×

关于Fujisaki-Okamoto构造的密钥相关消息安全性。 (英语) Zbl 1388.94064号

Cheng,Chen-Mou(编辑)等,公开密钥加密——PKC 2016。2016年3月6日至9日,第19届IACR公开密钥加密实践与理论国际会议,台湾台北。诉讼程序。第一部分柏林:施普林格出版社(ISBN 978-3-662-49383-0/pbk;978-3-562-49384-7/ebook)。计算机科学讲座笔记9614,99-129(2016)。
摘要:在PKC 1999中,E.藤崎冈本T[《计算科学》Lect.Notes 1560,53–68(1999;Zbl 0964.94020号)]演示了如何在随机预言模型中,将任何可抵抗选择明文攻击(CPA)的公钥加密(PKE)方案转换为可抵抗选择密文攻击(CCA)的PKE方案。令人惊讶的是,由此产生的CCA安全方案的效率几乎与底层CPA安全方案相同。此外,在[J.Cryptology 26,No.1,80-101(2013;Zbl 1291.94085号)]他们通过使用混合加密框架提出了更高效的转换{}在这项工作中,我们澄清了在与藤崎和冈本使用的构造块完全相同的假设下,这两种构造在密钥相关消息安全性的意义上是否也安全,以抵抗选择的密文攻击(KDM-CCA安全性)。具体来说,我们给出了两个结果:首先,我们证明了PKC 1999中提出的构造通常不满足KDM-CCA安全性。其次,另一方面,我们证明了J.Cryptology 2013中提出的构造满足KDM-CCA安全性。
关于整个系列,请参见[Zbl 1332.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,S.,Bonakdarpour,B.:HyperLTL中(k)-安全超属性的运行时验证。摘自:第29届IEEE计算机安全基础研讨会(CSF)会议记录,第239-252页(2016)
[2] Assaf,M.,Naumann,D.A.:信息流监控器的计算设计。摘自:第29届IEEE计算机安全基础研讨会(CSF)会议记录,第210-224页(2016)
[3] 奥斯汀,T.H.,弗拉纳根,C.:高效的纯动态信息流分析。收录于:《美国计算机学会编程语言与系统汇刊》,第113-124页(2009年)
[4] Chudnov,A.、Kuan,G.、Naumann,D.A.:作为关系逻辑抽象解释的信息流监控。摘自:IEEE第27届计算机安全基础研讨会,CSF 2014,奥地利维也纳,2014年7月19-22日,第48-62页(2014)
[5] Chudnov,A.,Naumann,D.A.:信息流监视器内联。收录于:《金融稳定论坛会议录》,第200-214页(2010年)
[6] Chugh,R.、Meister,J.A.、Jhala,R.和Lerner,S.:JavaScript的分级信息流。摘自:PLDI会议记录,第50-62页(2009年)
[7] 克拉克,D。;亨特,S。;Degano,P。;古特曼,J。;Martinelli,F.,《确定性交互程序的不干涉》,《安全与信任的形式方面》,50-66(2009),海德堡:施普林格出版社·doi:10.1007/978-3-642-01465-94
[8] 克拉克森,MR;Finkbeiner,B。;科莱尼,M。;米金斯基,KK;明尼苏达州拉贝;桑切斯,C。;M.阿巴迪。;Kremer,S.,《超属性的时间逻辑》,《安全与信任原则》,265-284(2014),海德堡:施普林格出版社·doi:10.1007/978-3-642-54792-8_15
[9] 克拉克森,MR;施耐德,FB,Hyperproperties,J.Compute。安全。,18, 6, 1157-1210 (2010) ·doi:10.3233/JCS-2009-0393
[10] Devriese,D.,Piessens,F.:通过安全的多执行不干涉。摘自:第31届IEEE安全与隐私研讨会,标准普尔,第109-124页(2010年)
[11] Enck,W.、Gilbert,P.、Chun,B.-G.、Cox,L.P.、Jung,J.、McDaniel,P.和Sheth,A.N.:TaintDroid:智能手机实时隐私监控的信息流跟踪系统。参见:《第九届USENIX操作系统设计与实现会议记录》,OSDI 2010,加拿大不列颠哥伦比亚省温哥华,第393-407页。USENIX协会,伯克利(2010)。http://dl.acm.org/citation.cfm?id=1924943.1924971
[12] Goguen,J.A.,Meseguer,J.:安全政策和安全模型。摘自:IEEE安全与隐私研讨会,第11-20页(1982年)
[13] Havelund,K.,Rosu,G.:使用重写监视程序。收录于:自动化软件工程(ASE),第135-143页(2001)
[14] Magazinius,J。;Russo,A。;Sabelfeld,A.,动态安全监视器的实时内联,计算。安全。,31, 7, 827-843 (2012) ·doi:10.1016/j.cose.2011.10.002
