×

扩展计算双线性Diffie-Hellman的相关密钥安全密钥封装。 (英语) Zbl 1429.94065号

摘要:作为一种特殊类型的故障注入攻击,相关密钥攻击(RKA)允许对手操作加密密钥,然后在这些修改的密钥下观察加密方案的结果。在现实生活中,相关密钥攻击已经足够实用,可以在加密设备上实现。为了避免加密设备遭受相关密钥攻击,有必要设计一种抵抗此类攻击的加密方案。本文提出了一种高效的RKA安全密钥封装机制(KEM),在该机制中,对手可以修改密钥sk公司对于任何值(f(sk)),只要(f)是有界次数的多项式函数。尤其是多项式RKA安全性可以简化为搜索问题,即标准模型中的扩展计算双线性Diffie-Hellman(BDH)问题。我们的结构从本质上改进了Haralambiev等人的安全性。”基于BDH的KEM方案,从选择密码安全到相关密钥安全。我们方案中应用的主要技术是在解密算法中重新计算公钥,以便检测到对密钥的任何(非平凡的)修改。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿卜杜拉,M。;贝拉雷,M。;Neven,G.,《稳健加密》(Micciancio,D.,TCC 2010)。TCC 2010,《计算机科学讲义》,第5978卷(2010),施普林格出版社,480-497·Zbl 1274.94032号
[2] 阿卜杜拉,M。;Benhamouda,F。;Passelègue,A。;Paterson,K.G.,《超越线性屏障的伪随机函数的相关密钥安全性》,(Garay,J.A.;Gennaro,R.,CRYPTO 2014,第一部分,CRYPTO2014,第I部分,LNCS,第8616卷(2014),Springer),77-94·Zbl 1343.94035号
[3] 阿普勒巴姆,B。;哈尼克,D。;Ishai,Y.,《相关密钥攻击和应用下的语义安全》,计算机科学创新-ICS 2010,45-60(2011),清华大学出版社
[4] 贝拉雷,M。;Cash,D.,《伪随机函数和排列可证明对相关密钥攻击是安全的》(Rabin,T.,CRYPTO 2010)。《2010年密码》,LNCS,第6223卷(2010),施普林格),666-684·Zbl 1283.94050号
[5] 贝拉雷,M。;现金,D。;Miller,R.,《加密安全防范相关密钥攻击和篡改》,(Lee,D.H.;Wang,X.,ASIACRYPT 2011。2011年亚洲期刊,LNCS,第7073卷(2011年),施普林格出版社,486-503·Zbl 1227.94028号
[6] 贝拉雷,M。;Kohno,T.,《相关密钥攻击的理论处理:Rka-prps、Rka-prfs和应用》(Biham,E.,EUROCRYPT 2003)。EUROCRYPT 2003,LNCS,第2656卷(2003),Springer),491-506·Zbl 1038.94520号
[7] 贝拉雷,M。;Paterson,K.G。;Thomson,S.,《超越线性屏障的RKA安全:ibe、加密和签名》(Wang,X.;Sako,K.,ASIACRYPT 2012)。ASIACRYPT 2012,LNCS,第7658卷(2012年),施普林格),331-348·Zbl 1292.94028号
[8] Biham,E.,使用相关密钥的新型密码分析攻击(扩展抽象),(Helleseth,T.,EUROCRYPT 1993)。EUROCRYPT 1993,LNCS,第765卷(1993),施普林格),398-409·Zbl 0951.94521号
[9] Biham,E。;Shamir,A.,《密钥密码系统的差分错误分析》(K.,J.B.S.,CRYPTO 1997)。CRYPTO 1997,LNCS,第1294卷(1997),Springer),513-525·Zbl 0886.94010号
[10] Boneh,D。;卡内蒂,R。;Halevi,S。;Katz,J.,从基于身份的加密中选择密码安全,SIAM J.Compute。,36, 5, 1301-1328 (2007) ·兹比尔1138.94010
[11] Boneh,D。;DeMillo,R.A。;Lipton,R.J.,《关于检查密码协议故障的重要性》(扩展摘要),(Fumy,W.,EUROCRYPT 1997。EUROCRYPT 1997,LNCS,第1233卷(1997),施普林格),37-51
