标准模型下匿名的口令认证key exchange protocol

光滑投射哈希函数

Recall the notion of smooth projective hash function:

  • 由Cramer和Shoup引进
    对于语言L,允许hash其中的word x,以两种不同的方式:
  • with some secret key(hashing key, hk)
  • with associated pk(投射key,hp)
    满足两条性质
  1. 如果x是语言中的词,那么两种hash方式将会返回相同的hash值
  2. 如果x不是语言里的词,给了hp,由第一种方式得到的hash值和随机从hash值域里取的值统计不可区分

Intuitively, this can be used as kind of designated-verifier zero-knowledge proof (although it does not satisfy the classical zero-knowledge property) to 证明词x在语言中:
prover收到投射钥hp来自验证者,prover用hp去hash这个词,把结果发回给verifier,verifier比对由secret key hash来的值,接受这个证明,如果两个hash值是一样的。

这里给出一个associated CPA安全的加密方案:
D:可以高效识别的消息空间
固定一组(pk,sk)
C:关于pk的有效密文集合,在仅有pk的情形下可以被高效识别
定义语言的背景集合,(密文,消息),密文来自C,消息来自D
所有配套的(密文,消息)对构成了语言L

一族光滑投射函数是,把语言 onto 到长为l的01串,有如下四个算法构成
算法1:为语言L生成some secret key,hk
算法2:将hk和语言中的一个词(c,m)作为输入,生成投射钥hp
算法3:用hk去hash词(c,m)
算法4:用hp去hash词(c,m), 附带输入witness w of the fact (c,m) in L

光滑投射函数应该满足两个性质:

  1. 正确性:如果词在语言中,且w确实是相应的一个witness,那么正常算的hash值,和投射算的hash值,二者应该相等
  2. 光滑性:定义了族的安全性,如果不是语言中的词(c,m),也拿到hp, 那么还是不可和从hash值域里随机挑的值统计上区分

一次签名方案

限制只能问一次签名机,伪造valid签名的优势可忽略

带标签的CCA2加密方案

  • malleability: 可塑性,一个加密算法是可塑的,给出m的加密c,m敌手是不知道的,敌手可以改造c得到cc,使得cc的解密是f(m),这里f()敌手知道怎么算。
    可塑性是一个undesirable property,可塑性并不是指攻击者读懂密文的能力,在篡改密文的前后,攻击者都cannot read encrypted message.
  1. 加密:消息m,随机串r,标签l
  2. 解密:密文c,标签l
    比之前的多一个分量的参数
    标准的攻击实验modified为
    原来可以选一对m0,m1,现在还要再多选一个标签
    其他的能力还是一样,有解密机,但是不能问(挑战密文,所选l)这条的解密.

proposed protocol

building blocks

  • CPA安全加密方案
  • 带标签的CCA2安全加密方案
  • 一次签名方案
  • 光滑投射哈希函数

假设群组里的一个client想要向服务器匿名地认证他自己,并和服务器建立会话密钥.
client i将他的编号i和口令i绑定,利用一个抗碰撞的哈希函数,pw_i=hash(i,pwd_i).
client i以及可信的服务器拿到哈希后的口令集

  1. client i随机均匀地pick一个k bit串,将他的哈希后口令用CPA加密算法给加密了,然后他将①群组名单,②哈希后口令列表,以及③哈希后口令的加密密文c=Enc_pk(pw_i;r)发送给服务器
  2. upon receiving the message,服务器先独立地选择n个hk,下面生成投射key。review生成投射🔑的算法,

算法2:将hk和语言中的一个词(c,m)作为输入,生成投射钥hp
这里的词是(c,pw_i), 从1到n,把每个投射🔑算出来,
hp_j算法3:用hk去hash词(c,m)
对于第j个词, 用第j个hash key去哈希它,得到一个长为3k的01串,分为tk: kbit和tp: 2kbit两个部分。δ_j=tp1 xor tp_j.
服务器set hp=(hp1,...,hpn,δ2,...,δn), 然后tp1分为两个部分
=============================================
服务器生成一次签名的VK,SK, 令标签是S||c||hp||VK
使用标签加密,密文是第j个哈希后口令,随机串是第j个哈希口令的hash值的前k个bit,由此得到CCA2密文列表,对此进行签名,服务器将投射列表,VK,CCA2密文列表以及签名发给client

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,117评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,328评论 1 293
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,839评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,007评论 0 206
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,384评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,629评论 1 219
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,880评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,593评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,313评论 1 243
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,575评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,066评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,392评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,052评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,082评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,844评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,662评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,575评论 2 270

推荐阅读更多精彩内容

  • 所有货币都需要一些方法来控制供应,并强制执行各种安全属性以防止作弊。在法定货币方面,像中央银行这样的组织控制货币供...
    Nutbox_Lab阅读 3,005评论 1 3
  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,210评论 1 4
  • 〇、序言 货币由于其天然属性决定了其与安全不可分割的联系,从最早的金库、保险柜、镖局到后来的ATM机、运钞车;从存...
    怒马2048阅读 38,424评论 4 79
  • 区块链系统的核心之二-加密技术 加密技术主要是用来解决区块链系统记录的数据的所有权问题。 1哈希算法 1)...
    yrm23阅读 1,533评论 0 4
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,305评论 5 29