摘要。本文通过研究加密和集体力量之间的关系,扩展了密码工作(Rogaway,2015年)的道德特征(Rogaway,2015)和加密货币的对话。特别是在基层组织的背景下,它考虑了密码学(这是一个边缘化的人建立集体力量来影响系统变化的过程),并说明了密码学既帮助又阻碍组织工作的方式的方式。基于数十种定性研究,学术批评和历史文物的综合,这项工作引入了密码协议设计的范式转变 - 一般的原理和推荐,用于建立密码学以满足边缘人的生活需求和经验。最后,它要求废除加密:加密理论和实践,这些理论和实践消除了有害系统,并用维持人类生命和生计的系统代替它们。
密码学长期以来一直是确保通信和保护隐私的工具。但是,其作用超出了技术实施,以涵盖重要的政治和道德方面。由埃里克·休斯(Eric Hughes)于1993年撰写的Cypherpunk宣言[7],强调了加密和拥护者的继承性政治本质,以此作为确保隐私和个人自由的一种手段。同样,菲利普·罗加威(Phillip Rogaway)的[10]工作强调了密码学家的道德责任,尤其是在大规模监视和社会影响的背景下。从根本上讲,密码学可以看作是“武装”群众保护自己的群众的一种手段。1993年的宣言和罗加威的作品强调了两个要点:不信任政府和保护集体数据。这种观点在戴维·乔姆(David Chaum)的思想中得到了回应,他提出了一个依靠强大加密来保护隐私的交易模型。尽管这些想法首次阐明了40多年,但保护社会免受信息滥用的梦想仍然很遥远。Chaum警告:
现代密码学已经摆脱了启发式方法,以证明安全性,并朝着更加数学化的方法来形式化安全性。在这个项目中,学生将学习在基于代码的Bellare和Rogaway的游戏模型中撰写安全性证明的基础知识,并在该领域获得简单的证据。[伸展目标:从这里,学生将为自己选择的简单加密方案写一个新颖的证据。]
在此AFP条目中,我们展示了如何使用Crypthol Framework从文献中正式证明基于游戏的加密安全性概念,并正式证明了一些加密构造。除其他外,我们将随机甲骨文的概念,伪随机函数,不可预测的函数以及在所选的明文和/或ciphertext攻击下呈现不佳的加密方案。我们证明了随机排列/随机功能开关引理,Elgamal和Hashed Elgamal公共密钥加密方案的安全性以及具有伪随机函数的几种构造的正确性和安全性。我们的证据遵循Shoup [19]和Bellare和Rogaway [4]提倡的游戏风格,从中取了大多数示例。我们概括了他们的一些结果,以便可以在其他证据中重复使用。多亏了克里普托与伊莎贝尔的参数内部的集成,使用代表独立性理论可以很容易地为许多简单的啤酒花构成。
我们解决了在秘密共享计划中检测和惩罚股东集结的问题。我们在最近提出的称为“个人密码学”(Dziembowski,Faust和Lizurej,Crypto 2023)的加密模型中这样做,该模型假设存在单个机器可以有效地计算的任务,但可以通过多个(相互不信任的设备)进行计算有效地计算。在此模型中,我们引入了一种名为Snitching(SSS)的新颖原始性,其中每次尝试非法重新构建共享的秘密𝑆𝑆导致证明可以用来证明这种不当行为(例如,例如财务上对区块链上的作弊者进行财务惩罚)。即使股东试图不重建整个秘密,但只能学习一些部分信息,这在很强的意义上也很强。 我们的概念还捕获了使用多方计算协议(MPC)进行的攻击,即恶意股东使用MPC来计算𝑆的部分信息的攻击。 SSS的主要思想是可以证明和惩罚任何ille-gal重建,这足以阻止非法秘密重建。 因此,我们的SSS计划有效地阻止了股东的勾结。 我们提供了阈值(𝑡-out-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-)。 然后,我们展示如何以𝑡=𝑛构建它,然后我们使用此构造来为任意𝑡构建SSS方案。 为了证明我们的构建安全性,我们引入了随机Oracle模型的概括(Bellare,Rogaway,CCS 1993),该模型允许在MPC内进行建模哈希评估。这在很强的意义上也很强。我们的概念还捕获了使用多方计算协议(MPC)进行的攻击,即恶意股东使用MPC来计算𝑆的部分信息的攻击。SSS的主要思想是可以证明和惩罚任何ille-gal重建,这足以阻止非法秘密重建。因此,我们的SSS计划有效地阻止了股东的勾结。我们提供了阈值(𝑡-out-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-)。然后,我们展示如何以𝑡=𝑛构建它,然后我们使用此构造来为任意𝑡构建SSS方案。为了证明我们的构建安全性,我们引入了随机Oracle模型的概括(Bellare,Rogaway,CCS 1993),该模型允许在MPC内进行建模哈希评估。
由Bellare和Rogaway引入的随机Oracle模型(ROM)(CCS 1993)引入了许多(有效)加密原始词和协议的正式安全证明,并且在实践中具有很大的影响。但是,安全模型还依靠一些非常强大且非标准的假设,即对手如何与加密哈希功能相互作用,这在现实世界中可能是不现实的,因此可能导致人们质疑安全分析的有效性。例如,ROM允许自适应编程哈希功能或观察对手进行的哈希评估。我们在后量词设置中引入了随机甲骨文模型的基本弱变体,我们称之为非观察量子量子随机甲骨文模型(无QROM)。我们的模型比Boneh,Dagdelen,Fischlin,Lehmann,Schaffner和Zhandry(Asiacrypt 2011)或Ananth和Bhaskar提出的不可观察的随机甲骨文模型(Provsec 2013)所提出的使用了较弱的启发式方法。 同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。使用了较弱的启发式方法。同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。