×

关于证明签名的ElGamal的CCA-安全性的困难。 (英语) Zbl 1388.94033号

Cheng,Chen-Mou(编辑)等,公开密钥加密——PKC 2016。2016年3月6日至9日,第19届IACR公开密钥加密实践与理论国际会议,台湾台北。诉讼程序。第一部分柏林:施普林格出版社(ISBN 978-3-662-49383-0/pbk;978-3-562-49384-7/ebook)。计算机科学讲座笔记9614,47-69(2016)。
摘要:众所周知的签名ElGamal方案由ElGamal-加密和非交互式Schnorr知识证明组成。虽然在随机预言模型中,该方案应该能够直观地抵抗选择密码攻击,但其安全性迄今尚未得到证明或反驳,而不依赖于进一步的非标准假设,如通用组模型。目前,最为人所知的积极结果是,Signed ElGamal在选择的明文攻击下是不可延展的。本文提供了一些证据,证明签名ElGamal在随机预言模型中是CCA安全的是困难的。也就是说,在之前的工作基础上五、ShoupR.根纳罗【Eurocrypt 1998,Lect.Notes Comput.Sci.1403,1–16(1998;Zbl 0919.94031号)],Y.Seurin先生J.特雷格[CT-RSA 2013,Lect.Notes Compute.Sci.7779,68–83(2013;Zbl 1312.94092号)]、和D.伯恩哈德等[PKC 2015,Lect.Notes Compute.Sci.9020,629–649(2015;Zbl 1345.94042号)],我们排除了可用于建立该计划CCA安全性的一大类潜在降低。
关于整个系列,请参见[Zbl 1332.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 高级加密标准实施。https://github.com/B-Con/crypto-algorithms
[2] KLEE LLVM执行引擎。https://klee.github.io网址/
[3] OpenSSL库。https://github.com/openssl/openssl/tree/master/crypto
[4] Abel,A.,Reineke,J.:缓存替换策略的基于度量的建模。收录于:RTAS,第65-74页(2013年)
[5] 奥斯汀,T。;Larson,E。;Ernst,D.,Simplescalar:计算机系统建模的基础设施,《计算机》,35,2,59-67(2002)·doi:10.1009/2.982917
[6] Banerjee,A.、Chattopadhyay,S.、Roychoudhury,A.:静态分析驱动的缓存性能测试。收录于:RTSS,第319-329页(2013年)
[7] Barthe,G.、Betarte,G.,Campo,J.、Luna,C.、Pichardie,D.:恒定时间加密的系统级无干扰。收录于:CCS,第1267-1279页(2014年)·Zbl 1459.68027号
[8] Bernstein,D.J.:AES的缓存式攻击(2005)
[9] 乔恩,P。;查特吉,K。;TA Henzinger;Radhakrishna,A。;辛格,R。;Gopalakrishnan,G。;Qadeer,S.,并发程序的定量合成,计算机辅助验证,243-259(2011),海德堡:施普林格·doi:10.1007/978-3642-22110-1_20
[10] Chattopadhyay,S.:定向自动内存性能测试。http://sudiptac.bitbucket.org/papers/catapult-TR.pdf
[11] Chattopadhyay,S。;费舍尔,B。;Geldenhuys,J.,MESS:嵌入式多核系统的内存性能调试,模型检查软件,105-125(2015),海德堡:斯普林格·数字对象标识代码:10.1007/978-3-319-23404-58
[12] Chattopadhyay,S.、Beck,M.、Rezine,A.、Zeller,A.:通过符号执行量化缓存攻击中的信息泄漏。CoRR,abs/1611.04426(2016)
[13] Chattopadhyay,S.、Eles,P.、Peng,Z.:嵌入式GPU内存性能的自动化软件测试。收录于:EMSOFT,第17:1-17:10页(2014)
[14] Doychev,G。;Köpf,B。;Mauborgne,L。;Reineke,J.,Cacheaudit:一种用于缓存侧通道静态分析的工具,TISEC,18,1,4(2015)·doi:10.145/2756550
[15] Godefroid,P.,Klarlund,N.,Sen,K.:DART:直接自动化随机测试。输入:PLDI(2005)
