Skip to main content

2016 | OriginalPaper | Buchkapitel

The Security of Individual Bit for XTR

verfasst von : Kewei Lv, Si-wei Ren, Wenjie Qin

Erschienen in: Information and Communications Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We consider bit security of public key cryptosystem XTR, presented by Lenstra and Verheul in 2000. Using the list-decoding method, we prove finding one of its pre-image of XTR if single bit of its plaintext is predicted with a non-negligible advantage. That is, every single bit of plaintext of XTR is a hardcore predicate if XTR is one-way.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Alexi, W., Chor, B., Goldreich, O., Schnorr, C.P.: RSA and Rabin functions: certain parts are as hard as the whole. SIAM J. Comput. 17(2), 194–209 (1988)MathSciNetCrossRefMATH Alexi, W., Chor, B., Goldreich, O., Schnorr, C.P.: RSA and Rabin functions: certain parts are as hard as the whole. SIAM J. Comput. 17(2), 194–209 (1988)MathSciNetCrossRefMATH
2.
Zurück zum Zitat Boneh, D., Venkatesan, R.: Hardness of computing the most significant bits of secret keys in Diffie-Hellman and related schemes. In: Koblitz, N. (ed.) CRYPTO 1996. LNCS, vol. 1109, pp. 129–142. Springer, Heidelberg (1996). doi:10.1007/3-540-68697-5_11 Boneh, D., Venkatesan, R.: Hardness of computing the most significant bits of secret keys in Diffie-Hellman and related schemes. In: Koblitz, N. (ed.) CRYPTO 1996. LNCS, vol. 1109, pp. 129–142. Springer, Heidelberg (1996). doi:10.​1007/​3-540-68697-5_​11
3.
Zurück zum Zitat Duc, A., Jetchev, D.: Hardness of computing individual bits for one-way functions on elliptic curves. In: Safavi-Naini, R., Canetti, R. (eds.) CRYPTO 2012. LNCS, vol. 7417, pp. 832–849. Springer, Heidelberg (2012). doi:10.1007/978-3-642-32009-5_48 CrossRef Duc, A., Jetchev, D.: Hardness of computing individual bits for one-way functions on elliptic curves. In: Safavi-Naini, R., Canetti, R. (eds.) CRYPTO 2012. LNCS, vol. 7417, pp. 832–849. Springer, Heidelberg (2012). doi:10.​1007/​978-3-642-32009-5_​48 CrossRef
4.
Zurück zum Zitat Akavia, A., Goldwasser, S., Safra, S.: Proving hard-core predicates using list decoding. In: FOCS, vol. 3, pp. 146–156, October 2003 Akavia, A., Goldwasser, S., Safra, S.: Proving hard-core predicates using list decoding. In: FOCS, vol. 3, pp. 146–156, October 2003
5.
Zurück zum Zitat Akavia, A., Goldwasser, S., Vaikuntanathan, V.: Simultaneous hardcore bits and cryptography against memory attacks. In: Reingold, O. (ed.) TCC 2009. LNCS, vol. 5444, pp. 474–495. Springer, Heidelberg (2009). doi:10.1007/978-3-642-00457-5_28 CrossRef Akavia, A., Goldwasser, S., Vaikuntanathan, V.: Simultaneous hardcore bits and cryptography against memory attacks. In: Reingold, O. (ed.) TCC 2009. LNCS, vol. 5444, pp. 474–495. Springer, Heidelberg (2009). doi:10.​1007/​978-3-642-00457-5_​28 CrossRef
6.
Zurück zum Zitat Bleichenbacher, D., Bosma, W., Lenstra, A.K.: Some remarks on Lucas-based cryptosystems. In: Coppersmith, D. (ed.) CRYPTO 1995. LNCS, vol. 963, pp. 386–396. Springer, Heidelberg (1995). doi:10.1007/3-540-44750-4_31 CrossRef Bleichenbacher, D., Bosma, W., Lenstra, A.K.: Some remarks on Lucas-based cryptosystems. In: Coppersmith, D. (ed.) CRYPTO 1995. LNCS, vol. 963, pp. 386–396. Springer, Heidelberg (1995). doi:10.​1007/​3-540-44750-4_​31 CrossRef
7.
8.
Zurück zum Zitat Blum, M., Micali, S.: How to generate cryptographically strong sequences of pseudorandom bits. SIAM J. Comput. 13(4), 850–864 (1984)MathSciNetCrossRefMATH Blum, M., Micali, S.: How to generate cryptographically strong sequences of pseudorandom bits. SIAM J. Comput. 13(4), 850–864 (1984)MathSciNetCrossRefMATH
9.
Zurück zum Zitat Brouwer, A.E., Pellikaan, R., Verheul, E.R.: Doing more with fewer bits. In: Lam, K.-Y., Okamoto, E., Xing, C. (eds.) ASIACRYPT 1999. LNCS, vol. 1716, pp. 321–332. Springer, Heidelberg (1999). doi:10.1007/978-3-540-48000-6_26 CrossRef Brouwer, A.E., Pellikaan, R., Verheul, E.R.: Doing more with fewer bits. In: Lam, K.-Y., Okamoto, E., Xing, C. (eds.) ASIACRYPT 1999. LNCS, vol. 1716, pp. 321–332. Springer, Heidelberg (1999). doi:10.​1007/​978-3-540-48000-6_​26 CrossRef
