单个置换构建的超越生日安全域保全伪随机函数

0 下载量 194 浏览量 更新于2024-07-15 收藏 638KB PDF 举报
"Beyond-birthday secure domain-preserving PRFs from a single permutation" 本文主要探讨了如何从伪随机置换(PRPs)构建伪随机函数(PRFs)这一基础的密码学问题。作者证明了SUMPIP(即P⊕P^(-1),一个PRP与其逆的异或)以及EDMDSP(Mennink和Neves在CRYPTO 2017中提出的Encrypted Davies-Meyer方案的“对偶”的单置换变体)在最多2^(2n/3)/n次敌手查询下是安全的PRFs。据作者所知,SUMPIP是首个并行化、基于单个置换、保持域且超越生日安全界限的PRP到PRF转换方法。 关键词包括PRP-to-PRF(从PRP到PRF的转换)、Beyond birthday bound(超越生日边界)和Domain preserving(域保持)。数学分类涉及94A60(密码学)和68P25(信息处理的理论)。 在密码学中,PRFs和PRPs是核心组件,广泛用于加密和认证协议。PRFs具有与真正随机函数相同的不可预测性,而PRPs则具有可逆的特性,可用于构造如AES等块密码。通常,构建PRFs的方法是从PRPs扩展而来,因为PRPs的安全性已经得到了很好的理解。 SUMPIP和EDMDSP的提出是PRP到PRF转换领域的创新。SUMPIP的独特之处在于它仅使用一个置换,同时保持了域的不变性,这意味着输入空间的大小在转换过程中不会改变。此外,其并行化能力使得在多处理器系统中的计算效率得以提高。而EDMDSP则是基于Davies-Meyer构造的“对偶”,这个构造通常用于构造流密码和哈希函数。 超越生日边界的安全性是指,攻击者在进行超过一定数量的查询后,其成功概率才会显著增加。在传统的生日攻击中,攻击者在大约平方根级别的查询后可能找到两个输入的碰撞。而这里提出的方案能够在超过这个界限的情况下仍保持安全性,这在实际应用中是非常重要的,因为它增加了攻击的难度。 该研究对于理解和设计高效且安全的密码学构造有深远的影响,特别是在资源有限的环境或者需要高并发查询处理的场景下。这样的进展有助于推动密码学理论的发展,同时对实际应用中的加密算法设计提供了新的思路。