La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Security of Cryptosystems Using Merkle-Damgård in the Random Oracle Model Sécurité des cryptosystèmes utilisant Merkle-Damgård dans le modèle Oracle aléatoire

Yusuke NAITO, Kazuki YONEYAMA, Lei WANG, Kazuo OHTA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Étant donné que la fonction de hachage Merkle-Damgård (notée MDFH) qui utilise un oracle aléatoire de longueur d'entrée fixe comme fonction de compression n'est pas indifférentiable d'un oracle aléatoire (noté RO) en raison de l'attaque d'extension, il n'y a aucune garantie pour la sécurité de cryptosystèmes, qui sont sécurisés dans le modèle RO, lorsque RO est instancié avec MDHF. Ce fait nous motive à établir une méthodologie de critères pour confirmer la sécurité des cryptosystèmes lorsque RO est instancié avec MDHF. Dans cet article, nous confirmons la sécurité des cryptosystèmes en utilisant l'approche suivante : 1.Trouvez un oracle aléatoire affaibli (noté WRO) qui divulgue les valeurs nécessaires pour réaliser l'attaque d'extension. 2. Prouver que MDHF est indifférenciable de WRO. 3.Prouvez la sécurité des cryptosystèmes dans le modèle WRO. Le cadre d'indifférenciabilité de Maurer, Renner et Holenstein garantit que nous pouvons utiliser le cryptosystème en toute sécurité lorsque WRO est instancié avec MDHF. Nous nous concentrons donc sur une telle découverte WRO. Nous proposons Traceable Random Oracle (noté TRO) qui divulgue suffisamment de valeurs pour permettre l'attaque d'extension. En utilisant TRO, nous pouvons facilement confirmer la sécurité du schéma de cryptage OAEP et des variantes du schéma de cryptage OAEP. Il existe cependant plusieurs systèmes cryptographiques pratiques dont la sécurité ne peut pas être confirmée par TRO (par exemple RSA-KEM). En effet, TRO divulgue des valeurs qui ne sont pas pertinentes pour l'attaque d'extension. Par conséquent, nous proposons un autre WRO, Extension Attack Simulatable Random Oracle (noté ERO), qui fuit juste la valeur nécessaire pour l’attaque d’extension. Heureusement, l'ERO est nécessaire et suffisant pour confirmer la sécurité des cryptosystèmes sous MDHF. Cela signifie que la sécurité de tous le cryptosystème sous MDHF est équivalent à cela dans le cadre du modèle ERO. Nous prouvons que RSA-KEM est sécurisé dans le modèle ERO.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E94-A No.1 pp.57-70
Date de publication
2011/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E94.A.57
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories
Cryptographie à clé publique

Auteurs

Mots-clés

Table des matières