[12] Boneh,D。;Franklin,M.K.,来自weil配对的基于身份的加密,SIAM J.Compute。,32, 3, 586-615 (2003) ·邮编:1046.94008
[13] 卡内蒂,R。;Halevi,S。;J.Katz。;Camenisch,J.,《基于身份加密的Chosen-ciphertext安全》(Cachin,C.,EUROCRYPT 2004)。EUROCRYPT 2004,LNCS,第3027卷(2004),施普林格),207-222·Zbl 1122.94358号
[14] 现金,D。;基尔茨,E。;Shoup,V.,《双子难题及其应用》,J.Cryptol。,22, 4, 470-504 (2009) ·Zbl 1220.94034号
[15] 陈,Y。;秦,B。;张杰。;邓,Y。;Chow,S.S.M.,《不可调函数及其应用》,(Cheng,C.;Chung,K.;Persiano,G.;Yang,B.,PKC 2016,第二部分。PKC 2016第二部分,LNCS,第9615卷(2016),Springer),386-416·Zbl 1395.94273号
[16] Cramer,R。;Shoup,V.,《通用哈希证明和自适应选择密文安全公钥加密的范例》(Knudsen,L.R.,EUROCRYPT 2002)。EUROCRYPT 2002,LNCS,第2332卷(2002),Springer),45-64·兹比尔1055.94011
[17] Cramer,R。;Shoup,V.,《针对自适应选择密文攻击安全的实用公钥加密方案的设计与分析》,SIAM J.Compute。,33, 1, 167-226 (2004) ·Zbl 1045.94013号
[18] 崔,H。;Mu,Y。;金,M.H。;Mao,Z.M.,《公共密钥加密对线性相关密钥攻击的弹性》(Zia,T.A.;Zomaya,A.Y.;Varadharajan,V.,SecureComm 2013)。SecureComm 2013,计算机科学、社会信息学和电信工程研究所讲稿,第127卷(2013),Springer),182-196
[19] 崔,H。;Mu,Y。;Au,M.H.,《重新审视针对线性相关密钥攻击的公钥加密弹性》,TrustCom 2014,268-275(2014),IEEE Computer Society
[20] 崔,H。;Mu,Y。;Au,M.H.,公钥加密下鲁棒性和RKA安全性之间的关系,Theor。计算。科学。,628, 78-91 (2016) ·Zbl 1394.94929号
[21] 藤崎,E。;Xagawa,K.,针对可逆函数的高效rka-secure KEM和IBE方案,(Lauter,K.E.;Rodríguez-Henríquez,F.,LATINCRYPT 2015。LATINCRYPT 2015,《计算机科学讲义》,第9230卷(2015年),施普林格出版社,3-20·Zbl 1370.94513号
[22] Goldenberg,D。;Liskov,M.,《论相关秘密伪随机性》(Micciancio,D.,TCC 2010)。TCC 2010,LNCS,第5978卷(2010),施普林格),255-272·Zbl 1274.94070号
[23] Goldreich,O。;Levin,L.A.,所有单向函数的硬核谓词,(Johnson,D.S.,STOC 1989(1989),ACM),25-32
[24] 戈亚尔,V。;奥尼尔,A。;拉奥,V。;Ishai,Y.,相关输入安全散列函数,TCC 2011。TCC 2011,LNCS,第6597卷,182-200(2011),施普林格·Zbl 1295.94075号
[25] Halderman,J.A。;Schoen,S.D。;Heninger,N。;克拉克森,W。;保罗·W。;卡拉德里诺,J.A。;费尔德曼,A.J。;Appelbaum,J。;Felten,E.W.,Lest we remember:cold boot attacks on encryption keys,(van Oorschot,P.C.,第17届USENIX Security Symposium(2008)会议记录,美国加利福尼亚州圣何塞,USENIX-Association,2008),45-60
[26] 哈拉兰比耶夫,K。;Jager,T。;基尔茨,E。;Shoup,V.,《标准模型中计算diffie-hellman的简单高效公钥加密》(Nguyen,P.Q.;Pointcheval,D.,PKC 2010)。PKC 2010,LNCS,第6056卷(2010年),施普林格),1-18·Zbl 1271.94020号
