Quantum-Secure Message Authentication Codes Dan Boneh and - - PowerPoint PPT Presentation

quantum secure message authentication codes
SMART_READER_LITE
LIVE PREVIEW

Quantum-Secure Message Authentication Codes Dan Boneh and - - PowerPoint PPT Presentation

Quantum-Secure Message Authentication Codes Dan Boneh and Mark Zhandry Stanford University 1/19 Classical Chosen Message Attack (CMA) m i i = S ( k, m i )


slide-1
SLIDE 1

Quantum-­‑Secure ¡Message ¡ Authentication ¡Codes ¡

Dan ¡Boneh ¡and ¡Mark ¡Zhandry ¡– ¡Stanford ¡University ¡

1/19 ¡

slide-2
SLIDE 2

Classical ¡Chosen ¡Message ¡Attack ¡ (CMA) ¡

σi = S(k, mi) mi

Secret ¡key ¡k ¡

2/19 ¡

slide-3
SLIDE 3

Adversary ¡has ¡quantum ¡compu@ng ¡power: ¡ ¡ ¡ ¡ ¡ ¡ ¡ Interac@ons ¡remain ¡classical ¡ ¡ ¡ ¡ ⇒ ¡ ¡ ¡security ¡models ¡unchanged ¡ ¡

Post-­‑Quantum ¡CMA ¡

σi = S(k, mi) mi

Secret ¡key ¡k ¡

3/19 ¡

slide-4
SLIDE 4

Everyone ¡is ¡quantum ¡ ¡ ¡ ¡⇒ ¡ ¡ ¡ ¡ ¡quantum ¡queries ¡ ¡ ¡ ¡ ¡ ¡ ¡ Quantum ¡interac@ons ¡ ¡ ¡⇒ ¡ ¡ ¡new ¡security ¡models ¡

Quantum ¡CMA ¡

Secret ¡key ¡k ¡

P

m αm|mi

P

m αm|m, S(k, m)i

Extends ¡[BDFLSZ’11, ¡DFNS’11, ¡Zha’12a, ¡Zha’12b] ¡

4/19 ¡

slide-5
SLIDE 5

An ¡Emerging ¡Field ¡

Many ¡classical ¡security ¡games ¡have ¡quantum ¡analogs: ¡

  • Quantum ¡secret ¡sharing, ¡zero ¡knowledge ¡[DFNS’11] ¡
  • Quantum-­‑secure ¡PRFs ¡[Zha’12b] ¡
  • Quantum ¡CMA ¡for ¡signatures, ¡quantum ¡CCA ¡[BZ’13b] ¡
  • Quantum-­‑secure ¡non-­‑malleable ¡commitments ¡??? ¡
  • Quantum-­‑secure ¡IBE, ¡ABE, ¡FE ¡??? ¡
  • Quantum-­‑secure ¡iden@fica@on ¡protocols ¡??? ¡

5/19 ¡

slide-6
SLIDE 6

Motivation ¡

Hardware ¡Alterna5ve: ¡ ¡ ¡ ¡“Classicalize” ¡queries ¡by ¡ ¡ ¡ ¡observing ¡them ¡ ¡ ¡ ¡ ¡ Hardware ¡designer ¡– ¡ensure ¡ nobody ¡can ¡bypass ¡ ¡ So:ware ¡Alterna5ve: ¡ ¡ ¡ ¡Quantum-­‑secure ¡crypto ¡ ¡ Hardware ¡designer ¡not ¡worried ¡ Leakage ¡Analog: ¡ ¡ ¡ ¡ ¡ ¡ ¡ Hardware ¡designer ¡– ¡ensure ¡ no ¡side-­‑channels ¡

m

X ¡

⇒ ¡

So:ware ¡Alterna5ve: ¡ ¡ ¡ ¡Leakage-­‑resilient ¡crypto ¡ ¡ Hardware ¡designer ¡not ¡worried ¡

6/19 ¡

slide-7
SLIDE 7

Quantum ¡MAC ¡Security: ¡DeAinitions ¡

Existen@al ¡forgery: ¡ ¡

q ¡quantum ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡q+1 ¡(dis5nct) ¡tags ¡

Secret ¡key ¡k ¡

P

m αm|mi

P

m αm|m, S(k, m)i

{(m∗

1, σ∗ 1), ..., (m∗ q+1, σ∗ q+1)} 7/19 ¡

q ¡queries ¡

slide-8
SLIDE 8

Building ¡Quantum-­‑Secure ¡MACs ¡

First ¡aaempt: ¡do ¡classical ¡construc@ons ¡work? ¡ ¡ Example: ¡1-­‑5me ¡MAC ¡from ¡pairwise ¡independence ¡