[15] Manna,Z。;Pnueli,A.,《反应系统的时间验证-安全》(1995年),海德堡:施普林格·Zbl 1288.68169号 ·doi:10.1007/978-1-4612-4222-2
[16] McCullough,D.:安全属性的不干涉性和可组合性。摘自:IEEE安全与隐私研讨会,第177-186页(1988年)
[17] McLean,J.:选择性交错函数下闭合迹集合成的一般理论。摘自:IEEE计算机学会安全与隐私研究研讨会,第79-93页(1994年)
[18] Myers,A.C.:JFlow:实用的最静态信息流控制。摘自:ACM编程语言原理年度研讨会会议记录,第228-241页(1999)
[19] Myers,A.C.,Liskov,B.:分散标签的完整、安全信息流(1998)
[20] 奈尔,S。;辛普森,PND;克里斯波,B。;Tanenbaum,AS,用于政策执行的基于虚拟机的信息流控制系统,Electron。注释Theor。计算。科学。,197, 1, 3-16 (2008) ·doi:10.1016/j.entcs.2007.10.010
[21] Pottier,F.,Simonet,V.:ML.的信息流推理。收录于:美国计算机学会编程语言原理年度研讨会会议记录,第319-330页(2002)·兹比尔1323.68148
[22] 罗苏,G。;Havelund,K.,《基于重写的运行时验证技术》,Autom。柔和。工程,12,2,151-197(2005)·doi:10.1007/s10515-005-6205-y
[23] Russo,A.和Sabelfeld,A.:动态与静态流敏感安全分析。摘自:第二十届IEEE计算机安全基础研讨会(CSF)会议记录,第186-199页(2010年)
[24] Sabelfeld,A。;Myers,AC,基于语言的信息流安全,IEEE J.Sel。公共区域。,21, 1, 5-19 (2003) ·doi:10.1109/JSAC.2002.806121
[25] Zdancewic,S.,Myers,A.C.:并发程序安全的观察决定论。摘自:计算机安全基础研讨会,第29页(2003年)
[26] Zhu,Y.,Jung,J.,Song,D.,Kohno,T.,Wetherall,D.:隐私范围:用于查找应用程序泄漏的精确信息流跟踪系统。技术报告,加州大学伯克利分校EECS系,2009年10月
[27] KRM Leino;Pit-Claudel,C。;南部乔杜里。;Farzan,A.,稳定程序验证器的触发器选择策略,计算机辅助验证,361-381(2016),Cham:Springer,Cham
[28] Lev-Ami,T。;萨吉夫,M。;Palsberg,J.,《TVLA:实施静态分析的系统》,《静态分析》,280-301(2000),海德堡:施普林格·Zbl 0966.68580号 ·doi:10.1007/978-3-540-45099-3_15
[29] Padon,O.,McMillan,K.L.,Panda,A.,Sagiv,M.,Shoham,S.:Ivy:通过交互式泛化进行安全验证。摘自:第37届ACM SIGPLAN编程语言设计与实现会议记录,PLDI 2016,美国加利福尼亚州圣巴巴拉,2016年6月13日至17日,第614-630页(2016)
[30] 邱,X.,加格,P.,斯特凡内斯库,A.,马都苏丹,P.:结构、数据和分离的自然证据。In:ACM SIGPLAN编程语言设计与实现会议,PLDI 2013,西雅图,华盛顿州,美国,2013年6月16-19日,第231-242页(2013)
[31] Ramsey,FP,《关于形式逻辑问题》,Proc。伦敦。数学。《社会学》,第2-30、1264-286页(1930年)·JFM 55.0032.04标准 ·doi:10.1112/plms/s2-30.1.264
[32] 代表,TW;萨吉夫,M。;Loginov,A.,静态分析逻辑公式的有限差分,ACM Trans。程序。语言系统。,32, 6, 24:1-24:55 (2010) ·Zbl 1032.68061号 ·doi:10.1145/1749608.1749613
[33] 雷诺兹,A。;Tinelli,C。;Goel,A。;Krstić,S。;北卡罗来纳州Sharygina。;Veith,H.,SMT中的有限模型发现,计算机辅助验证,640-655(2013),海德堡:施普林格·doi:10.1007/978-3-642-39799-842
[34] 雷诺兹,A。;Tinelli,C。;Goel,A。;Krstić,S。;威特斯,M。;巴雷特,C。;Bonacina,MP,SMT中有限模型发现的量词实例化技术,自动演绎-CADE-24,377-391(2013),海德堡:施普林格·Zbl 1381.68275号 ·doi:10.1007/978-3-642-38574-226
[35] 萨吉夫,S。;代表,TW;Wilhelm,R.,通过三值逻辑进行参数形状分析,ACM Trans。程序。语言系统。,24, 3, 217-298 (2002) ·doi:10.1145/514188.514190
