On the selective opening security of public-key encryption

  • Assume a scenario where many parties employ public-key encryption (PKE) to confidentially transmit (possibly dependent) messages to a common receiver. Standard security ensures that messages remain confidential when an attacker obtains all ciphertexts. A more powerful attacker may even be able to corrupt the systems of senders, thus obtaining all their secret information. PKE ensuring that messages of uncorrupted parties still remain confidential is said to be selective opening (SO) secure. It is known that standard security does not imply SO security. Our contributions are: 1. Any standard secure PKE scheme is SO secure for messages from "low-memory"-distributions (e.g. Markov). 2. The well-known DHIES, OAEP, and Fujisaki-Okamoto transformations give rise to (even) SO secure PKE. 3. We identify a property of symmetric encryption (DEM) built from blockciphers satisfied by CTR, CBC, CCM, and GCM. When combined with an asymmetric scheme (KEM), the resulting hybrid PKE is SO secure.
  • Angenommen, viele Parteien verwenden Public-Key Verschlüsselung (PKE), um (evtl. voneinander abhängige) Nachrichten an einen Empfänger zu senden. Standard Sicherheit garantiert, dass die Nachrichten vertraulich bleiben, selbst wenn ein Angreifer alle Ciphertexte erhält. Stärkere Angreifer könnten nun sogar in die Systeme der Sender eindringen, um deren geheime Information erhalten. PKE, die garantiert, dass die Nachrichten unkorrumpierter Sender geheim bleiben, heißt "Selective Opening" (SO) sicher. Es ist bekannt, dass Standard Sicherheit keine SO Sicherheit impliziert. Wir zeigen: 1. Für jede PKE gilt: Standard impliziert SO Sicherheit für "hinreichend gedächtnislose" Verteilungen (z.B. Markov). 2. Die DHIES, OAEP und Fujisaki-Okamoto Transformationen erzeugen (sogar) SO sichere PKE. 3. Wir definieren eine Eigenschaft symmetrischer Verschlüsselung (DEM), die z.B. bei CTR, CBC, CCM und GCM gilt. In Kombination mit asymmetrischer Verschlüsselung (KEM) erhalten wir SO sichere PKE.

Download full text files

Export metadata

Additional Services

Share in Twitter Search Google Scholar
Metadaten
Author:Felix HeuerGND
URN:urn:nbn:de:hbz:294-53269
Referee:Eike KiltzORCiDGND, Tibor JagerGND
Document Type:Doctoral Thesis
Language:English
Date of Publication (online):2017/07/20
Date of first Publication:2017/07/20
Publishing Institution:Ruhr-Universität Bochum, Universitätsbibliothek
Granting Institution:Ruhr-Universität Bochum, Fakultät für Mathematik
Date of final exam:2017/06/13
Creating Corporation:Fakultät für Mathematik
Tag:Snowden, Edward, 1983-; Überwachung
GND-Keyword:Kryptologie; Private-Key-Kryptosystem; Public-Key-Kryptosystem; Chiffrierung; Theoretische Informatik
Institutes/Facilities:Lehrstuhl für Kryptologie und IT-Sicherheit
Dewey Decimal Classification:Naturwissenschaften und Mathematik / Mathematik
faculties:Fakultät für Mathematik
Licence (German):License LogoKeine Creative Commons Lizenz - es gelten der Veröffentlichungsvertrag und das deutsche Urheberrecht