比尔1371.94623 ·doi:10.1007/978-3-662-49896-5_31
[13] Ball,M.、Dachman-Soled,D.、Kulkarni,M.和Malkin,T.:来自平均情况硬度的不可接受代码:决策树和流式空间边界篡改。收录:Nielsen,J.、Rijmen,V.(编辑)EUROCRYPT 2018。LNCS,第10822卷,第618-650页。查姆施普林格。doi:10.1007/978-3319-78372-7_20·Zbl 1415.94406号
[14] Ball,M.,Dachman-Soled,D.,Loss,J.:(非确定性)硬度与非延展性。加密电子打印档案,报告2022/070(2022)。https://eprint.iacr.org/2022/070 ·Zbl 07694617号
[15] 鲍尔,M。;郭,S。;Wichs,D。;Boldyreva,A。;Micciancio,D.,决策树的不可接受代码,密码学进展-密码2019,413-434(2019),查姆:斯普林格,查姆·Zbl 1452.94132号 ·doi:10.1007/978-3-030-26948-715
[16] 贝拉雷,M。;现金,D。;Rabin,T.,《可证明对相关密钥攻击安全的伪随机函数和置换》,《密码学进展-密码2010》,666-684(2010),海德堡:斯普林格,海德伯格·Zbl 1283.94050号 ·doi:10.1007/978-3-642-14623-7_36
[17] 贝拉雷,M。;现金,D。;米勒,R。;Lee,DH;Wang,X.,《防止相关密钥攻击和篡改的密码术》,《密码学进展-亚洲密码2011》,486-503(2011),海德堡:斯普林格,海德伯格·Zbl 1227.94028号 ·doi:10.1007/978-3-642-25385-0_26
[18] 贝拉雷,M。;科诺,T。;Biham,E.,《相关密钥攻击的理论处理:RKA-PRP、RKA-PRF和应用》,《密码学进展-EUROCRYPT 2003》,491-506(2003),海德堡:斯普林格,海德伯格·Zbl 1038.94520号 ·doi:10.1007/3-540-39200-9_31
[19] 贝拉雷,M。;帕特森,KG;汤姆森,S。;王,X。;Sako,K.,《超越线性屏障的RKA安全:IBE、加密和签名》,《密码学进展-ASIACRYPT 2012,331-348(2012)》,海德堡:斯普林格·Zbl 1292.94028号 ·doi:10.1007/978-3-642-34961-4_21
[20] Biham,E。;Helleseth,T.,《使用相关密钥的新型密码分析攻击》(扩展摘要),《密码学进展-欧洲密码》93,398-409(1994),海德堡:斯普林格·Zbl 0951.94521号 ·数字对象标识代码:10.1007/3-540-48285-7_34
[21] 比哈姆,E。;沙米尔。;Kaliski,BS,秘密密钥密码系统的差分错误分析,密码学进展-密码学’97,513-525(1997),海德堡:斯普林格·Zbl 0886.94010号 ·doi:10.1007/BFb0052259
[22] Boneh,D。;德米洛,RA;利普顿,RJ;Fumy,W.,《关于检查密码协议故障的重要性》(扩展摘要),《密码学进展-EUROCRYPT’97,37-51》(1997),海德堡:斯普林格·doi:10.1007/3-540-69053-04
[23] 布赖恩·G。;Faonio,A。;Obremski,M。;辛金,M。;文丘里,D。;Micciancio,D。;Ristenpart,T.,《普通模型中针对有界联合篡改攻击的不可撤销秘密共享》,《密码学进展-密码2020》,127-155(2020),查姆:斯普林格,查姆·Zbl 1504.94205号 ·doi:10.1007/978-3-030-56877-15
[24] 布赖恩·G。;Faonio,A。;文丘里,D。;尼西姆,K。;Waters,B.,《连续不可延展秘密共享:联合篡改,普通模型和容量》,《密码学理论》,333-364(2021),查姆:斯普林格,查姆·Zbl 1511.94172号 ·doi:10.1007/978-3-030-90453-1_12
[25] Brian,G.、Faust,S.、Micheli,E.、Venturi,D.:针对有界深度篡改的连续非延展性代码。《密码学电子打印档案》,论文2022/1231(2022)。https://eprint.iacr.org/2022/1231 ·Zbl 1529.94021号
[26] 卡内蒂,R。;艾格,D。;Goldwasser,S。;利姆,D-Y;丙酮,L。;达姆加德,I。;洛杉矶Goldberg;Halldórsson,MM;Ingólfsdóttir,A。;Walukiewicz,I.,《如何在没有完美切碎的情况下保护自己》,《自动化,语言和编程》,511-523(2008),海德堡:斯普林格,海德伯格·Zbl 1155.68383号 ·doi:10.1007/978-3-540-70583-342
[27] Chandran,N。;Kanukurthi,B。;拉古拉曼,S。;Kushilevitz,E。;Malkin,T.,《信息论局部非延展码及其应用》,《密码学理论》,367-392(2016),海德堡:Springer,Heidelberg·Zbl 1382.94081号 ·数字对象标识代码:10.1007/978-3-662-49099-0_14
