Bennett 保密增强概论

摘要

本文通过公开讨论提供了隐私放大的一般处理,Bennett,Brassard和Robert为特殊情景引入了这一概念。 隐私放大是允许双方从公共随机变量中提取秘密密钥的过程,窃听者具有部分信息。 双方通常对窃听者的信息一无所知,只不过它满足某种约束。 该结果可以无条件地保护秘密密钥协议协议和量子密码,并且它们在窃听和广播信道上产生结果,从而大大加强了保密容量的定义。

介绍

放大是从大量仅部分秘密的共享信息中提取高度机密的共享信息(可能用作加密密钥)的艺术。让Alice和Bob给出随机变量W,例如随机的a比特串,而窃听者Eve学习相关的随机变量V,提供至多t <n比特的关于W的信息,即H(WIV)>=N-T。除了满足该约束以及可能的一些进一步约束之外,Alice和Bob通常不知道分布PVW的细节。他们可能知道也可能不知道Pw。 Alice和Bob希望公开选择压缩函数g:(0,l)“+(0,l}”,这样Eve的关于W的部分信息和她关于g的完整信息给出了关于K = g(W)的任意少量信息给出所有Eve的信息,得到的K几乎均匀分布;因此可以安全地用作加密密钥.Alice和Bob可以提取的秘密的大小T取决于,但概率可以忽略不计(g的可能选择)。 Eve的可用信息种类和数量。假设W是一个随机的n比特串,各种可能的场景要考虑Eve可以获得1)t W的任意比特,2)t W的任意奇偶校验3)将n比特串映射到t比特串的任意函数的结果,或4)通过满足h(e)= 1-t / n的比特错误概率E的二进制对称信道发送的字符串W,以及因此具有容量t / n,其中h(.)表示二进制熵函数。我们提出了一个更一般场景的解决方案,其中所有上述都是特殊情况。在这样 场景中,允许Eve指定任意分布PVW(Alice和Bob未知)受唯一约束条件R(WIV = w)2 n - t具有高概率(超过值U),其中R(WIV = w)表示W的二阶条件R&yi熵[151,[27],给定V = w(参见第IV节)。对于任何s <n-t,Alice和Bob可以通过公开选择压缩函数G来提取秘密密钥K = G(W)的T = n-t-s比特,同时保持Eve的关于K的信息在指数上小于s。现在这是一个随机变量)从一组合适的地图随机变成(0,l} nt - sM。正好,我们证明了H(.K(G,V = w)2 T - 2 - “/ ln2,只提供R(WJV = w)2 n - t。显示该结果不能推广到允许Eve在没有进一步限制的情况下获得香农意义上的任意信息位:H(WIV = w)2 n -t对PVW的限制不足以实现隐私放大。

在下文中,我们提供了本研究的动机和背景。密码学的一个基本问题是由Alice和IBob这两方生成共享密钥。在大型网络中,假设在需要密钥时出现安全信道(例如可信信使)在Alice和Bob之间可用是不切实际且不现实的。因此,我们考虑一种情况,其中Alice和Bob仅通过不安全的信道连接:Alice和Bob之间交换的所有消息都可以被窃听者Eve完全接收。但是,在整篇论文中将假设Eve不能通过插入或修改消息来主动篡改频道,而不会被检测到。这种假设的有效性可以通过众所周知的无条件安全认证技术来保证[32],这里不会讨论,只要Alice和Bob最初共享一个短的无条件安全密钥。假设存在用于认证目的的这种短密钥不会使密钥协商协议变得无用:这样的协议可以被解释为允许短密钥的任意无条件安全扩展。 Otheir意味着,例如电话线上的说话人识别,也可以在实践中使用。

在本文中,我们有兴趣证明加密方案的安全性,特别是密钥协商协议。 密码系统安全性证明的重要性在很大程度上取决于三个问题:1)安全性的定义有多强? 2)关于窃听者可用信息和计算资源的假设有多现实? 3)系统有多实用? 对于大多数以前可证明安全性的方法,安全性的定义或关于窃听者信息的假设都不令人满意,或者系统不实用。 例如,完全安全的一次性密钥使用不切实际的长密钥。 此外,从Alice到Bob的频道比从Alice到Eve [16],[33]的频道噪声更小的类型的假设在许多应用中是不现实的。