[27] Hofheinz,D。;Kiltz,E.,《从弱密钥封装中安全混合加密》(Menezes,A.,CRYPTO 2007)。CRYPTO 2007,LNCS,第4622卷(2007),Springer),553-571·Zbl 1215.94051号
[28] Hofheinz,D。;Kiltz,E.,《因子分析中的实用选择密文安全加密》(Joux,A.,EUROCRYPT 2009)。EUROCRYPT 2009,LNCS,第5479卷(2009),施普林格),313-332·Zbl 1239.94052号
[29] Hofheinz,D。;基尔茨,E。;Shoup,V.,《因式分解的实用选择密文安全加密》,J.Cryptol。,26102-118(2013)·Zbl 1291.94097号
[30] Jafargholi,Z。;Wichs,D.,篡改检测和连续非延展性代码,(Dodis,Y.;Nielsen,J.B.,TCC 2015,第一部分,TCC 2015.第一部分,LNCS,第9014卷(2015),Springer),451-480·Zbl 1359.94607号
[31] 贾,D。;李,B。;卢,X。;Mei,Q.,来自散列证明系统的相关密钥安全PKE,(Yoshida,M.;Mouri,K.,IWSEC 2014。IWSEC 2014,计算机科学课堂讲稿,第8639卷(2014),施普林格),250-265·Zbl 1417.94063号
[32] 贾,D。;卢,X。;李,B。;Mei,Q.,RKA基于DDH和HR假设保护PKE(Susilo,W.;Reyhanitabar,R.,ProvSec 2013)。ProvSec 2013,LNCS,第8209卷(2013),施普林格),271-287·Zbl 1319.94069号
[33] Knudsen,L.R.,《LOKI91的密码分析》(Seberry,J.;Zheng,Y.,AUSCRYPT 1992)。AUSCRYPT 1992,LNCS,第718卷(1992),Springer),196-208·Zbl 0868.94037号
[34] Kocher,P.C.,《针对diffie-hellman、RSA、DSS和其他系统实现的定时攻击》(Koblitz,N.,CRYPTO 1996)。CRYPTO 1996,LNCS,第1109卷(1996),Springer),104-113·Zbl 1329.94070号
[35] Lewi,K。;蒙哥马利,H.W。;Raghunathan,A.,《改进PRF的结构,防止相关密钥攻击》(Boureanu,I.;Owesarski,P.;Vaudenay,S.,ACNS 2014)。ACNS 2014,LNCS,第8479卷(2014),Springer),44-61·Zbl 1375.94143号
[36] Lucks,S.,密码可以抵御相关密钥攻击(Roy,B.K.;Meier,W.,FSE 2004)。FSE 2004,LNCS,第3017卷(2004),施普林格),359-370·Zbl 1079.68552号
[37] 佩克特,C。;Waters,B.,Lossy陷门函数及其应用,(Dwork,C.,STOC 2008(2008),ACM),187-196·Zbl 1228.94027号
[38] 秦,B。;刘,S。;Yuen,T.H。;Deng,R.H。;Chen,K.,《连续非延展密钥派生及其在相关密钥安全中的应用》(Katz,J.,PKC 2015)。PKC 2015,LNCS,第9020卷(2015),施普林格),557-578·Zbl 1345.94085号
[39] Shoup,V.,离散对数的下限和相关问题,(Fumy,W.,EUROCRYPT 1997。EUROCRYPT 1997,LNCS,第1233卷(1997),施普林格),256-266
[40] Sun,S。;Liu,J.K。;Yu,Y。;秦,B。;Gu,D.,Rka-针对高效可逆函数的安全公钥加密,计算。J.,59,11,1637-1658(2016)
[41] Wee,H.,针对相关密钥攻击的公钥加密,(Fischlin,M.;Buchmann,J.;Manulis,M.,PKC 2012。PKC 2012,LNCS,第7293卷(2012年),施普林格),262-279·Zbl 1290.94138号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。