-
Notifications
You must be signed in to change notification settings - Fork 0
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Boneh Publications: Hardness of computing the most significant bits of secret keys in Diffie-Hellman and related schemes #18
Comments
摘要我们证明了,Diffie-Hellman 密钥交换协议中,从参与者的公钥,计算密钥的 最重要bits (MSBs) 和 计算密钥本身同样困难。这项工作通过研究 HNP(hidden number problem) 完成。HNP是指,给定一个 oracle |
1. Introduction1.1 Motivation在密钥协商后,Alice 和 Bob 可以使用分组密码保证会话安全。一个自然的密钥派生方法是,使用 有很多密码学方案都与 Diffie-Hellman 函数 在这篇论文中,我们研究了 Diffie-Hellman 密钥交换方案及上述相关方案 的 MSB 的安全性。我们的结果建议一种新的Diffie-Hellman密钥交换协议的变体。 |
1.2 Preliminaries and Statement of ResultsMSB
给定素数p,
为了方便,我们有时采取另一个定义:
这个定义和标准的MSB定义很相似,至多有1bit不同。换句话说,我们的结果同样适用于MSB的标准定义。给定x的k位MSB(标准定义),我们可以通过在其后添加0来构造 z。 为了研究 Diffie-Hellman 密钥的一部分的安全性,建议研究一个抽象问题,HNP。 |
Hidden Number Problem (HNP)p, k 确定, 令 这个任务是通过oracle 可以使用选择的x查询oracle(假定oracle永远返回正确的答案)。注意,查询oracle的方式会带来一个???限制???。具体来说,隐藏数 |
使用非受限查询的Oracle允许使用任意 |
1.3 主要结果我们首先证明以下两个关于 Diffie-Hellman 密钥的难度(hardness) 的结果。 THEOREM 1.1 ???给定一个高效的算法???,由 如果计算 THEOREM 1.2 (小生成元场景)如果 例如, 如果 这些结论,可扩展至下列相关方案。我们假定生成元、素数已经由Bob 和 Alice商定,且所需的逆元存在。 ElGamal Public Key Encryption Bob 选择随机数x,公开 Shamir Message Passing Scheme 为了发送消息m, Alice 选择随机数 r, 发送 Okamato Conference Key Shari Bob选择随机数r, 发送给Alice 上述函数和 Diffie-Hellman 的等价性 在 [SS] 中有相关研究。 THEOREM 1.3 上述协议中的最重要 我们在这里指出,这些应用并不直接来自上述内容。它还提出了密码方案的新变体:例如,在ElGamal 方案中,要加密一个消息 m , 如果我们只需要隐藏m的前k位,可以使用简化的加法操作,而不是乘法: m + DH_g(g^a, g^b)。 A new variant of key-exchange protocol 我们建议一个Diffie-Hellman 密钥交换的变种,计算其密钥的MSB是困难的。 下面我们讨论因式分解的应用。 THEOREM 1.4 (根据提示因式分解) 令 这很容易从隐藏数字问题的解决方案中得出。给定x, 如果可以在亚指数(subexponential)时间内生成随机数x满足 Hardcore bits Pseudo-Random Generators 我们的结果无法处理当对手能够预测 THEOREM 1.5 如果 许多研究人员已经注意到了这个定理的各种版本。值得注意的是,Diffie-Hellman 函数不是一个单项函数,因为无法检查其输出。我们展示了可以对hard-core bits利用Goldreich-Levin定理,从 我们在这里指出,在多方场景中,为了避免类似 [B 95] 中因丢失会话密钥而导致的攻击,建议在下一轮标准中使用一个抗碰撞的hash函数(例如, MD5, SHA) (注:注意论文发表时间为1996年)对密钥进行hash处理,以打破代数相关性。提取 hard-core bits 使用了较弱的 hash 函数(例如模2的内积, 或 |
2 Proofs of the main results本节我们表述了两个 HNP 的算法。为了便于表示,我们假定素数p 和 |
2.1 使用
|
证明依赖于格中的舍入(rounding)技巧。因此,我们首先简要得回顾格的概念并引入相关结论。一个满秩的格L被定义为点的集合: 其中 由Babai提出的一个重要的结果表明,如何根据给定的格 THEOREM 2.2令 |
Proof of Theorem 2.1 我们展示了一种概率性的预期在多项式时间内的算法,可恢复隐藏的数字 - 2^k 还是 2^{k+1} ? MSB定义和 Steven Galbraith 的 crypto-book 是 2^{k+1} 为了寻找隐藏数 格L的维度为 d + 1, 我们将基向量中的前d个向量称为 p向量。注意当我们底部的向量乘以 其中对所有的 译者注- 2^k 还是 2^{k+1} ? MSB定义和 Steven Galbraith 的 crypto-book 是 2^{k+1} |
THEOREM 2.3(唯一性定理)令 |
Proof 上面构造的格点 例如, 其中 t 是在 |
The text was updated successfully, but these errors were encountered: