Mã hóa không chứng nhận tổng quát an toàn trước các cuộc tấn công KGC độc hại nhưng thụ động trong mô hình chuẩn

Springer Science and Business Media LLC - Tập 25 Số 4 - Trang 807-826 - 2010
Huang, Qiong1, Wong, Duncan S.1
1Department of Computer Science, City University of Hong Kong, Hong Kong, China

Tóm tắt

Bất chấp số lượng lớn các phương án mã hóa không chứng nhận đã được đề xuất gần đây, nhiều phương án trong số đó đã được phát hiện là không an toàn dưới một cuộc tấn công thực tiễn, gọi là cuộc tấn công KGC (Trung tâm Tạo khóa) độc hại nhưng thụ động. Trong công trình này, chúng tôi đề xuất cấu trúc mã hóa không chứng nhận tổng quát đầu tiên, có thể được chứng minh là an toàn trước các cuộc tấn công KGC độc hại nhưng thụ động trong mô hình chuẩn. Để mã hóa một thông điệp có độ dài bất kỳ, chúng tôi xem xét khuôn khổ KEM/DEM (cơ chế bao bọc khóa/cơ chế bao bọc dữ liệu) trong bối cảnh không có chứng nhận, và đề xuất một cấu trúc tổng quát của cơ chế bao bọc khóa không chứng nhận (CL-KEM) an toàn trước các cuộc tấn công KGC độc hại nhưng thụ động trong mô hình chuẩn. Nó dựa trên KEM dựa trên danh tính, mã hóa khóa công khai và mã xác thực thông điệp. Hiệu quả cao của cấu trúc của chúng tôi là do các triển khai hiệu quả của các thành phần cơ bản này, và có thể so sánh với các CL-KEM của Bentahar và cộng sự, chỉ được chứng minh là an toàn theo mô hình oracle ngẫu nhiên mà không xem xét cuộc tấn công KGC độc hại nhưng thụ động. Chúng tôi cũng giới thiệu khái niệm cơ chế bao bọc khóa dựa trên nhãn không chứng nhận (CL-TKEM), là một mở rộng của công trình của Abe và cộng sự vào bối cảnh không có chứng nhận. Chúng tôi cho thấy rằng một CL-TKEM hiệu quả có thể được xây dựng bằng cách sửa đổi sơ đồ CL-KEM của chúng tôi. Chúng tôi cũng chỉ ra rằng với một CL-TKEM và một cơ chế bao bọc dữ liệu an toàn theo mô hình an ninh mà chúng tôi đề xuất, một mã hóa lai không chứng nhận hiệu quả có thể được xây dựng bằng cách áp dụng phép biến đổi của Abe và cộng sự trong bối cảnh không có chứng nhận.

Từ khóa

#Mã hóa không chứng nhận #Cuộc tấn công KGC độc hại nhưng thụ động #Khuôn khổ KEM/DEM #Cơ chế bao bọc khóa không chứng nhận #CL-KEM #CL-TKEM.