¡ ¡ ¡ ¡

¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡One ¡quantum ¡query ¡ ¡ ¡⇒ ¡ ¡ ¡two ¡tags??? ¡

¡

S(k, m) = hk(m)

¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡pairwise ¡independent ¡ e.g. ¡ ¡

hk(m) = k1m + k2 mod p

hk(m)

8/19 ¡

slide-9
SLIDE 9

Quantum ¡Polynomial ¡Interpolation ¡

F(x) = a0 + · · · + adxd

Theorem: ¡d ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡a0, ¡…, ¡ad ¡ ¡w.h.p ¡

( a0, · · · , ad )

Classically, ¡need ¡d+1 ¡queries ¡ Best ¡known ¡lower ¡bound: ¡(d+1)/2 ¡queries ¡

P

x αx|xi

P

x αx|x, F(x)i

Example: ¡1 ¡quantum ¡query ¡to ¡hk(m) ¡= ¡k1 ¡m ¡+ ¡k0 ¡mod ¡p ¡ ¡ ¡ ¡⇒ ¡ ¡ ¡ ¡k0, ¡k1 ¡

à ¡ ¡Pairwise ¡independence ¡is ¡insecure ¡for ¡one-­‑@me ¡MAC ¡ ¡ ¡ à ¡ ¡Carter ¡Wegman ¡(CW) ¡is ¡insecure ¡under ¡quantum ¡CMA ¡ ¡

9/19 ¡

slide-10
SLIDE 10

Secure ¡1-­‑Time ¡MACs ¡

¡ ¡ ¡ ¡

2-­‑wise ¡independence: ¡ ¡ ¡ ¡insecure ¡ 3-­‑wise ¡independence: ¡ ¡ ¡ ¡??? ¡ 4-­‑wise ¡independence: ¡ ¡ ¡ ¡secure ¡

¡

Can ¡also ¡make ¡CW ¡secure ¡with ¡pairwise ¡independence ¡

¡

Theorem: ¡Any ¡4-­‑wise ¡independent ¡func@on ¡ is ¡a ¡quantum ¡secure ¡one-­‑@me ¡MAC ¡

10/19 ¡

slide-11
SLIDE 11

Quantum-­‑Secure ¡MACs ¡from ¡PRFs ¡

Classical ¡construc@on: ¡

¡ ¡ ¡ ¡ ¡

Classical ¡CMA: ¡ ¡ ¡secure ¡ ¡ Quantum ¡CMA: ¡ ¡ ¡??? ¡

¡

S( ¡k ¡, ¡m ¡) ¡ ¡ ¡ ¡ ¡= ¡ ¡ ¡PRF( ¡k ¡, ¡m ¡) ¡ V( ¡k ¡, ¡m ¡, ¡σ ¡) ¡ ¡ ¡ ¡= ¡ ¡ ¡Check: ¡ ¡PRF( ¡k ¡, ¡m ¡) ¡ ¡== ¡ ¡σ ¡

11/19 ¡

slide-12
SLIDE 12

Quantum-­‑Secure ¡MACs ¡from ¡PRFs ¡

{(m∗

1, σ∗ 1), ..., (m∗ q+1, σ∗ q+1)}

Existen@al ¡forgery: ¡ ¡

q ¡quantum ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡q+1 ¡(dis5nct) ¡points ¡of ¡PRF

¡ ¡

P

m αm|mi

Secret ¡key ¡k ¡ P

m αm|m, PRF(k, m)i

12/19 ¡

q ¡queries ¡

slide-13
SLIDE 13

Quantum-­‑Secure ¡PRFs ¡[Zha’12b] ¡

Main ¡tool ¡for ¡building ¡MACs: ¡

Random ¡key ¡

¡ ¡ ¡

P

x αx|xi

P

x αx|x, F(x)i

Random ¡func@on ¡ from ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡to ¡ ¡

P

x αx|xi

P

x αx|x, F(x)i

  • vs. ¡

? ¡? ¡ ? ¡

F(x) ≡ PRF(k, x)

k F X Y

13/19 ¡

slide-14
SLIDE 14

Quantum ¡Oracle ¡Interrogation ¡

P

m αm|mi {(m∗

1, σ∗ 1), ..., (m∗ q+1, σ∗ q+1)}

Hypothe@cal ¡MAC ¡forger: ¡

¡ ¡ q ¡quantum ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡q+1 ¡(dis5nct) ¡points ¡of ¡F ¡ ¡ Ques@on: ¡Is ¡this ¡hard? ¡ ¡

Random ¡func@on ¡ from ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡to ¡ ¡

