×

基于第2次幂剩余符号的高效密码系统。 (英语) Zbl 1377.94035号

总结:S.Goldwasser公司S.米卡利《计算系统科学杂志》28,270–299(1984;兹伯利0563.94013)]强调了随机明文对公钥加密的重要性,并引入了语义安全的概念。他们还实现了一个密码系统,该密码系统在决定复合数的二次剩余模的标准复杂性假设下满足此安全概念。Goldwasser-Micali密码系统简单优雅,但在加密大型消息时,带宽浪费很大。随后进行了大量工作来解决这个问题,并提出了各种修改建议。本文使用第(2^k)次幂剩余符号重温了原始的Goldwasser-Micali密码系统。so-obtained密码系统似乎是对\(k\geq 2 \)的一个非常自然的推广(这种情况\(k=1\)正好对应于Goldwasser-Micali密码系统)。有利的是,它们在带宽和速度方面都很高效;特别是,它们允许快速解密。此外,本文描述的密码系统继承了原始密码系统的有用特征(如同态特性),并在类似的复杂性假设下证明了其安全性。作为一个突出的应用,本文描述了一个基于此的高效有损陷门函数。
会议版本于2013年欧洲密码会议上发布【Lect.Notes Compute.Sci.7881,76–92(2013;Zbl 1300.94064号)].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abdalla、F.Ben Hamouda和D.Pointcheval。对前向安全签名方案进行更严格的缩减。在PKC 2013中,LNCS 7778,第292-311页。施普林格,2013年2月/3月·兹比尔1314.94098
[2] M.Bellare、Z.Brakerski、M.Naor、T.Ristenpart、G.Segev、H.Shacham和S.Yilek。对冲公钥加密:如何防止不良随机性。在2009年亚洲期刊中,LNCS 5912,第232-249页。施普林格,2009年12月·Zbl 1267.94036号
[3] M.Bellare、A.Boldyreva和A.O'Neill。确定性和高效的可搜索加密。在2007年《密码》中,LNCS 4622,第535-552页。施普林格,2007年8月·兹比尔1215.94032
[4] L.Blum、M.Blum和M.Shub。两个伪随机数生成器的比较。《密码》82年,第61-78页。Plenum出版社,美国纽约,1982年·Zbl 0543.68031号
[5] L.Blum、M.Blum和M.Shub。一个简单的不可预测伪随机数生成器。SIAM J.计算。,15(2):363-383, 1986. ·Zbl 0602.65002号
[6] J.D.C.Benaloh。可验证的秘密投票选举。1987年,美国康涅狄格州纽黑文耶鲁大学博士论文·Zbl 1344.68029号
[7] A.Boldyreva、S.Fehr和A.O'Neill。关于确定性加密的安全性概念,以及无随机预言的高效构造。在《2008年密码》中,LNCS 5157,第335-359页。施普林格,2008年8月·Zbl 1183.94024号
[8] M.Blum和S.Goldwasser。一种有效的概率公钥加密方案,它隐藏了所有的部分信息。1984年,《密码》,LNCS 196,第289-302页。斯普林格,1984年8月·Zbl 0602.94010号
[9] M.Bellare、D.Hofheinz和S.Yilek。选择性开放下加密和承诺安全的可能性和不可能性结果。在EUROCRYPT 2009中,LNCS 5479,第1-35页。施普林格,2009年4月·Zbl 1239.94033号
[10] Z.Brakerski和G.Segev。确定性公钥加密的更好安全性:辅助输入设置。在《密码2011》中,LNCS 6841,第543-560页。施普林格,2011年8月·Zbl 1290.94050
[11] J.D.Cohen和M.J.Fischer。一个健壮且可验证的加密安全选举方案(扩展抽象)。第26期FOCS,第372-382页。IEEE计算机学会出版社,1985年10月。
[12] D.Catalano、R.Gennaro、N.Howgrave-Graham和P.Q.Nguyen。重温了佩利尔的密码系统。在ACM CCS 01中,第206-214页。ACM出版社,2001年11月。
[13] D.铜匠。多项式方程的小解决方案和低指数RSA漏洞。《密码学杂志》,10(4):233-2601997年·Zbl 0912.11056号
[14] I.Damgárd、M.Jurik和J.B.Nielsen。佩利尔公开密钥系统的推广及其在电子投票中的应用。《国际法学杂志》第9(6)卷:371-3852010年。
[15] C.Dwork、M.Naor、O.Reingold和L.Stockmeyer。神奇的功能。美国医学会期刊,50(6):852-9212003·Zbl 1325.68034号
[16] Y.Dodis、L.Reyzin和A.Smith。模糊提取器:如何从生物特征和其他噪声数据生成强密钥。在EUROCRYPT 2004中,LNCS 3027,第523-540页。斯普林格,2004年5月·Zbl 1122.94368号
[17] ECRYPT二期。关于算法和密钥大小的年度报告,2012年。
[18] D.M.Freeman、O.Goldreich、E.Kiltz、A.Rosen和G.Segev。有损和相关安全陷门函数的更多构造。在PKC 2010中,LNCS 6056,第279-295页。施普林格,2010年5月·Zbl 1281.94024号
[19] D.M.Freeman、O.Goldreich、E.Kiltz、A.Rosen和G.Segev。有损和相关安全陷门函数的更多构造。《密码学杂志》,26(1):39-742013年1月·Zbl 1291.94083号
[20] S.Goldwasser和S.Micali。概率加密。J.计算。系统。科学。,28(2):270-299, 1984. ·Zbl 0563.94013号
[21] O.Goldreich。密码学基础。剑桥大学出版社,2004年·Zbl 1068.94011号
