論文の概要: Failing gracefully: Decryption failures and the Fujisaki-Okamoto
transform
- arxiv url: http://arxiv.org/abs/2203.10182v1
- Date: Fri, 18 Mar 2022 22:39:08 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-21 12:25:18.019592
- Title: Failing gracefully: Decryption failures and the Fujisaki-Okamoto
transform
- Title(参考訳): 巧みに失敗:解読失敗と藤崎・岡本変換
- Authors: Kathrin H\"ovelmanns and Andreas H\"ulsing and Christian Majenz
- Abstract要約: 復号化失敗の発見に関連する2つのセキュリティゲームを紹介する。
1つは、公開鍵を使用して復号化失敗を見つけるという、計算的に難しいタスクをキャプチャする。
他方は、キー非依存の障害に対してランダムなオラクルを探索する統計的に難しいタスクを捉えている。
- 参考スコア(独自算出の注目度): 3.437656066916039
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In known security reductions for the Fujisaki-Okamoto transformation,
decryption failures are handled via a reduction solving the rather unnatural
task of finding failing plaintexts given the private key, resulting in a Grover
search bound. Moreover, they require an implicit rejection mechanism for
invalid ciphertexts to achieve a reasonable security bound in the QROM. We
present a reduction that has neither of these deficiencies: We introduce two
security games related to finding decryption failures, one capturing the
computationally hard task of using the public key to find a decryption failure,
and one capturing the statistically hard task of searching the random oracle
for key-independent failures like, e.g., large randomness. As a result, our
security bounds in the QROM are tighter than previous ones with respect to the
generic random oracle search attacks: The attacker can only partially compute
the search predicate, namely for said key-independent failures. In addition,
our entire reduction works for the explicit-reject variant of the
transformation and improves significantly over all of its known reductions.
Besides being the more natural variant of the transformation, security of the
explicit reject mechanism is also relevant for side channel attack resilience
of the implicit-rejection variant. Along the way, we prove several technical
results characterizing preimage extraction and certain search tasks in the QROM
that might be of independent interest.
- Abstract(参考訳): 藤崎・岡本変換の既知のセキュリティ削減では、暗号解読の失敗は、秘密鍵が与えられた平文を見つけるという不自然なタスクを解決することで処理され、グロバーサーチバウンドとなる。
さらに、QROMの適切なセキュリティを実現するには、無効な暗号文に対する暗黙の拒絶機構が必要である。
復号化故障の発見に関連する2つのセキュリティゲームを紹介し,その1つは公開鍵を用いて復号化故障を見つけるという計算的に難しいタスクをキャプチャし,もう1つは、大乱数のような鍵非依存の故障に対するランダムオラクルを検索する統計的に難しいタスクをキャプチャする。
その結果、QROMのセキュリティバウンダリは、一般的なランダムなオラクルサーチ攻撃に関して、以前のものよりも厳密である:攻撃者は、検索述語を部分的にしか計算できない。
さらに、変換の明示的再帰的変形に対して全還元は有効であり、既知の還元よりも大幅に改善される。
トランスフォーメーションのより自然な変種であることに加えて、明示的な拒絶機構のセキュリティは、暗黙的排除変種のサイドチャネル攻撃の弾力性にも関係している。
そこで本研究では,QROMにおける事前画像抽出と特定の検索タスクを特徴付ける技術的結果の検証を行った。
関連論文リスト
- Correcting Subverted Random Oracles [55.4766447972367]
簡単な構成は、少数の入力で元のものと矛盾する「反転」ランダムオラクルを、ランダム関数から微分不可能な対象に変換することができることを証明している。
この結果から, 暗号プリミティブの設計者は, 通常のクリプトグラフィ設定で, ランダムなオラクルを信頼できるブラックボックスとして使用することができる。
論文 参考訳(メタデータ) (2024-04-15T04:01:50Z) - Quantum-safe Encryption: A New Method to Reduce Complexity and/or Improve Security Level [3.8366697175402225]
この研究は、古典的なMcEliece暗号システムによって動機付けられた暗号化スキームを強化するための新しいテクニックを提示する。
提案された手法により、ランダム化に依存する既知の量子後鍵生成技術と比較して、はるかに大きな鍵を生成することができる。
論文 参考訳(メタデータ) (2024-01-29T17:03:28Z) - Leveraging a Randomized Key Matrix to Enhance the Security of Symmetric Substitution Ciphers [0.0]
対称置換暗号の安全性を高める革新的な戦略を提示する。
様々なファイルフォーマットに適したランダム化キー行列の実装によって実装されている。
論文 参考訳(メタデータ) (2023-11-29T21:13:38Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Device-independent uncloneable encryption [0.0]
我々は、いくつかの復号化鍵が特定の暗号を復号化できる、無作為暗号の変種を導入する。
デバイスに依存しない暗号化が実現可能であることを示す。
本手法の簡単な変更により,単一復号器の暗号方式が得られることを示す。
論文 参考訳(メタデータ) (2022-10-03T16:17:01Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Security and Privacy Enhanced Gait Authentication with Random
Representation Learning and Digital Lockers [3.3549957463189095]
慣性センサーによってキャプチャされた歩行データは、ユーザ認証において有望な結果を示している。
既存のほとんどのアプローチでは、登録された歩行パターンをパターンと一致させるために安全に保存しているため、重要なセキュリティとプライバシの問題が発生している。
本稿では,歩行データからユーザ認証のためのランダムキーを生成するゲイト暗号システムを提案する。
論文 参考訳(メタデータ) (2021-08-05T06:34:42Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。