×

发起方可恢复的通用可组合密钥交换。 (英语) Zbl 1482.94052号

Snekkenes,Einar(编辑)等人,《计算机安全——ESORICS 2003》。第八届欧洲计算机安全研究研讨会,2003年10月13日至15日,挪威Gjövik。诉讼程序。柏林:斯普林格。莱克特。注释计算。科学。第2808页,第61-84页(2003年)。
摘要:研究了通用可组合环境下的密钥交换协议。首先,我们展示了理想的功能{F}(F)_的{\mathrm{KE}}\)[R.卡内蒂H.克劳茨克,莱克特。注释计算。科学。2332, 337–351 (2002;Zbl 1056.94511号)]在适应性对手面前无法实现,从而反驳了[loc.cit.]中的主张。我们继续提出修改{F}(F)_{\mathrm{KE}}^{(i,j)}\),这被两个用于密钥交换的自然协议证明是可实现的。此外,给出了安全实现此修改功能的充分条件。引入了密钥交换的两个概念,即使当一方被破坏时,也允许安全声明。证明了两个自然密钥交换协议满足这些概念中的“较弱”概念,并给出了一个构造来派生满足“较强”概念的协议。
关于整个系列,请参见[Zbl 1044.68928号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Steiner,M.:安全组密钥协议。萨尔兰德大学博士论文(2002年),在线阅读http://www.semper.org/sirene/publ/Stei_02.thesis-final网站
[2] Shoup,V.:关于安全密钥交换的形式化模型。《密码学电子打印档案》,1999/012年报告(1999年),http://eprint.iacr.org/1999/012
[3] Pfitzmann,B.,Waidner,M.:异步无功系统模型及其在安全消息传输中的应用。摘自:IEEE安全与隐私研究研讨会,第184-200页。IEEE Computer Society Press,Los Alamitos(2001),完整版,网址:网址:http://eprint.iacr.org/2000/066
[4] Luby,M.:伪随机性和密码应用。普林斯顿计算机科学笔记。普林斯顿大学出版社,普林斯顿(1996)·Zbl 0849.94017号
[5] Internet密钥交换(IKEv2)协议。查理·考夫曼,编辑。IPSEC工作组INTERNET-DRAFT DRAFT-ietf-IPSEC-ikev2-06.txt(2003年3月),网址:http://www.ietf.org/internet-drafts/draft-ietf-ipsec-ikev2-06.txt
[6] Hofheinz,D.,Müller-Quade,J.,Steinwandt,R.:《关于密码协议中INDCCA安全建模》。Cryptology ePrint Archive,报告2003/024(2003年2月),http://eprint.iacr.org/2003/024 ·Zbl 1174.94359号
[7] Goldwasser,S.、Micali,S.:概率加密。《计算机与系统科学杂志》第28期(1984年)·Zbl 0563.94013号
[8] Dolev,D.,Yao,A.C.:关于公钥协议的安全性。IEEE信息理论汇刊29(2),198-208(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[9] Damgárd,I.B.,Nielsen,J.B.:具有常数扩展因子的完美隐藏和完美绑定通用可组合承诺方案。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第581-596页。斯普林格,海德堡(2002)·Zbl 1028.94505号 ·doi:10.1007/3-540-45708-9_37
[10] Damgárd,I.B.:介绍[14]。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第449页。斯普林格,海德堡(2002)·doi:10.1007/3-540-45708-9_29
[11] Canetti,R.、Lindell,Y.、Ostrovsky,R.和Sahai,A.:通用可组合的双方和多方安全计算,完整(和修订)版本[11](2003年7月),在线阅读http://eprint.iacr.org/2002/140 ·Zbl 1192.94112号
[12] Canetti,R.、Lindell,Y.、Ostrovsky,R.和Sahai,A.:通用可组合的双方和多方安全计算。摘自:《第三十四届ACM计算机理论研讨会论文集》,STOC 2002,第494-503页。ACM出版社,纽约(2002)·Zbl 1192.94112号 ·doi:10.1145/509907.509980
[13] Canetti,R.,Kushilevitz,E.,Lindell,Y.:关于无设置假设的通用可组合两方计算的局限性。收录:Biham,E.(编辑)EUROCRYPT 2003。LNCS,第2656卷。斯普林格,海德堡(2003)(即将出版)·兹比尔1038.94523
[14] Canetti,R.,Krawczyk,H.:密钥交换和安全通道的通用可组合概念。收录:Knudsen,L.R.(编辑)EUROCRYPT 2002。LNCS,第2332卷,第337页。Springer,Heidelberg(2002),所有引用均指http://eprint.iacr.org/2002/059 ·Zbl 1056.94511号 ·doi:10.1007/3-540-46035-7_22
[15] Canetti,R.,Krawczyk,H.:密钥交换协议分析及其在构建安全信道中的应用。摘自:Pfitzmann,B.(编辑)EUROCRYPT 2001。LNCS,第2045卷,第453页。斯普林格,海德堡(2001),完整版http://eprint.iacr.org/2002/047 ·Zbl 0981.94032号 ·数字对象标识代码:10.1007/3-540-44987-6_28
[16] Canetti,R.,Fischlin,M.:普遍可组合承诺。收录:Kilian,J.(编辑)《密码》2001年。LNCS,第2139卷,第19-40页。斯普林格,海德堡(2001),完整版http://eprint.iacr.org/2001/055 ·Zbl 1002.94528号 ·doi:10.1007/3-540-44647-82
[17] Canetti,R.:通用可组合安全:密码协议的新范式。摘自:第42届计算机科学基础年度研讨会论文集,FOCS 2001,第136-145页。IEEE计算机学会,Los Alamitos(2001),完整版http://eprint.iacr.org/2000/067
[18] Boneh,D.:决策与赫尔曼问题不同。收录:Buhler,J.P.(编辑)ANTS 1998。LNCS,第1423卷,第48-63页。斯普林格,海德堡(1998)·Zbl 1067.94523号 ·doi:10.1007/BFb0054851
[19] Bellare,M.,Rogaway,P.:可靠的会话密钥分发:三方案例。摘自:第二十七届ACM计算机理论年会论文集,第57-66页。纽约ACM出版社(1995)·Zbl 0916.94006号 ·doi:10.145/225058.225084
[20] Bellare,M.,Canetti,R.,Krawczyk,H.:设计和分析身份验证和密钥交换协议的模块化方法。在:第三十届美国计算机学会计算理论年度研讨会论文集,第419-428页。ACM出版社,纽约(1998),全文http://eprint.iacr.org/1998/009 ·Zbl 1028.68015号 ·doi:10.1145/276698.276854
[21] Backes,M.,Pfitzmann,B.,Waidner,M.:通用可组合密码库。Cryptology ePrint Archive,报告2003/015(2003年1月),http://eprint.iacr.org/2003/015/
[22] Aiello,W.、Bellovin,S.M.、Blaze,M.、Canetti,R.、Ioanidis,J.、Keromytis,A.D.、Reingold,O.:高效、抗DoS、安全的互联网协议密钥交换。摘自:第九届ACM计算机和通信安全会议记录,第48-58页。ACM出版社,纽约(2002)·Zbl 1017.68556号 ·doi:10.1145/586110.586118
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。