Tài liệu tham khảo

Huang Q, Wong D S. Generic certificateless key encapsulation mechanism. In Proc. ACISP 2007, Townsville, Australia, July 2–4, 2007, pp.215–229. Huang Q, Wong D S. Generic certificateless encryption in the standard model. In Proc. IWSEC 2007, Nara, Japan, Oct. 29–31, 2007, pp.278–291. Shamir A. Identity-based cryptosystems and signature schemes. In Proc. CRYPTO 1984, Santa Barbara, USA, Aug. 16–20, 1984, pp.47–53. Al-Riyami S S, Paterson K G. Certificateless public key cryptography. In Proc. ASIACRYPT 2003, Taipei, China, Nov. 30-Dec. 4, 2003, pp.452–473. Yum D H, Lee P J. Generic construction of certificateless signature. In Proc. ACISP 2004, Sydney, Australia, July 13–14, 2004, pp.200–211. Huang X, Susilo W, Mu Y, Zhang F. On the security of certificateless signature schemes from Asiacrypt 2003. In Proc. CANS 2005, Xiamen, China, Oct. 31-Nov. 3, 2005, pp.13–25. Libert B, Quisquater J J. On constructing certificateless cryptosystems from identity based encryption. In Proc. PKC 2006, New York, USA, April 24–26, 2006, pp.474–490. Hu B C, Wong D S, Zhang Z, Deng X. Key replacement attack against a generic construction of certificateless signature. In Proc. ACISP 2006, Melbourne, Australia, July 3–5, 2006, pp.235–246. Au M H, Chen J K, Liu J K, Mu Y, Wong D S, Yang G. Malicious KGC attacks in certificateless cryptography. In Proc. ASIACCS 2007, Singapore, Mar. 20–22, 2007, pp.302–311. Liu J K, Au M H, Susilo W. Self-generated-certificate public key cryptography and certificateless signature/encryption scheme in the standard model. In Proc. ASIACCS 2007, Singapore, Mar. 20–22, 2007, pp.302–311. Yum D H, Lee P J. Generic construction of certificateless encryption. In Proc. ICCSA 2004, Assisi, Italy, May 14–17, 2004, pp.802–811. Bellare M, Rogaway P. Random oracles are practical: A paradigm for designing efficient protocols. In Proc. the First ACM Conference on Computer and Communications Security, Fairfax, USA, Nov. 3–5, 1993, pp.62–73. citation_journal_title=Lithuanian Mathematical Journal; citation_title=Certificateless signature and proxy signature schemes from bilinear pairings; citation_author=X Li, K Chen, L Sun; citation_volume=45; citation_issue=1; citation_publication_date=2005; citation_pages=76-83; citation_doi=10.1007/s10986-005-0008-5; citation_id=CR13 citation_journal_title=SIAM J. Computing; citation_title=Design and analysis of practical public-key encryption schemes secure against adaptive chosen ciphertext attack; citation_author=R Cramer, V Shoup; citation_volume=33; citation_issue=1; citation_publication_date=2003; citation_pages=167-226; citation_doi=10.1137/S0097539702403773; citation_id=CR14 Shoup V. ISO 18033-2: An emerging standard for public-key encryption (committee draft), June 2004, http://shoup.net/iso/ . Shoup V. Using hash functions as a hedge against chosen ciphertext attack. In Proc. EUROCRYPT 2000, Bruges, Belgium, May 14–18, 2000, pp.275–288. Dent A. A designer's guide to KEMs. In Proc. Int. Workshop on Cryptography and Codings 2003, Versailles, France, Mar. 24–28, 2003, pp.133–151. Abe M, Gennaro R, Kurosawa K, Shoup V. Tag-KEM/DEM: A new framework for hybrid encryption and a new analysis of Kurosawa-Desmedt KEM. In Proc. EUROCRYPT 2005, Aarhus, Denmark, May 22–26, 2005, pp.128–146. citation_journal_title=Journal of Cryptology; citation_title=Generic constructions of identity-based and certificateless KEMs; citation_author=K Bentahar, P Farshim, J Malone-Lee, NP Smart; citation_volume=21; citation_issue=2; citation_publication_date=2008; citation_pages=178-199; citation_doi=10.1007/s00145-007-9000-z; citation_id=CR19 citation_journal_title=IEE Proc. Information Security; citation_title=Efficient ID-KEM based on the Sakai-Kasahara key construction; citation_author=L Chen, Z Cheng, J Malone-Lee, N Smart; citation_volume=153; citation_issue=1; citation_publication_date=2006; citation_pages=19-26; citation_doi=10.1049/ip-ifs:20055070; citation_id=CR20 Abe M, Cui Y, Imai H, Kiltz E. Efficient hybrid encryption from ID-based encryption. Cryptology ePrint Archive, Report 2007/023, 2007. Kurosawa K, Desmedt Y. A new paradigm of hybrid encryption scheme. In Proc. the CRYPTO 2004, Santa Barbara, USA, Aug. 15–19, 2004, pp.426–442. Herranz J, Hofheinz D, Kiltz E. The Kurosawa-Desmedt key encapsulation is not chosen-ciphertext secure. Cryptology ePrint Archive, Report 2005/207, 2005. Sakai R, Kasahara M. ID based cryptosystems with pairing on elliptic curve. Cryptology ePrint Archive, Report 2003/054, 2003. citation_journal_title=Journal of Cryptology; citation_title=Secure threshold cryptosystems against chosen ciphertext attack; citation_author=V Shoup, R