[22] J.格罗斯。在\[{\mathbb{Z}}_nZn的子群中的密码学。in\]TCC 2005,LNCS 3378,pp.50-65。斯普林格,2005年2月·Zbl 1079.94548号
[23] J.A.霍维茨。凯莱图、双线性和高阶剩余在密码学中的应用。斯坦福大学博士论文,斯坦福,加利福尼亚州,美国。
[24] D.Hofheinz、E.Kiltz和V.Shoup。来自因子分析的实用选择密文安全加密。《密码学杂志》,26(1):102-1182013年1月·Zbl 1291.94097号
[25] B.Hemenway和R.Ostrovsky。扩展-DDH和有损陷门函数。在PKC 2012中,LNCS 7293,第627-643页。施普林格,2012年5月·Zbl 1291.94096号
[26] K.Ireland和M.Rosen。现代数论经典导论,数学研究生教材84。斯普林格,第二版,1990年·Zbl 0712.11001号
[27] ISO/IEC 18033-2。信息技术。安全技术。加密算法。第2部分:非对称密码。国际标准化组织,2006年5月。
[28] M.Joye和P.Paillier。便携式设备上质数的快速生成:更新。在CHES 2006中,LNCS 4249,第160-173页。斯普林格,2006年10月·Zbl 1300.94067号
[29] M.Joye、P.Paillier和S.Vaudenay。有效生成素数。在CHES 2000,LNCS 1965,第340-354页。斯普林格,2000年8月·Zbl 0998.11500号
[30] K.Kurosawa、Y.Katayama、W.Ogata和S.Tsujii。通用公钥剩余密码系统和心理扑克协议。90年《欧洲密码》,LNCS 473,第374-388页。斯普林格,1990年5月·Zbl 0764.94016号
[31] J.Katz和Y.Lindell。现代密码学导论。CRC出版社,2007年·Zbl 1323.94001号
[32] E.Kiltz、A.O'Neill和A.Smith。在chosen-plantext攻击下RSA-OAEP的不稳定性。在《2010年密码》中,LNCS 6223,第295-313页。施普林格,2010年8月·Zbl 1280.94077号
[33] E.Kiltz、K.Pietrzak、M.Stam和M.Yung。一种新的混合加密随机性提取范式。在EUROCRYPT 2009中,LNCS 5479,第590-609页。施普林格,2009年4月·Zbl 1239.94055号
[34] F.莱默迈耶。互惠法律。施普林格数学专著。斯普林格,2000年·Zbl 1039.11071号
[35] J.Monnerat和S.Vaudenay。通用同态不可否认签名。在2004年亚洲期刊中,LNCS 3329,第354-371页。斯普林格,2004年12月·兹比尔1094.94034
[36] J.Monnerat和S.Vaudenay。基于字符的不可否认签名:如何用一位签名。在PKC 2004中,LNCS 2947,第69-85页。斯普林格,2004年3月·Zbl 1198.94158号
[37] P.Mol和S.Yilek。从稍微有损的活板门函数中选择密码文本安全性。在PKC 2010中,LNCS 6056,第296-311页。施普林格,2010年5月·Zbl 1281.94043号
[38] P.Q.Nguyen。公钥密码分析。密码学最新趋势,当代数学。AMS-RSME,2009年·Zbl 1180.94059号
[39] D.Naccache和J.Stern。一种新的基于高残数的公钥密码体制。在ACM CCS 98中,第59-66页。ACM出版社,1998年11月。
[40] T.Okamoto和D.Pointcheval。间隙问题:密码方案安全性的一类新问题。在PKC 2001,LNCS 1992,第104-118页。斯普林格,2001年2月·Zbl 0984.94509号
[41] T.Okamoto和S.Uchiyama。一种新的公钥密码系统,与因子分解一样安全。在EUROCRYPT’98中,LNCS 1403,第308-318页。斯普林格,1998年5月/6月·Zbl 0919.94028号
[42] 佩利尔。基于复合度剩余类的公钥密码体制。《99年欧洲密码》,LNCS 1592,第223-238页。斯普林格,1999年5月·Zbl 0933.94027号
[43] S.H.Pohlig和M.E.Hellman。计算\[{\rm-GF}(p)\]GF(p)上对数的改进算法及其密码学意义。IEEE交易。信息论,24(1):106-1101978·Zbl 0375.68023号
[44] S.J.Park、B.Y.Lee和D.H.Won。一种使用非常高残差的概率加密及其应用。全球电信会议(GLOBECOM’95),第1179-1182页。IEEE出版社,1995年。
[45] C.Peikert和B.Waters。有损陷门功能及其应用。第40届ACM STOC,第187-196页。ACM出版社,2008年5月·兹比尔1228.94027
[46] O.雷格夫。在格上,学习错误、随机线性码和密码学。J.ACM,56(6),2009年。STOC 2005中的早期版本·Zbl 1325.68101号
[47] R.Scheidler。使用纯立方字段的公钥密码系统。《密码学杂志》,11(2):109-1241998年·Zbl 1060.94025号
[48] V.呐喊。数论和代数的计算导论。剑桥大学出版社,第二版,2010年·Zbl 1116.11002号
[49] R.Scheidler和H.C.Williams。利用分圆域的公钥密码系统。设计。密码术,6(2):117-1311995·Zbl 0829.94005
[50] H.周。对偶投影散列及其应用-有损陷门函数等。在EUROCRYPT 2012中,LNCS 7237,第246-262页。施普林格,2012年4月·Zbl 1297.94109号
[51] S.Y.Yan。计算的数论。斯普林格,第二版,2002年·Zbl 1010.11001号
[52] Y.Zheng、T.Matsumoto和H.Imai。剩余问题及其在密码学中的应用。事务处理。IEICE,E-71(8):759-7671988年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。