Encryption

不經意的加密:基於不經意傳輸的加密

  • September 14, 2018

我知道一些 OT 協議,其中大多數使用公鑰加密、密鑰建立(或類似結構)作為基礎。我對其他 OT 協議並不了解,但最近我們一直在討論後量子 OT,這實際上啟發了這種方法用於一些“新(?)”類型的非對稱加密。如果出現的 OT 不是基於公鑰密碼學或密鑰建立並且被證明是後量子安全的,那麼這可能會很有用。

在這裡,我想描述某種形式的加密,謙虛地命名為“遺忘加密”

加密:對於每一位 $ b_i $ 在 Alice 的消息中,Bob 創建了兩個隨機數 $ r_{i_0} $ 和 $ r_{i_1} $ . 通過 OT,Alice 選擇這些隨機值之一作為 $ r_i $ ,基於位值 $ b_i $ . 愛麗絲發送所有 $ r_i $ 段作為加密消息發送給 Bob。

注意:Bob 正在使用帶有種子的 PRG(種子充當密鑰,不應重複使用)

解密:Bob 使用相同的種子發起 PRG。對於每個 $ r_i $ 段,Bob 重新創建兩個隨機數 $ r_{i_0} $ 和 $ r_{i_1} $ 選擇與位相關聯的值 $ 0 $ 或者 $ 1 $ , 構造 $ b_i $ 消息的值 $ m $

這本質上是一個非常愚蠢的對稱加密方案(可能類似於 OTP);但是隨著OT的接觸,它變得有些不對稱,因此被稱為Oblivious Encryption。首先,這有意義嗎?有沒有類似的結構,你對這個方案的安全性有什麼看法?

如果您的目標是讓 Alice 安全地向 Bob 發送消息(在存在被動竊聽者的情況下),那麼它就實現了這個目標。如果對手處於活動狀態,則不安全。

如果 Alice 和 Bob 需要多次通信,您可能可以使用 OT 擴展(如果可以接受隨機預言機模型)而不是 OT 來提高效率。基本上 OT 擴展使用少量基本 OT 呼叫(涉及公鑰操作)來引導,然後您可以多次呼叫基於對稱密鑰的 OT 功能。一些參考資料:

也就是說,您的協議不是很有效(對於實現目標),並且有更簡單和更好的方法來做到這一點(例如,只需進行密鑰交換並使用會話密鑰加密消息)。

引用自:https://crypto.stackexchange.com/questions/62340