[36] Sofronie Stokkermans,V.公司。;Nieuwenhuis,R.,局部理论扩展中的层次推理,自动演绎-CADE-20,219-234(2005),海德堡:Springer,Heidelberg·Zbl 1135.03330号 ·doi:10.1007/11532231_16
[37] Hur,C.K.,Neis,G.,Dreyer,D.,Vafeiadis,V.:共推证明中参数化的力量。收录于:Giacobazzi,R.,Cousot,R.(编辑)POPL 2013,第193-206页。ACM(2013年)·Zbl 1301.68220号
[38] Jeannin,J-B;Kozen,D。;席尔瓦,A。;Felleisen,M。;Gardner,P.,《非完善计算的语言构造》,《编程语言与系统》,61-80(2013),海德堡:施普林格出版社·Zbl 1381.68034号 ·doi:10.1007/978-3-642-37036-64
[39] Jones,G.,Gibbons,J.:线性时间宽度第一树算法:折叠和拉链算法练习。奥克兰大学计算机科学系技术报告71(1993)
[40] Keller,C.,Lasson,M.:《无关紧要的参数性》,载于:Cégielski,P.,Durand,A.(编辑)CSL 2012。LIPIcs,第16卷,第381-395页。Dagstuhl-Leibniz-Zentrum für Informatik学校(2012年)·Zbl 1252.68259号
[41] 德国克努特;莫里斯,JH;Pratt,VR,字符串中的快速模式匹配,SIAM J.Compute。,6, 2, 323-350 (1977) ·Zbl 0372.68005号 ·doi:10.1137/0206024
[42] 克劳斯,A。;美国富巴赫。;Shankar,N.,《高阶逻辑中的部分递归函数》,《自动推理》,589-603(2006),海德堡:Springer,Heidelberg·兹比尔1222.68367 ·doi:10.1007/11814771_48
[43] 克劳斯,A.:一元函数的递归定义。收录:Bove,A.、Komendantskaya,E.、Niqui,M.(编辑)PAR 2010。EPTCS,第43卷,第1-13页(2010年)
[44] van Laarhoven,T.:《哈斯克尔的Knuth-Morris-Pratt》(2007)。http://www.twanvl.nl/blog/haskell/Knuth-Morris-Pratt-in-haskell
[45] KRM Leino;布拉齐,S。;Paulin-Mohring,C。;Pichardie,D.,用SMT自动证明定理,交互式定理证明,2-16(2013),海德堡:斯普林格·Zbl 1317.68217号 ·doi:10.1007/978-3-642-39634-22
[46] KRM Leino;莫斯卡尔,M。;琼斯,C。;Pihlajasaari,P。;Sun,J.,《简单共归纳:程序验证器中的自动共归纳证明》,FM 2014:形式方法,382-398(2014),海德堡:斯普林格,海德伯格·doi:10.1007/978-3-319-06410-927
[47] Lochbihler,A。;Thiemann,P.,高阶逻辑中的概率函数和密码预言,编程语言和系统,503-531(2016),海德堡:施普林格,海德堡·Zbl 1335.68033号 ·doi:10.1007/978-3-662-49498-1_20
[48] Lochbihler,A。;Hölzl,J。;克莱因,G。;Gamboa,R.,通过域和拓扑的惰性列表上的递归函数,交互定理证明,341-357(2014),海德堡:施普林格,海德堡·Zbl 1416.68169号
[49] Lochbihler,A.,Züst,M.:Isabelle/HOL中的TLS编程。伊莎贝尔研讨会2014(2014)。https://www.ethz.ch/content/dam/ethz/special-interest/infk/inst-infsec/information-security-group-dam/research/publications/pub2014/lochbihler14iw.pdf
[50] 卢卡努,D。;Goriac,E-I;Caltais,G。;罗什·G。;A.库尔兹。;Lenisa,M。;Tarlecki,A.,《CIRC:一种基于循环共约的行为验证工具》,《计算机科学中的代数和余代数》,433-442(2009),海德堡:斯普林格·Zbl 1239.68066号 ·doi:10.1007/978-3-642-03741-2_30
[51] Milius,S.,完全迭代代数和完全迭代单子,Inf.Comput。,196, 1, 1-41 (2005) ·Zbl 1062.68075号 ·doi:10.1016/j.ic.2004.05.003
[52] 米利厄斯,S。;莫斯,LS;Schwencke,D.,抽象GSOS规则和递归定义的模块化处理,Log。方法。计算。科学。,9, 3-28, 1-52 (2013) ·Zbl 1307.68051号