F X

P

m αm|m, F(m)i

{0, 1}n

14/19 ¡

q ¡queries ¡

slide-15
SLIDE 15

Quantum ¡Oracle ¡Interrogation ¡

Classically: ¡hard ¡ ¡Adv[q+1 ¡points]: ¡

¡

Quantum: ¡not ¡so ¡fast ¡

¡ ¡ ¡[vD’98]: ¡random ¡func@on ¡F: ¡X ¡à ¡{0,1} ¡ ¡ ¡q ¡quantum ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡1.9q ¡points ¡w.h.p. ¡

¡

¡ ¡ ¡Also ¡true ¡for ¡small ¡range ¡size: ¡ ¡ex: ¡random ¡func@on ¡F: ¡X ¡à ¡{0,1}2 ¡ ¡ ¡q ¡quantum ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡1.3q ¡points ¡w.h.p. ¡

Ques@on: ¡What ¡about ¡large ¡range ¡size? ¡

1 2n

15/19 ¡

slide-16
SLIDE 16

Quantum ¡Oracle ¡Interrogation ¡

Theorem: ¡Random ¡func@on ¡F: ¡X ¡à ¡{0,1}n ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Adv[q ¡queries ¡ ¡ ¡⇒ ¡ ¡ ¡q+1 ¡points] ¡≤ ¡ ¡

q + 1 2n

New ¡quantum ¡impossibility ¡tool: ¡The ¡Rank ¡Method ¡

¡

Therefore: ¡

  • Small ¡range: ¡ ¡Adv[q+1 ¡points] ¡large ¡ ¡
  • Large ¡range: ¡ ¡Adv[q+1 ¡points] ¡small ¡

Highly ¡non-­‑trivial ¡

16/19 ¡

slide-17
SLIDE 17

The ¡Rank ¡Method ¡

Rank: ¡new ¡quan@ty ¡for ¡quantum ¡oracle ¡algorithms ¡

  • Measure ¡of ¡informa@on ¡learned ¡by ¡algorithm ¡

Adv[0 ¡queries ¡⇒ ¡q+1 ¡points] ¡≤ ¡ ¡

1 2n(q+1)

Adv[q ¡queries ¡⇒ ¡q+1 ¡points] ¡ ¡ ¡ ¡≤ ¡Rank[q ¡queries] ¡× ¡Adv[0 ¡queries ¡⇒ ¡q+1 ¡points] ¡ ¡ Rank[q ¡queries] ¡≤ ¡ ¡

(q + 1)2nq

Adv[q ¡queries ¡⇒ ¡q+1 ¡points] ¡≤ ¡ ¡

q + 1 2n

17/19 ¡

slide-18
SLIDE 18

Back ¡to ¡MAC ¡Security ¡

Classical ¡CMA: ¡ ¡ ¡ ¡ ¡ ¡ ¡secure ¡PRF ¡ ¡ ¡⇒ ¡ ¡ ¡secure ¡MAC ¡ ¡ ¡ ¡ ¡(Adv: ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡) ¡ ¡ ¡ Quantum ¡CMA: ¡ ¡ ¡ ¡ ¡ ¡ ¡quantum-­‑secure ¡PRF ¡ ¡ ¡⇒ ¡ ¡ ¡quantum-­‑secure ¡MAC ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡(Adv: ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡) ¡ ¡ Both ¡cases: ¡ ¡ ¡ ¡MAC ¡size ¡super-­‑logarithmic ¡ ¡ ¡⇒ ¡ ¡ ¡MAC ¡is ¡secure ¡

1 2n

q + 1 2n

18/19 ¡

slide-19
SLIDE 19

Summary ¡& ¡Open ¡Problems ¡

Quantum ¡security ¡stronger ¡than ¡classical ¡security ¡

  • Pairwise ¡independent ¡func@ons: ¡ ¡ ¡1-­‑5me ¡insecure ¡
  • Classical ¡Carter-­‑Wegman: ¡ ¡ ¡insecure ¡

¡ MACs ¡secure ¡against ¡quantum ¡CMA: ¡

  • quantum-­‑secure ¡PRF ¡ ¡ ¡ ¡⇒ ¡ ¡ ¡ ¡quantum-­‑secure ¡MAC ¡
  • 4-­‑wise ¡independent ¡hash ¡ ¡ ¡ ¡⇒ ¡ ¡ ¡1-­‑5me ¡MAC ¡
  • Efficient ¡“Quantum ¡Carter ¡Wegman” ¡

¡ Open ¡Problem: ¡

  • CBC-­‑MAC, ¡PMAC, ¡NMAC ¡ ¡ ¡ ¡quantum ¡secure? ¡

Thanks! ¡

19/19 ¡