Skip to main content

2010 | OriginalPaper | Buchkapitel

Security of Encryption Schemes in Weakened Random Oracle Models

(Extended Abstract)

verfasst von : Akinori Kawachi, Akira Numayama, Keisuke Tanaka, Keita Xagawa

Erschienen in: Public Key Cryptography – PKC 2010

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Liskov proposed several weakened versions of the random oracle model, called

weakened random oracle models

(

WROM

s), to capture the vulnerability of ideal compression functions, which are expected to have the standard security of hash functions, i.e., collision resistance, second-preimage resistance, and one-wayness properties. The

WROM

s offer additional oracles to break such properties of the random oracle. In this paper, we investigate whether public-key encryption schemes in the random oracle model essentially require the standard security of hash functions by the

WROM

s. In particular, we deal with four

WROM

s associated with the standard security of hash functions; the standard, collision tractable, second-preimage tractable, first-preimage tractable ones (

ROM

,

CT-ROM

,

SPT-ROM

, and

FPT-ROM

, respectively), done by Numayama et al. for digital signature schemes in the

WROM

s. We obtain the following results: (1) The OAEP is secure in all the four models. (2) The encryption schemes obtained by the Fujisaki-Okamoto conversion (FO) are secure in the

SPT-ROM

. However, some encryption schemes with FO are insecure in the

FPT-ROM

. (3) We consider two artificial variants wFO and dFO of FO for separation of the

WROM

s in the context of encryption schemes. The encryption schemes with wFO (dFO, respectively) are secure in the

CT-ROM

(

ROM

, respectively). However, some encryption schemes obtained by wFO (dFO, respectively) are insecure in the

SPT-ROM

(

CT-ROM

, respectively). These results imply that standard encryption schemes such as the OAEP and FO-based one do not always require the standard security of hash functions. Moreover, in order to make our security proofs complete, we construct an efficient sampling algorithm for the binomial distribution with exponentially large parameters, which was left open in Numayama et al.’s paper.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Metadaten
Titel
Security of Encryption Schemes in Weakened Random Oracle Models
verfasst von
Akinori Kawachi
Akira Numayama
Keisuke Tanaka
Keita Xagawa
Copyright-Jahr
2010
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-13013-7_24