现代密码学已经摆脱了启发式方法,以证明安全性,并朝着更加数学化的方法来形式化安全性。在这个项目中,学生将学习在基于代码的Bellare和Rogaway的游戏模型中撰写安全性证明的基础知识,并在该领域获得简单的证据。[伸展目标:从这里,学生将为自己选择的简单加密方案写一个新颖的证据。]
在此AFP条目中,我们展示了如何使用Crypthol Framework从文献中正式证明基于游戏的加密安全性概念,并正式证明了一些加密构造。除其他外,我们将随机甲骨文的概念,伪随机函数,不可预测的函数以及在所选的明文和/或ciphertext攻击下呈现不佳的加密方案。我们证明了随机排列/随机功能开关引理,Elgamal和Hashed Elgamal公共密钥加密方案的安全性以及具有伪随机函数的几种构造的正确性和安全性。我们的证据遵循Shoup [19]和Bellare和Rogaway [4]提倡的游戏风格,从中取了大多数示例。我们概括了他们的一些结果,以便可以在其他证据中重复使用。多亏了克里普托与伊莎贝尔的参数内部的集成,使用代表独立性理论可以很容易地为许多简单的啤酒花构成。
我们证明了3台计算量子量子交互协议与有效的挑战者和有效对手之间的紧密平行重复定理。我们还证明,在合理的假设下,在并行重复下,4台式计算协议的安全性通常不会降低。这些反映了Bellare,Impagliazzo和Naor的经典结果[BIN97]。最后,我们证明所有量子参数系统都可以一致地编译到等效的3-序列参数系统,从而反映了量子证明系统的转换[KW00,KKMV07]。As immediate applications, we show how to derive hardness amplification theorems for quantum bit commitment schemes (answering a question of Yan [ Yan22 ]), EFI pairs (answering a question of Brakerski, Canetti, and Qian [ BCQ23 ]), public-key quantum money schemes (answering a question of Aaronson and Christiano [ AC13 ]), and quantum零知识参数系统。我们还为量子谓词推导了XOR引理[YAO82]作为推论。
我们解决了在秘密共享计划中检测和惩罚股东集结的问题。我们在最近提出的称为“个人密码学”(Dziembowski,Faust和Lizurej,Crypto 2023)的加密模型中这样做,该模型假设存在单个机器可以有效地计算的任务,但可以通过多个(相互不信任的设备)进行计算有效地计算。在此模型中,我们引入了一种名为Snitching(SSS)的新颖原始性,其中每次尝试非法重新构建共享的秘密𝑆𝑆导致证明可以用来证明这种不当行为(例如,例如财务上对区块链上的作弊者进行财务惩罚)。即使股东试图不重建整个秘密,但只能学习一些部分信息,这在很强的意义上也很强。 我们的概念还捕获了使用多方计算协议(MPC)进行的攻击,即恶意股东使用MPC来计算𝑆的部分信息的攻击。 SSS的主要思想是可以证明和惩罚任何ille-gal重建,这足以阻止非法秘密重建。 因此,我们的SSS计划有效地阻止了股东的勾结。 我们提供了阈值(𝑡-out-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-)。 然后,我们展示如何以𝑡=𝑛构建它,然后我们使用此构造来为任意𝑡构建SSS方案。 为了证明我们的构建安全性,我们引入了随机Oracle模型的概括(Bellare,Rogaway,CCS 1993),该模型允许在MPC内进行建模哈希评估。这在很强的意义上也很强。我们的概念还捕获了使用多方计算协议(MPC)进行的攻击,即恶意股东使用MPC来计算𝑆的部分信息的攻击。SSS的主要思想是可以证明和惩罚任何ille-gal重建,这足以阻止非法秘密重建。因此,我们的SSS计划有效地阻止了股东的勾结。我们提供了阈值(𝑡-out-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-)。然后,我们展示如何以𝑡=𝑛构建它,然后我们使用此构造来为任意𝑡构建SSS方案。为了证明我们的构建安全性,我们引入了随机Oracle模型的概括(Bellare,Rogaway,CCS 1993),该模型允许在MPC内进行建模哈希评估。
由Bellare和Rogaway引入的随机Oracle模型(ROM)(CCS 1993)引入了许多(有效)加密原始词和协议的正式安全证明,并且在实践中具有很大的影响。但是,安全模型还依靠一些非常强大且非标准的假设,即对手如何与加密哈希功能相互作用,这在现实世界中可能是不现实的,因此可能导致人们质疑安全分析的有效性。例如,ROM允许自适应编程哈希功能或观察对手进行的哈希评估。我们在后量词设置中引入了随机甲骨文模型的基本弱变体,我们称之为非观察量子量子随机甲骨文模型(无QROM)。我们的模型比Boneh,Dagdelen,Fischlin,Lehmann,Schaffner和Zhandry(Asiacrypt 2011)或Ananth和Bhaskar提出的不可观察的随机甲骨文模型(Provsec 2013)所提出的使用了较弱的启发式方法。 同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。使用了较弱的启发式方法。同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。
摘要。具有结构性的签名(SP)已成为重要的加密构件,因为它们与Groth-Sahai(GS)NIZK框架的兼容性允许在标准假设下以合理的效率来协同结构协议。在过去的几年中,人们对阈值签名方案的设计引起了重大兴趣。但是,只有最近Crites等。(Asiacrypt 2023)引入了阈值SP(TSP)以及完全非相互作用的结构。这是一个重要的一步,但他们的工作有几个局限性。在构造方面,他们需要使用随机的门,交互式复杂性假设,并且仅限于所谓的索引diffie-hellman消息空间。后者将其构造用作SPS的置换量限制。在安全方面,它们仅支持静态腐败,并且不允许伪造的部分签名查询。在本文中,我们询问是否可以在没有此类限制的情况下构造TSP。我们从Kiltz,Pan和Wee的SPS开始(Crypto 2015),该结构具有有趣的结构,但是阈值将其进行一些修改。有趣的是,我们可以在完全非相互作用的阈值签名(Bellare等人,Crypto 2022),甚至在完全自适应的腐败下,以最强的模型(TS-UF-1)证明其安全。令人惊讶的是,我们可以在标准假设下显示后者,而无需任何理想化的模型。具体而言,我们在SXDH假设下的III型双线性组中的方案具有由7个组元素组成的签名。在离散对数设置中有效阈值签名的所有已知构造都需要交互式假设和理想化的模型。与Crites等人的TSP相比。(2个组元素),这是以效率为代价的。但是,我们的方案在标准假设下是安全的,实现了强大而适应性的安全保证,并支持一般消息空间,即代表许多SPS应用程序的替换。鉴于这些功能,即使对于实际应用,签名大小的增加似乎是可以接受的。