[16] Jin,G.、Song,L.、Shi,X.、Scherpelz,J.、Lu,S.:理解和检测现实世界的性能缺陷。输入:PLDI(2012)
[17] Köpf,B。;Mauborgne,L。;奥乔亚,M。;Madhusudan,P。;Seshia,SA,缓存副通道的自动量化,计算机辅助验证,564-580(2012),海德堡:施普林格·doi:10.1007/978-3-642-31424-7_40
[18] Nistor,A.、Song,L.、Marinov,D.、Lu,S.:幼儿:通过类似的内存访问模式检测性能问题。收录于:ICSE,第562-571页(2013年)
[19] Olivo,O.,Dillig,I.,Lin,C.:集合遍历中渐近性能错误的静态检测。收录于:PLDI,第369-378页(2015年)
[20] 泰林,H。;费迪南德,C。;Wilhelm,R.,通过分离缓存和路径分析快速准确地预测WCET,实时系统。,18, 2-3, 157-179 (2000) ·doi:10.1023/A:1008141130870
[21] 威廉·R。;Engblom,J。;埃米达尔,A。;Holsti,N。;Thesing,S。;鲸鱼,DB;伯纳特,G。;费迪南德,C。;赫克曼,R。;密特拉·T。;米勒,F。;Puaut,I。;普什纳,PP;斯塔舒拉特,J。;Stenström,P.,《最坏情况下的执行时间问题——方法概述和工具概述》,ACM Trans。嵌入。计算。系统。,7, 3, 36 (2008) ·doi:10.1145/1347375.1347389
[22] 梅利斯,P-A;塔巴雷乌,北。;塔森,C。;阿尔伯斯,S。;马尔切蒂·斯帕卡梅拉,A。;马蒂亚斯,Y。;Nikoletseas,S。;Thomas,W.,线性逻辑自由指数形式的显式公式,自动机,语言与编程,247-260(2009),海德堡:斯普林格·Zbl 1248.03080号 ·doi:10.1007/978-3-642-02930-12-21
[23] Simpson,A.,Plotkin,G.:范畴不动点算子的完备公理。摘自:LICS 2000会议记录,第30-41页。IEEE出版社(2000)
[24] Winskel,G。;布劳尔,W。;Reisig,W。;Rozenberg,G.,事件结构,Petri网:与其他并发模型的应用和关系,325-392(1987),海德堡:Springer,Heidelberg·Zbl 0626.68022号 ·文件编号:10.1007/3-540-17906-2_31
[25] Winskel,G.:并行策略。致:LICS 2011(2011)会议记录
[26] 节点包管理器。https://www.npmjs.com/。2016年10月访问
[27] Oracle、Java本机接口。https://docs.oracle.com/javase/8/docs/technotes/guides/jni/。2016年10月访问
[28] Ravensson,W.,Sabelfeld,A.:安全的多执行:细粒度、解密软件和透明。In:CSF(2013)
[29] Rajani,V.、Bichhawat,A.、Garg,D.、Hammer,C.:用于事件处理的信息流控制和web浏览器中的DOM。致:CSF(2015)
[30] Rajlich,N.:点头。https://www.npmjs.com/package/node-ffi。2016年10月访问
[31] Sabelfeld,A。;Myers,AC,基于语言的信息流安全,IEEE J.Sel。公共区域。,21, 1, 5-19 (2003) ·doi:10.1109/JSAC.2002.806121
[32] Siek,J.G.,Taha,W.:函数式语言的渐进式键入。In:SFP(2006)
[33] Siek,J。;塔哈,W。;Ernst,E.,对象的渐进类型,ECOOP 2007-面向对象编程,2-27(2007),海德堡:施普林格,海德堡·doi:10.1007/978-3-540-73589-2_2
[34] Haskell wiki,外部函数接口。https://wiki.haskell.org/Foreign_Function_Interface。2016年10月访问
[35] Wadler,P.:提案作为会议。摘自:第17届ACM SIGPLAN函数编程国际会议记录,ICFP 2012。ACM(2012年)·Zbl 1291.68134号
[36] Wadler,P.,《提案作为会议》,J.Funct。程序。,24, 2-3, 384-418 (2014) ·Zbl 1307.68025号 ·网址:10.1017/S09567968140001X
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。