IND-CCA DEM:AE & AEAD

参考文献:

  1. [BN00] Bellare M, Namprempre C. Authenticated encryption: Relations among notions and analysis of the generic composition paradigm[C]//International Conference on the Theory and Application of Cryptology and Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2000: 531-545.
  2. [Rog02] Rogaway P. Authenticated-encryption with associated-data[C]//Proceedings of the 9th ACM Conference on Computer and Communications Security. 2002: 98-107.
  3. [CS03] Cramer R, Shoup V. Design and analysis of practical public-key encryption schemes secure against adaptive chosen ciphertext attack[J]. SIAM Journal on Computing, 2003, 33(1): 167-226.

Authenticated Encryption(AE)

[BN00] 研究了对称加密(privacy)和消息验证码(authenticity)的三种组合构造的 AE,给出了他们的安全性分析。

在这里插入图片描述

一些安全属性:

  • INT-PTXT/CTXT:明文/密文的完整性
  • IND-CPA/CCA:密文的不可区分性
  • NM-CPA:密文的不可延展性
  • WUF/SUF-CMA:验证码的强/弱不可伪造性

在这里插入图片描述

首先,是这些安全性之间的关系:

  1. INT-CTXT 蕴含着 INT-PTXT
  2. NM-CPA 蕴含着 IND-CPA
  3. INT-CTXT and IND-CPA 蕴含着 IND-CCA
  4. IND-CCA 并不蕴含 INT-PTXT or INT-CTXT
  5. INT-PTXT and IND-CPA 并不蕴含 NM-CPA

我们只考虑 IND-CPA 的对称加密,对于 WUF/SUF-CMA 的消息验证码,它们的三种组合方式的安全性。

E&M 的安全性(WUF/SUF-CMA):

  1. E&M 提供了 IND-PTXT
  2. E&M 并不提供 IND-CPA
  3. E&M 并不提供 IND-CCA and NM-CPA
  4. E&M 并不提供 IND-CTXT

MtE 的安全性(WUF/SUF-CMA):

  1. MtE 提供 IND-PTXT and IND-CPA
  2. MtE 并不提供 NM-CPA
  3. MtE 并不提供 IND-CCA and INT-CTXT

EtM 的安全性:

  1. EtM with WUF-CMA 提供 IND-CPA and INT-PTXT
  2. EtM with WUF-CMA 并不提供 NM-CPA
  3. EtM with WUF-CMA 并不提供 IND-CCA and INT-CTXT
  4. EtM with SUF-CMA 提供 INT-CTXT
  5. EtM with SUF-CMA 提供 IND-CCA and NM-CPA

因此,为了实现主动安全的 DEM,我们应当采用 EtM with IND-CPA and SUF-CMA 的组合方式。

Authenticated-Encryption with Associated-Data(AEAD)

[Rog02] 考虑了网络协议中,存在某些消息被明文传输(例如:报文头),但是依旧应当被保证完整性。形如 H ∥ M H\|M HM 的消息,如果采用上述 [BN00] 的 EtM-AE 构造,AEAD 很容易构造:用 IND-CPA 加密 M M M C C C,然后用 SUF-CMA 校验 H ∥ C H\|C HC T T T,最后发送 H ∥ C ∥ T H\|C\|T HCT 即可。然而,也存在一些集成的 AE 方案(紧凑、高效),但它们难以高效校验 AD 的完整性。

首先,我们给出 AEAD 的安全性定义(不可区分性、不可伪造性),

在这里插入图片描述

[Rog02] 提出了如何将 AE 转化为 AEAD 的两种方案。

  1. nonce stealing:假如 AE 本身需要输入 n n n 比特的 Nonce,但是实际仅使用了 n ′ n' n 比特的 Nonce(零填充),未使用的 h = n − n ′ h=n-n' h=nn 比特可以被填充上 Header 信息。缺点是它仅仅支持少量比特的 Header,场景受限。

在这里插入图片描述

  1. ciphertext translation:更加通用的转换,使用一个 AXU-Hash 或者 PRF,使用 Header 来生成随机的 mask 作用到 AE 密文上。所谓的 AXU 是指 almost-xor-universal,对于带密钥的 Hash 函数,敌手给出 ( X 1 , X 2 , Δ ) (X_1,X_2,\Delta) (X1,X2,Δ) 使得满足 F K ( X 1 ) ⊕ F K ( X 2 ) = Δ F_K(X_1) \oplus F_K(X_2) = \Delta FK(X1)FK(X2)=Δ 的优势可忽略。

在这里插入图片描述

IND-CCA DEM

[CS03] 指出,PKE 可以由 KEM 和 DEM 混合组成。

  • KEM 一般先设计 IND-CPA PKE,然后使用 FO 转换,获得 IND-CCA 安全的 KEM
  • DEM 就是上述的 AE 和 AEAD,使用 MAC 保证 IND-CPA 密文的 INT-CTXT,获得 IND-CCA 安全的 DEM
  • 17
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值