[28] Chattopadhyay,E.,Goyal,V.,Li,X.:不可接受的提取器和代码,及其许多被篡改的扩展。收录:Wichs,D.,Mansour,Y.(编辑)第48届ACM STOC,第285-298页。ACM出版社,2016年6月·Zbl 1377.94042号
[29] Chattopadhyay,E.,Zuckerman,D.:防止持续分裂状态篡改的不可撤销代码。摘自:第55届FOCS,第306-315页。IEEE计算机学会出版社,2014年10月
[30] 陈,B。;陈,Y。;霍斯塔科娃,K。;穆克吉,P。;Boldyreva,A。;Micciancio,D.,《来自更强空间证明的连续空界非延展码》,《密码学进展-密码2019》,467-495(2019),查姆:斯普林格,查姆·Zbl 1456.94063号 ·doi:10.1007/978-3-030-26948-717
[31] 陈瑜;秦,B。;张杰。;邓,Y。;Chow,SSM;Cheng,C-M;Chung,K-M;Persiano,G。;Yang,B-Y,不可接受函数及其应用,公开密钥密码术-PKC 2016,386-416(2016),海德堡:施普林格·Zbl 1395.94273号 ·doi:10.1007/978-3-662-49387-8_15
[32] 科雷蒂,S。;Dodis,Y。;塔克曼,B。;文丘里,D。;Kushilevitz,E。;Malkin,T.,《无法接受的加密:更简单、更短、更强》,《密码学理论》,306-335(2016),海德堡:斯普林格·Zbl 1388.94043号 ·doi:10.1007/978-3-662-49096-9_13
[33] 科雷蒂,S。;Faonio,A。;文丘里,D。;邓,RH;Gauthier-Umaña,V。;奥乔亚,M。;Yung,M.,《连续非延展性代码的速率优化编译器》,《应用密码术和网络安全》,3-23(2019),Cham:Springer,Cham·Zbl 1458.94228号 ·doi:10.1007/978-3-030-21568-21
[34] 科雷蒂,S。;Maurer,美国。;塔克曼,B。;文丘里,D。;Dodis,Y。;Nielsen,JB,《通过非延展码从单位到多位公钥加密》,《密码学理论》,532-560(2015),海德堡:斯普林格,海德伯格·兹比尔1359.94581 ·doi:10.1007/978-3-662-46494-6_22
[35] Dachman-Soled,D。;科马尔戈德斯基,I。;通过,R。;马尔金,T。;Peikert,C.,有界并行时间篡改的不可接受代码,密码学进展-密码2021,535-565(2021),查姆:Springer,查姆·兹比尔1493.94030 ·doi:10.1007/978-3-030-84252-918
[36] Dachman-Soled,D。;Kulkarni,M。;Lin,D。;Sako,K.,连续非延展码的上下限,公开密钥密码术-PKC 2019,519-548(2019),Cham:Springer,Cham·Zbl 1465.94064号 ·doi:10.1007/978-3-030-17253-4_18
[37] Dachman-Soled,D。;Kulkarni,M。;Shahverdi,A。;Fehr,S.,泄漏弹性、本地可解码和可更新的不可延展代码的严格上限和下限,公钥密码学-PKC 2017,310-332(2017),海德堡:施普林格,海德堡·Zbl 1404.94057号 ·doi:10.1007/978-3-662-54365-8_13
[38] Dachman-Soled,D。;刘,F-H;Shi,E。;周,H-S;Dodis,Y。;尼尔森,JB,《局部可解码和可更新的非延展码及其应用》,《密码学理论》,427-450(2015),海德堡:斯普林格·Zbl 1359.94585号 ·doi:10.1007/978-3-662-46494-6_18
[39] 达姆加德,I。;Kazana,T。;Obremski,M。;拉吉,V。;Siniscalchi,L。;Beimel,A。;Dziembowski,S.,《连续NMC对置换和覆盖的安全性,以及CCA安全承诺的应用》,《密码学理论》,225-254(2018),查姆:斯普林格,查姆·Zbl 1430.94066号 ·数字对象标识代码:10.1007/978-3-030-03810-69
[40] Dziembowski,S.、Pietrzak,K.、Wichs,D.:不可接受代码。载于:Yao,A.C.-C.(编辑)ICS 2010,第434-452页。清华大学出版社,2010年1月·Zbl 1409.94869号
[41] Ephraim,N.,Freitag,C.,Komargodski,I.,Pass,R.:不可延展的时间锁定谜题和应用。《加密电子打印档案》,报告2020年/779年(2020年)。https://eprint.iacr.org/2020/779
[42] 浮士德,S。;霍斯塔科娃,K。;穆克吉,P。;文丘里,D。;J.Katz。;Shacham,H.,《天基篡改的不可撤销代码》,《密码学进展-密码2017》,95-126(2017),查姆:斯普林格,查姆·Zbl 1409.94871号 ·doi:10.1007/978-3-319-63715-0_4
