Quantum-‑Secure ¡Message ¡ Authentication ¡Codes ¡
Dan ¡Boneh ¡and ¡Mark ¡Zhandry ¡– ¡Stanford ¡University ¡
1/19 ¡
Quantum-Secure Message Authentication Codes Dan Boneh and - - PowerPoint PPT Presentation
Quantum-Secure Message Authentication Codes Dan Boneh and Mark Zhandry Stanford University 1/19 Classical Chosen Message Attack (CMA) m i i = S ( k, m i )
Dan ¡Boneh ¡and ¡Mark ¡Zhandry ¡– ¡Stanford ¡University ¡
1/19 ¡
Secret ¡key ¡k ¡
2/19 ¡
Secret ¡key ¡k ¡
3/19 ¡
Secret ¡key ¡k ¡
m αm|mi
m αm|m, S(k, m)i
Extends ¡[BDFLSZ’11, ¡DFNS’11, ¡Zha’12a, ¡Zha’12b] ¡
4/19 ¡
5/19 ¡
Hardware ¡Alterna5ve: ¡ ¡ ¡ ¡“Classicalize” ¡queries ¡by ¡ ¡ ¡ ¡observing ¡them ¡ ¡ ¡ ¡ ¡ Hardware ¡designer ¡– ¡ensure ¡ nobody ¡can ¡bypass ¡ ¡ So:ware ¡Alterna5ve: ¡ ¡ ¡ ¡Quantum-‑secure ¡crypto ¡ ¡ Hardware ¡designer ¡not ¡worried ¡ Leakage ¡Analog: ¡ ¡ ¡ ¡ ¡ ¡ ¡ Hardware ¡designer ¡– ¡ensure ¡ no ¡side-‑channels ¡
So:ware ¡Alterna5ve: ¡ ¡ ¡ ¡Leakage-‑resilient ¡crypto ¡ ¡ Hardware ¡designer ¡not ¡worried ¡
6/19 ¡
Existen@al ¡forgery: ¡ ¡
Secret ¡key ¡k ¡
m αm|mi
m αm|m, S(k, m)i
{(m∗
1, σ∗ 1), ..., (m∗ q+1, σ∗ q+1)} 7/19 ¡
q ¡queries ¡
¡ ¡ ¡ ¡
¡
S(k, m) = hk(m)
¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡pairwise ¡independent ¡ e.g. ¡ ¡
hk(m) = k1m + k2 mod p
8/19 ¡
F(x) = a0 + · · · + adxd
Theorem: ¡d ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡a0, ¡…, ¡ad ¡ ¡w.h.p ¡
Classically, ¡need ¡d+1 ¡queries ¡ Best ¡known ¡lower ¡bound: ¡(d+1)/2 ¡queries ¡
x αx|xi
x αx|x, F(x)i
Example: ¡1 ¡quantum ¡query ¡to ¡hk(m) ¡= ¡k1 ¡m ¡+ ¡k0 ¡mod ¡p ¡ ¡ ¡ ¡⇒ ¡ ¡ ¡ ¡k0, ¡k1 ¡
à ¡ ¡Pairwise ¡independence ¡is ¡insecure ¡for ¡one-‑@me ¡MAC ¡ ¡ ¡ à ¡ ¡Carter ¡Wegman ¡(CW) ¡is ¡insecure ¡under ¡quantum ¡CMA ¡ ¡
9/19 ¡
¡ ¡ ¡ ¡
¡
Can ¡also ¡make ¡CW ¡secure ¡with ¡pairwise ¡independence ¡
¡
10/19 ¡
¡ ¡ ¡ ¡ ¡
¡
11/19 ¡
{(m∗
1, σ∗ 1), ..., (m∗ q+1, σ∗ q+1)}
Existen@al ¡forgery: ¡ ¡
¡ ¡
m αm|mi
Secret ¡key ¡k ¡ P
m αm|m, PRF(k, m)i
12/19 ¡
q ¡queries ¡
Random ¡key ¡
¡ ¡ ¡
x αx|xi
x αx|x, F(x)i
Random ¡func@on ¡ from ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡to ¡ ¡
x αx|xi
x αx|x, F(x)i
13/19 ¡
m αm|mi {(m∗
1, σ∗ 1), ..., (m∗ q+1, σ∗ q+1)}
Hypothe@cal ¡MAC ¡forger: ¡
Random ¡func@on ¡ from ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡to ¡ ¡
P
m αm|m, F(m)i
{0, 1}n
14/19 ¡
q ¡queries ¡
¡
¡ ¡ ¡[vD’98]: ¡random ¡func@on ¡F: ¡X ¡à ¡{0,1} ¡ ¡ ¡q ¡quantum ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡1.9q ¡points ¡w.h.p. ¡
¡
¡ ¡ ¡Also ¡true ¡for ¡small ¡range ¡size: ¡ ¡ex: ¡random ¡func@on ¡F: ¡X ¡à ¡{0,1}2 ¡ ¡ ¡q ¡quantum ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡1.3q ¡points ¡w.h.p. ¡
15/19 ¡
q + 1 2n
¡
Highly ¡non-‑trivial ¡
16/19 ¡
Adv[0 ¡queries ¡⇒ ¡q+1 ¡points] ¡≤ ¡ ¡
Adv[q ¡queries ¡⇒ ¡q+1 ¡points] ¡ ¡ ¡ ¡≤ ¡Rank[q ¡queries] ¡× ¡Adv[0 ¡queries ¡⇒ ¡q+1 ¡points] ¡ ¡ Rank[q ¡queries] ¡≤ ¡ ¡
Adv[q ¡queries ¡⇒ ¡q+1 ¡points] ¡≤ ¡ ¡
17/19 ¡
q + 1 2n
18/19 ¡
Quantum ¡security ¡stronger ¡than ¡classical ¡security ¡
¡ MACs ¡secure ¡against ¡quantum ¡CMA: ¡
¡ Open ¡Problem: ¡
19/19 ¡