10.
Zurück zum Zitat Fazio, N., Gennaro, R., Perera, I.M., Skeith lll, W.E.: Hard-core predicates for a Diffie-Hellman problem over finite fields. In: Canetti, R., Garay, J.A. (eds.) CRYPTO 2013. LNCS, vol. 8043, pp. 148–165. Springer, Heidelberg (2013). doi:10.1007/978-3-642-40084-1_9 CrossRef Fazio, N., Gennaro, R., Perera, I.M., Skeith lll, W.E.: Hard-core predicates for a Diffie-Hellman problem over finite fields. In: Canetti, R., Garay, J.A. (eds.) CRYPTO 2013. LNCS, vol. 8043, pp. 148–165. Springer, Heidelberg (2013). doi:10.​1007/​978-3-642-40084-1_​9 CrossRef
11.
Zurück zum Zitat Goldreich, O., Levin, L.A.: A hard-core predicate for all one-way functions. In: Proceedings of the 21st STOC, pp. 25–32 (1989) Goldreich, O., Levin, L.A.: A hard-core predicate for all one-way functions. In: Proceedings of the 21st STOC, pp. 25–32 (1989)
12.
Zurück zum Zitat Hastad, J., Naslund, M.: The security of individual RSA bits. In: Proceedings of 39th FOCS, pp. 510–519 (1998) Hastad, J., Naslund, M.: The security of individual RSA bits. In: Proceedings of 39th FOCS, pp. 510–519 (1998)
13.
Zurück zum Zitat Hästad, J., Schrift, A.W., Shamir, A.: The discrete logarithm modulo a composite hides O(n) bits. J. Comput. Syst. Sci. 47(3), 376–404 (1993)MathSciNetCrossRefMATH Hästad, J., Schrift, A.W., Shamir, A.: The discrete logarithm modulo a composite hides O(n) bits. J. Comput. Syst. Sci. 47(3), 376–404 (1993)MathSciNetCrossRefMATH
14.
Zurück zum Zitat Li, W.-C.W., Näslund, M., Shparlinski, I.E.: Hidden number problem with the trace and bit security of XTR and LUC. In: Yung, M. (ed.) CRYPTO 2002. LNCS, vol. 2442, pp. 433–448. Springer, Heidelberg (2002). doi:10.1007/3-540-45708-9_28 CrossRef Li, W.-C.W., Näslund, M., Shparlinski, I.E.: Hidden number problem with the trace and bit security of XTR and LUC. In: Yung, M. (ed.) CRYPTO 2002. LNCS, vol. 2442, pp. 433–448. Springer, Heidelberg (2002). doi:10.​1007/​3-540-45708-9_​28 CrossRef
15.
Zurück zum Zitat Lv, K., Ren, S.: Bit security for Lucas-based one-way function. In Proceedings of 2014 Ninth Asia Joint Conference on Information Security, pp. 111–118. IEEE (2014) Lv, K., Ren, S.: Bit security for Lucas-based one-way function. In Proceedings of 2014 Ninth Asia Joint Conference on Information Security, pp. 111–118. IEEE (2014)
18.
Zurück zum Zitat Schnorr, C.P.: Security of almost all discrete log bits. Electr. Colloq. Comput. Complex. Univ. Trier TR98-033, 1–13 (1998) Schnorr, C.P.: Security of almost all discrete log bits. Electr. Colloq. Comput. Complex. Univ. Trier TR98-033, 1–13 (1998)
19.
Zurück zum Zitat Shparlinski, I.E.: Playing “hide-and-seek” in finite fields: the hidden number problem and its applications. In: Proceedings of 7th Spanish Meeting on Cryptology and Information Security, vol. 1, pp. 49–72 (2002) Shparlinski, I.E.: Playing “hide-and-seek” in finite fields: the hidden number problem and its applications. In: Proceedings of 7th Spanish Meeting on Cryptology and Information Security, vol. 1, pp. 49–72 (2002)
20.
Zurück zum Zitat Su, D., Wang, K., Lv, K.: The bit security of two variants of Paillier trapdoor function. Chin. J. Comput. 33(6), 1050–1059 (2010)CrossRef Su, D., Wang, K., Lv, K.: The bit security of two variants of Paillier trapdoor function. Chin. J. Comput. 33(6), 1050–1059 (2010)CrossRef
21.
22.
Zurück zum Zitat Vazirani, U.V., Vazirani, V.V.: Efficient and secure pseudo-random number generation (extended abstract). In: Blakley, G.R., Chaum, D. (eds.) CRYPTO 1984. LNCS, vol. 196, pp. 193–202. Springer, Heidelberg (1985). doi:10.1007/3-540-39568-7_17 CrossRef Vazirani, U.V., Vazirani, V.V.: Efficient and secure pseudo-random number generation (extended abstract). In: Blakley, G.R., Chaum, D. (eds.) CRYPTO 1984. LNCS, vol. 196, pp. 193–202. Springer, Heidelberg (1985). doi:10.​1007/​3-540-39568-7_​17 CrossRef
Metadaten
Titel
The Security of Individual Bit for XTR
verfasst von
Kewei Lv
Si-wei Ren
Wenjie Qin
Copyright-Jahr
2016
DOI
https://doi.org/10.1007/978-3-319-50011-9_7

Premium Partner