[43] 浮士德,S。;穆克吉,P。;尼尔森,JB;文丘里,D。;Lindell,Y.,《连续非延展码》,《密码学理论》,465-488(2014),海德堡:施普林格出版社·Zbl 1326.94093号 ·doi:10.1007/978-3-642-54242-8_20
[44] 浮士德,S。;穆克吉,P。;文丘里,D。;Wichs,D。;Nguyen,PQ;Oswald,E.,《用于多尺寸篡改电路的高效非延展代码和密钥衍生》,《密码学进展-EUROCRYPT 2014》,111-128(2014),海德堡:斯普林格,海德伯格·Zbl 1326.94094号 ·doi:10.1007/978-3-642-55220-57
[45] Gennaro,R。;Lysyanskaya,A。;马尔金,T。;米卡利,S。;拉宾,T。;Naor,M.,《算法防篡改(ATP)安全:硬件篡改安全的理论基础》,《密码学理论》,258-277(2004),海德堡:斯普林格·Zbl 1197.94187号 ·doi:10.1007/978-3-540-24638-115
[46] Gentry,C。;格罗斯,J。;Ishai,Y。;佩克特,C。;Sahai,A。;Smith,AD,《使用完全同态混合加密最小化非迭代零知识证明》,J.Cryptol。,28, 4, 820-843 (2015) ·Zbl 1332.94066号 ·doi:10.1007/s00145-014-9184-y
[47] Gentry,C.,Wichs,D.:从所有可证伪的假设中分离简洁的非交互论点。收录:Fortnow,L.,Vadhan,S.P.(编辑)第43届ACM STOC,第99-108页。ACM出版社,2011年6月·Zbl 1288.94063号
[48] 古普塔,D。;香港马吉;王,M。;Boldyreva,A。;Micciancio,D.,用于局部篡改的显式速率-1非延展码,《密码学进展-密码2019》,435-466(2019),查姆:斯普林格,查姆·Zbl 1456.94082号 ·doi:10.1007/978-3-030-26948-716
[49] Jafargholi,Z。;Wichs博士。;Dodis,Y。;尼尔森,JB,篡改检测和连续非延展码,密码学理论,451-480(2015),海德堡:施普林格·Zbl 1359.94607号 ·doi:10.1007/978-3-662-46494-6_19
[50] Kanukurthi,B。;SLB Obbattu;塞卡尔,S。;卡莱,Y。;Reyzin,L.,具有显式恒定速率的四态不可延展码,密码学理论,344-375(2017),查姆:施普林格,查姆·Zbl 1412.94181号 ·doi:10.1007/978-3-319-70503-3_11
[51] Kanukurthi,B。;SLB Obbattu;塞卡尔,S。;尼尔森,JB;Rijmen,V.,《不可接受随机编码器及其应用》,《密码学进展-2018年欧洲密码》,589-617(2018),查姆:斯普林格,查姆·Zbl 1415.94445号 ·doi:10.1007/978-3319-78372-7_19
[52] 克努森,LR;塞贝里,J。;Zheng,Y.,LOKI 91的密码分析,密码学进展-AUSCRYPT’92,196-208(1993),海德堡:Springer,Heidelberg·Zbl 0868.94037号 ·doi:10.1007/3-540-57220-1_62
[53] Li,X.:改进的非延展提取器、非延展代码和独立源提取器。收录于:Hatami,H.、McKenzie,P.、King,V.(编辑)第49届ACM STOC,第1144-1156页。ACM出版社,2017年6月·Zbl 1370.94527号
[54] Li,X.:不可变提取器和不可变代码:部分最优结构。Cryptology ePrint Archive,报告2018/353(2018)。https://eprint.iacr.org/2018/353 ·Zbl 07564428号
[55] 刘,F-H;Lysyanskaya,A。;Safavi-Naini,R。;Canetti,R.,《分裂状态模型中的篡改和泄漏恢复力》,《密码学进展-密码体制2012》,517-532(2012),海德堡:斯普林格,海德伯格·Zbl 1296.94130号 ·doi:10.1007/978-3642-32009-5_30
[56] 奥斯特罗夫斯基,R。;Persiano,G。;文丘里,D。;维斯康蒂,I。;沙查姆,H。;Boldyreva,A.,《基于最小假设的分裂状态模型中的连续非延展码》,《密码学进展-密码体制2018》,608-639(2018),查姆:斯普林格,查姆·Zbl 1457.94169号 ·doi:10.1007/978-3-319-96878-0_21
[57] 秦,B。;刘,S。;袁,TH;邓,RH;Chen,K。;Katz,J.,《连续非延展密钥派生及其在相关密钥安全中的应用》,公开密钥加密-PKC 2015,557-578(2015),海德堡:斯普林格·Zbl 1345.94085号 ·doi:10.1007/978-3-662-46447-225
[58] 维,H。;费希林,M。;布赫曼,J。;Manulis,M.,针对相关密钥攻击的公钥加密,公钥密码-PKC 2012,262-279(2012),海德堡:施普林格·Zbl 1290.94138号 ·doi:10.1007/978-3-642-30057-8_16
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。