不經意的加密:基於不經意傳輸的加密
我知道一些 OT 協議,其中大多數使用公鑰加密、密鑰建立(或類似結構)作為基礎。我對其他 OT 協議並不了解,但最近我們一直在討論後量子 OT,這實際上啟發了這種方法用於一些“新(?)”類型的非對稱加密。如果出現的 OT 不是基於公鑰密碼學或密鑰建立並且被證明是後量子安全的,那麼這可能會很有用。
在這裡,我想描述某種形式的加密,謙虛地命名為“遺忘加密”
加密:對於每一位 $ b_i $ 在 Alice 的消息中,Bob 創建了兩個隨機數 $ r_{i_0} $ 和 $ r_{i_1} $ . 通過 OT,Alice 選擇這些隨機值之一作為 $ r_i $ ,基於位值 $ b_i $ . 愛麗絲發送所有 $ r_i $ 段作為加密消息發送給 Bob。
注意:Bob 正在使用帶有種子的 PRG(種子充當密鑰,不應重複使用)
解密:Bob 使用相同的種子發起 PRG。對於每個 $ r_i $ 段,Bob 重新創建兩個隨機數 $ r_{i_0} $ 和 $ r_{i_1} $ 選擇與位相關聯的值 $ 0 $ 或者 $ 1 $ , 構造 $ b_i $ 消息的值 $ m $
這本質上是一個非常愚蠢的對稱加密方案(可能類似於 OTP);但是隨著OT的接觸,它變得有些不對稱,因此被稱為Oblivious Encryption。首先,這有意義嗎?有沒有類似的結構,你對這個方案的安全性有什麼看法?
如果您的目標是讓 Alice 安全地向 Bob 發送消息(在存在被動竊聽者的情況下),那麼它就實現了這個目標。如果對手處於活動狀態,則不安全。
如果 Alice 和 Bob 需要多次通信,您可能可以使用 OT 擴展(如果可以接受隨機預言機模型)而不是 OT 來提高效率。基本上 OT 擴展使用少量基本 OT 呼叫(涉及公鑰操作)來引導,然後您可以多次呼叫基於對稱密鑰的 OT 功能。一些參考資料:
- Yuval Ishai、Joe Kilian、Kobbi Nissim、Erez Petrank:有效擴展遺忘轉移。加密貨幣 2003
- Gilad Asharov 和 Yehuda Lindell 以及 Thomas Schneider 和 Michael Zohner,更高效的不經意傳輸和擴展以實現更快的安全計算,CCS13
- Vladimir Kolesnikov、Ranjit Kumaresan:改進的 OT 擴展以傳輸短秘密。加密貨幣 2013
- Marcel Keller、Emmanuela Orsini、Peter Scholl:以最優成本積極保護 OT 擴展。加密貨幣 2015
- Arpita Patra、Pratik Sarkar、Ajith Suresh:針對短秘密的快速主動安全 OT 擴展。NDSS 2017
也就是說,您的協議不是很有效(對於實現目標),並且有更簡單和更好的方法來做到這一點(例如,只需進行密鑰交換並使用會話密鑰加密消息)。