我们不会对窃听者的计算能力做出任何假设:我们将考虑无条件或信息理论而不是计算安全性。 这有两个原因:第一,没有任何假设的结果更强,第二,证明破解密码系统的计算难度的任何合理性似乎完全超出了当前计算复杂性理论和密码学研究的范围。 请注意,允许Eve使用无限的计算能力排除公钥加密[17]作为秘密密钥协议的可能技术。 当然,公钥加密是在大型网络上实现安全性的重要工具,但是对于Eve的计算能力没有任何合理的限制,可以为任何公钥密码系统提供安全性证明。
密码系统最安全的安全概念是由Shannon定义的保密[28]。 当且仅当明文消息M在统计上独立于密文C,即I(M; C)= 0时,系统是完美的.Shannon证明了悲观结果,即只有当秘密密钥K处于时,才能实现完美保密。 至少与明文消息M一样长,或者更准确地说,当H(K)2 H(M)时。 然而,这个证据是基于这样的假设:窃听者可以获得与合法接收者完全相同的信息,除了秘密密钥K,并且这种假设通常是不必要的限制。

例如,当信息以量子系统的非渐正状态编码时,例如单个光子的非正交偏振,不确定性原理防止窃听者 - 或甚至预期的接收者 - 从量子信号中提取完整信息。 这一事实,以及在不干扰其非局部相关性的情况下对纠缠量子态进行局部测量的相关不可能性,可以被用来限制密钥协商协议中的窃听者信息[21,141,[91],以及防止过多的轻率信息流动 在不经意转移的协议中[31]和两个合作但相互可疑的各方之间的比特承诺[lo]。 所有这些量子密码协议,特别是当用真实设备[2],[231,[26],2301实现时,产生部分秘密信息,需要在其被充分利用之前进行清理(例如,通过隐私放大)。

同样,Maurer [24]提出了一个密钥协议协议,使用卫星来广播在地球上无法完全可靠接收的随机比特,即使使用非常昂贵的接收机技术也是如此。 人们可以想到许多其他情况,其中各方看到的信息是相关的,而不会让窃听者完全了解所有其他方的信息。 令人惊讶的是,秘密密钥协议不要求Alice和Bob的信息之间的关联强于Alice和Eve或Bob和Eve的信息之间的关联。

隐私放大及其实现的关键协议具有广泛的加密应用程序。 本文讨论密钥协议,但当然可以通过使用生成的密钥作为众所周知的一次性密钥中的密钥流,将无条件安全密钥协商协议转换为无条件安全加密方案[28],[31]]。 此外,隐私放大在各种两方协议中发挥着重要作用,即遗忘转移[3]和比特承诺[lo]。

最后,无条件安全认证需要共享密钥[32],与一次性密码加密一样,它会占用密钥位并使其不适合重用。 因此,我们看到无条件安全的身份验证和隐私放大可以互相受益:前者为后者服务,以确保Alice和Bob之间的公开讨论不被Eve篡改,并且一些产生的秘密共享密钥位可以是 用于后续身份验证。 爱丽丝和鲍勃之间的一个简短的初始密钥是必要的,以启动这个系统,避免明显的恶性循环。

本文的结构如下。 第11节讨论了无条件安全密钥协议,其中隐私放大问题是有动机的。 在第111节中,描述了本文考虑的一般隐私放大场景,并讨论了窃听者可用的各种类型的辅助信息。 通过通用散列的隐私放大和本文的主要结果在N节中给出。在第五节中,说明了密钥的可实现大小与理论上限之间的差距,并在第六节中说明了弥补这一差距的技术。 被呈现。

无条件地解决秘密密钥协议

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,951评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,606评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,601评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,478评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,565评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,587评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,590评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,337评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,785评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,096评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,273评论 1 344
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,935评论 5 339
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,578评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,199评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,440评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,163评论 2 366
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,133评论 2 352

推荐阅读更多精彩内容

  • Guide to BluetoothSecurity原文 本出版物可免费从以下网址获得:https://doi.o...
    公子小水阅读 7,960评论 0 6
  • 本来是研究区块链来着,遇到一些密码学的知识不甚了解, 影响到了整体的学习效果,所以决定恶补一下密码学,不求深入,但...
    郭文圣阅读 2,516评论 2 16
  • 原文地址 https://mbinary.coding.me/introduction-to-bitcoin.ht...
    mbinary阅读 5,131评论 0 4
  • 晚上吃完饭回来时取快递发现3月份的《东方娃娃》到了,还有订刊送的拼插积木,惊喜的发现质量超级好。打开后果自己研究,...
    糖果纸G阅读 147评论 0 0
  • 人生中什么最重要呢? 相信大部分人都会说是“钱”,不然怎么会有“有钱能使鬼推磨”的说法。 其实人生中最重要的是:认...
    沈姐说说阅读 346评论 5 10