[53] Moss,LS,参数同化,Theor。计算。科学。,260, 1-2, 139-163 (2001) ·Zbl 0973.68134号 ·doi:10.1016/S0304-3975(00)00126-2
[54] de Moura,L。;孔,S。;Avigad,J。;van Doorn,F。;冯·劳默,J。;毛毡,AP;Middeldorp,A.,精益定理证明器(系统描述),自动演绎-CADE-25,378-388(2015),海德堡:斯普林格·兹比尔1465.68279 ·doi:10.1007/978-3-319-21401-626
[55] 密苏里州米林;贝林格,L。;Felty,A.,《函数程序:深嵌入和浅嵌入之间的转换》,《交互式定理证明》,412-417(2012),海德堡:施普林格·doi:10.1007/978-3642-32347-8_29
[56] Nipkow,T。;保尔森,LC;Wenzel,M.,Isabelle/HOL:高阶逻辑的证明助理(2002),海德堡:斯普林格·Zbl 0994.68131号 ·doi:10.1007/3-540-45949-9
[57] 保尔森,LC;Bundy,A.,实现(共同)归纳定义的定点方法,自动演绎-CADE-12148-161(1994),海德堡:施普林格·Zbl 1433.68560号 ·doi:10.1007/3-540-58156-1_11
[58] 保尔森,LC,《高阶逻辑中的机械化共约和共递归》,J.Log。计算。,7, 2, 175-204 (1997) ·Zbl 0878.68111号 ·doi:10.1093/log/7.2.175
[59] Pous,D.:一直到现在都是巧合。收录于:Grohe,M.,Koskinen,E.,Shankar,N.(编辑)LICS 2016,第307-316页。ACM(2016)·Zbl 1394.68352号
[60] Reynolds,J.C.:类型、抽象和参数多态性。收录于:Mason,R.E.A.(编辑)IFIP 1983,第513-523页。北荷兰/IFIP(1983年)
[61] 罗特,J。;Bonsangue,M。;Rutten,J。;Emde Boas,P。;格伦,FCA;意大利,GF;Nawrocki,J。;Sack,H.,Coalgebraic bisimulation-up to,SOFSEM 2013:计算机科学理论与实践,369-381(2013),海德堡:斯普林格·Zbl 1303.68088号 ·doi:10.1007/978-3-642-35843-232
[62] JJMM鲁顿;Sangiorgi博士。;Simone,R.,《自动机与共创(一种组合文法的练习)》,CONCUR’98并发理论,194-218(1998),海德堡:斯普林格,海德伯格·Zbl 0940.68085号 ·doi:10.1007/BFb0055624
[63] 斯林德,K。;古斯,G。;Hartmanis,J。;Leeuwen,J。;Wright,J。;格兰迪,J。;Harrison,J.,高阶逻辑中的函数定义,高阶逻辑学中的定理证明,381-397(1996),海德堡:施普林格·doi:10.1007/BFb0105417
[64] 斯林德,K。;诺里什,M。;穆罕默德,OA;穆尼奥斯,C。;Tahar,S.,HOL4的简要概述,高阶逻辑中的定理证明,28-32(2008),海德堡:施普林格·Zbl 1165.68474号 ·doi:10.1007/978-3-540-71067-7_6
[65] Thibodeau,D.,Cave,A.,Pientka,B.:索引尾数据类型。收录:Sumii,E.(编辑)ICFP 2016。ACM(2016)·Zbl 1360.68342号
[66] Traytel,D.:正式语言,正式的和共生产的。收录人:Kesner,D.,Pientka,B.(编辑)FSCD。LIPIcs,第52卷,第31:1-31:17页。Dagstuhl-Leibniz-Zentrum für Informatik学校(2016)·兹比尔1387.68161
[67] Traytel,D.,Popescu,A.,Blanchette,J.C.:高阶逻辑的基础、复合(co)数据类型:应用于定理证明的范畴理论。收录于:LICS 2012,第596-605页。IEEE计算机学会(2012)·Zbl 1362.68251号
[68] 特纳,DA;哈特尔,PH;Plasmeijer,R.,《初等强函数编程》,《教育中的函数编程语言》,1-13(1995),海德堡:斯普林格出版社·doi:10.1007/3-540-60675-0_35
[69] Wadler,P.:免费定理!收录于:Stoy,J.E.(编辑)FPCA 1989,第347-359页。ACM(1989)
[70] Winskel,G.,关于模态演算模型检验的注释,Theor。计算。科学。,83, 1, 157-167 (1991) ·Zbl 0745.68083号 ·doi:10.1016/0304-3975(91)90043-2
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。