Gennaro; citation_volume=15; citation_issue=2; citation_publication_date=2002; citation_pages=75-96; citation_id=CR25 MacKenzie P, Reiter M K, Yang K. Alternatives to non-malleability: Definitions, constructions, and applications. In Proc. TCC 2004, Cambridge, USA, Feb. 19–21, 2004, pp.171–190. Kiltz E. Chosen-ciphertext security from tag-based encryption. In Proc. TCC 2006, New York, USA, Mar. 4–7, 2006, pp.581–600. Canetti R, Goldreich O, Halevi S. The random oracle methodology, revisited. In Proc. STOC 1998, Dallas, USA, May 23–26, 1998, pp.209–218. Waters B. Efficient identity-based encryption without random oracles. In Proc. EUROCRYPT 2005, Aarhus, Denmark, May 22–26, 2005, pp.114–127. Gentry C. Practical identity-based encryption without random oracles. In Proc. EUROCRYPT 2006, St. Petersburg, Russia, May 28-June 1, 2006, pp.445–464. Kiltz E, Galindo D. Direct chosen-ciphertext secure identity-based key encapsulation without random oracles. In Proc. ACISP 2006, Melbourne, Australia, Jul. 3–5, 2006, pp.336–347. Cramer R, Shoup V. A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack. In Proc. CRYPTO 98, Santa Barbara, USA, Aug. 22–27, 1998, pp.13–25. citation_journal_title=Journal of Computer Science and Technology; citation_title=Generic transformation from weakly to strongly unforgeable signatures; citation_author=Q Huang, DS Wong, J Li, Y Zhao; citation_volume=23; citation_issue=2; citation_publication_date=2008; citation_pages=240-252; citation_doi=10.1007/s11390-008-9126-y; citation_id=CR33 Bellare M, Shoup S. Tow-tier signatures, strongly unforgeable signatures, and Fiat-Shamir without random oracles. In Proc. PKC 2007, Beijing, China, Apr. 16–20, 2007, pp.201–216. citation_journal_title=Designs, Codes, and Cryptography; citation_title=Universal hashing and authentication codes; citation_author=DR Stinson; citation_volume=4; citation_issue=4; citation_publication_date=1994; citation_pages=369-380; citation_doi=10.1007/BF01388651; citation_id=CR35 citation_journal_title=Journal of Computer and System Sciences; citation_title=New hash functions and their use in authentication and set equality; citation_author=MN Wegman, JL Carter; citation_volume=22; citation_issue=3; citation_publication_date=1981; citation_pages=265-279; citation_doi=10.1016/0022-0000(81)90033-7; citation_id=CR36 Baek J, Safavi-Naini R, Susilo W. Certificateless public key encryption without pairing. In Proc. ISC 2005, Singapore, Sept. 20–23, 2005, pp.134–148. citation_journal_title=Designs, Codes, and Cryptography; citation_title=Certificateless signature: A new security model and an improved generic construction; citation_author=BC Hu, DS Wong, Z Zhang, X Deng; citation_volume=42; citation_issue=2; citation_publication_date=2007; citation_pages=109-126; citation_doi=10.1007/s10623-006-9022-9; citation_id=CR38 Dent A W. A survey of certificateless encryption schemes and security models. Cryptology ePrint Archive, Report 2006/211, 2007. Dodis Y, Katz J. Chosen-ciphertext security of multiple encryption. In Proc. TCC 2005, Cambridge, USA, Feb. 10–12, 2005, pp.188–209. Dent A W. A note on game hopping proofs. Cryptology ePrint Archive, Report 2006/260, 2006. citation_journal_title=J. Cryptology; citation_title=On-line/off-line digital signatures; citation_author=S Even, O Goldreich, S Micali; citation_volume=9; citation_issue=1; citation_publication_date=1996; citation_pages=35-67; citation_doi=10.1007/BF02254791; citation_id=CR42 Goldreich O. Foundations of Cryptography, Volume II, Basic Applications. Cambridge University Press, 2004. Boneh D, Boyen X. Short signatures without random oracles. In Proc. EUROCRYPT 2004, Interlaken, Switzerland, May 20–24, 2004, pp.416–432. Boneh D, Katz J. Improved efficiency for CCA-secure cryptosystems built using identity-based encryption. In Proc. CT-RSA 2005, San Francisco, USA, Feb. 14–18, 2004, pp.87–103. citation_journal_title=SIAM J. Computing; citation_title=Chosen-ciphertext security from identity-based encryption; citation_author=D Boneh, R Canetti, S Halevi, J Katz; citation_volume=36; citation_issue=5; citation_publication_date=2006; citation_pages=915-942; citation_id=CR46 May T. Timed-release crypto. Manuscript, 1993, http://www.hks.net.cpunks/cpunks-0/1560.html . Mao W. Timed release cryptography. In Proc. SAC 2001, Toronto, Canada, Mar. 11–14, 2001, pp.342–357. Chalkias K, Hristu-Varsakelis D, Stephanides G. Improved anonymous timed-release encryption. In Proc. ESORICS 2007, Dresden, Germany, Sept. 24–26, 2007, pp.311–326. Chow S S M, Roth V, Rieffel E G. General certificateless encryption and timed-release encryption. In Proc. SCN 2008, Amalfi, Italy, Sept. 10–12, 2008, pp.126–143.