×

无需身份验证即可实现安全计算。 (英语) Zbl 1243.94024号

摘要:安全多方计算的研究主要集中在各方可以相互认证的情况下以及各方之间的通信。这项工作解决了当身份验证不可用时可以保证哪些安全性的问题。我们考虑一个完全未经身份验证的设置,其中全部的当事方发送的消息可能会被对手篡改和修改,而未被破坏的当事方无法检测到这一事实。在此模型中,不可能实现与认证通道设置中相同的安全级别。然而,我们表明,有意义的安全保障可以提供:从本质上讲,敌方所能做的就是将网络划分为不相交的集合,其中在每个集合中,计算本身是安全的,并且独立于其他集合中的计算。在这种情况下,我们首次在没有任何设置假设的模型中提供了重要的安全保证。在保证通用参考字符串模型的某些变体的通用可组合性的同时,我们也获得了类似的结果。最后,我们的协议可用于为过去单独研究的许多问题提供概念上简单统一的解决方案,包括基于密码的认证密钥交换和不可出售承诺。作为我们结果的一个应用,我们研究了在部分认证网络中构建安全协议的问题,其中一些链路是经过认证的,而另一些则没有(就像今天大多数网络的情况一样)。

MSC公司:

94A60型 密码学
68个M12 网络协议
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Ben-Or,S.Goldwasser,A.Wigderson,非加密容错分布式计算的完备性定理,第20届STOC,第1-10页,1988
[2] J.Camenisch,N.Casati,T.Gross,V.Shoup,凭证认证标识和密钥交换,《加密》2010年第10期·Zbl 1280.94107号
[3] Canetti,R.,《多方密码协议的安全性和组合》,J.Cryptol。,13, 1, 143-202 (2000) ·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[4] R.Canetti,《通用可组合安全:密码协议的新范式》,第42届FOCS,第136-145页,2001年。完整版本可从下载http://eprint.iacr.org/2000/067
[5] 卡内蒂,R。;Dodis,Y。;通过,R。;Walfish,S.,《具有预先存在设置的通用复合安全》,第四届密码理论会议(TCC),61-85(2007),柏林:施普林格,柏林·Zbl 1129.94014号
[6] 卡内蒂,R。;Fischlin,M.,《普遍可组合承诺》,《密克罗夫托2001》,19-40(2001),柏林:施普林格出版社,柏林·Zbl 1002.94528号
[7] 卡内蒂,R。;Halevi,S。;Herzberg,A.,维护认证通信,J.Cryptol。,13, 1, 61-105 (2000) ·Zbl 0957.68043号 ·doi:10.1007/s001459910004
[8] 卡内蒂,R。;Halevi,S。;J.Katz。;Lindell,Y.,通用可组合密码密钥交换,EUROCRYPT 2005,404-421(2005),柏林:施普林格,柏林·兹比尔1137.94367
[9] 卡内蒂,R。;Kushilevitz,E。;Lindell,Y.,《关于无设置假设的通用可组合两部分计算的局限性》,EUROCRYPT'03,68-86(2003),柏林:斯普林格出版社,柏林·Zbl 1038.94523号
[10] R.Canetti,Y.Lindell,R.Ostrovsky,A.Sahai,《通用可组合的两方和多方安全计算》,第34届STOC,第494-503页,2002年·Zbl 1192.94112号
[11] 卡内蒂,R。;拉宾,T.,《与联合国的普遍组成》,《密克罗夫托》2003,265-281(2003),柏林:施普林格,柏林·Zbl 1122.94360号
[12] D.Chaum,C.Crepeau,I.Damgard,多方无条件安全协议,收录于第20届STOC,第11-19页,1988年
[13] 多列夫,D。;Dwork,C.,《不可接受密码术》,SIAM J.Compute。,30, 2, 391-437 (2000) ·Zbl 0963.68067号 ·doi:10.1137/S009753979795291562
[14] 德沃克,C。;Naor,M.,《通过处理或打击垃圾邮件的定价》,《密码》92139-147(1992),柏林:施普林格出版社,柏林·Zbl 0925.94094号
[15] M.Fitzi、D.Gottesman、M.Hirt、T.Holenstein、A.Smith,《可侦测的拜占庭协议——针对错误多数的安全》,载于《21世纪民主政治宣言》,第118-126页,2002年·Zbl 1292.68029号
[16] Goldreich,O.,《密码学基础》(2004),剑桥:剑桥大学出版社,剑桥·Zbl 1068.94011号
[17] Goldreich,O.,仅使用人工密码生成会话密钥,CRYPTO 2001,408-432(2001),柏林:施普林格,柏林·Zbl 1003.94527号
[18] Goldwasser,S。;Micali,S.,一种可抵抗自适应选择消息攻击的数字签名方案,SIAM J.Compute。,17, 2, 281-308 (1988) ·Zbl 0644.94012号 ·数字对象标识代码:10.1137/0217017
[19] Goldwasser,S。;米卡利,S。;Rackoff,C.,交互式证明系统的知识复杂性,SIAM J.Comput。,18, 1, 186-208 (1989) ·Zbl 0677.68062号 ·doi:10.1137/0218012
[20] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏》,第19届STOC,第218-229页,1987年
[21] Halevi,S。;Krawczyk,H.,公开密钥加密和密码协议,ACM Trans。信息系统。安全。,2, 3, 230-268 (1999) ·doi:10.1145/322510.322514
[22] Y.Lindell,无设置假设的有界并发安全两方计算,载于第35届STOC,第683-6922003页·Zbl 1192.94123号
[23] Lindell,Y.,并发自合成的下限,第一TCC,203-222(2004),柏林:施普林格,柏林·Zbl 1176.94069号
[24] Nguyen,M。;Vadhan,S.,《从短随机密码生成更简单的会话密钥》,第1 TCC,428-445(2004),柏林:施普林格出版社,柏林·Zbl 1197.94200号
[25] Pass,R.,《不诚实多数的有界并发安全多方计算》,第36届STOC,232-241(2004),柏林:施普林格出版社,柏林·Zbl 1192.68077号
[26] R.Pass,A.Rosen,恒定轮数下的有界并发安全两方计算,第44届FOCS,第404-413页,2003
[27] V.Shoup,关于安全密钥交换的形式化模型。IBM研究报告RZ 3120(1999年4月)。修订版本见www.shoup.net
[28] A.C.Yao,《如何生成和交换秘密》,第27届FOCS,第162-167页,1986年
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。