300 research outputs found
Non-Interactive Non-Malleability from Quantum Supremacy
We construct non-interactive non-malleable commitments without setup in the plain model, under well-studied assumptions.
First, we construct non-interactive non-malleable commitments with respect to commitment for tags for a small constant , under the following assumptions:
- Sub-exponential hardness of factoring or discrete log.
- Quantum sub-exponential hardness of learning with errors (LWE).
Second, as our key technical contribution, we introduce a new tag amplification technique. We show how to convert any non-interactive non-malleable commitment with respect to commitment for tags (for any constant ) into a non-interactive non-malleable commitment with respect to replacement for tags. This part only assumes the existence of sub-exponentially secure non-interactive witness indistinguishable (NIWI) proofs, which can be based on sub-exponential security of the decisional linear assumption.
Interestingly, for the tag amplification technique, we crucially rely on the leakage lemma due to Gentry and Wichs (STOC 2011). For the construction of non-malleable commitments for tags, we rely on quantum supremacy. This use of quantum supremacy in classical cryptography is novel, and we believe it will have future applications. We provide one such application to two-message witness indistinguishable (WI) arguments from (quantum) polynomial hardness assumptions
Two-Round Maliciously Secure Computation with Super-Polynomial Simulation
We propose the first maliciously secure multi-party computation (MPC) protocol for general functionalities in two rounds, without any trusted setup. Since polynomial-time simulation is impossible in two rounds, we achieve the relaxed notion of superpolynomial-time simulation security [Pass, EUROCRYPT 2003]. Prior to our work, no such maliciously secure protocols were known even in the two-party setting for functionalities where both parties receive outputs. Our protocol is based on the sub-exponential security of standard assumptions plus a special type of non-interactive non-malleable commitment.
At the heart of our approach is a two-round multi-party conditional disclosure of secrets (MCDS) protocol in the plain model from bilinear maps, which is constructed from techniques introduced in [Benhamouda and Lin, TCC 2020]
Non-interactive Distributional Indistinguishability (NIDI) and Non-Malleable Commitments
We introduce non-interactive distributionally indistinguishable arguments (NIDI) to address a significant weakness of NIWI proofs: namely, the lack of meaningful secrecy when proving statements about languages with unique witnesses.
NIDI arguments allow a prover P to send a single message to verifier V, given which V obtains a sample d from a (secret) distribution D, together with a proof of membership of d in an NP language L. The soundness guarantee is that if the sample d obtained by the verifier V is not in L, then V outputs . The privacy guarantee is that secrets about the distribution remain hidden: for every pair of distributions and of instance-witness pairs in L such that instances sampled according to or are (sufficiently) hard-to-distinguish, a NIDI that outputs instances according to with proofs of membership in L is indistinguishable from one that outputs instances according to with proofs of membership in L.
- We build NIDI arguments for sufficiently hard-to-distinguish distributions assuming sub-exponential indistinguishability obfuscation and sub-exponential one-way functions.
- We demonstrate preliminary applications of NIDI and of our techniques to obtaining the first (relaxed) non-interactive constructions in the plain model, from well-founded assumptions, of:
1. Commit-and-prove that provably hides the committed message
2. CCA-secure commitments against non-uniform adversaries.
The commit phase of our commitment schemes consists of a single message from the committer to the receiver, followed by a randomized output by the receiver (that need not necessarily be returned to the committer)
Non-Malleable Codes for Bounded Polynomial-Depth Tampering
Non-malleable codes allow one to encode data in such a way that, after tampering, the modified codeword is guaranteed to decode to either the original message, or a completely unrelated one. Since the introduction of the notion by Dziembowski, Pietrzak, and Wichs (ICS \u2710 and J. ACM \u2718), a large body of work has focused on realizing such coding schemes secure against various classes of tampering functions. It is well known that there is no efficient non-malleable code secure against all polynomial size tampering functions. Nevertheless, non-malleable codes in the plain model (i.e., no trusted setup) secure against polynomial size tampering are not known and obtaining such a code has been a major open problem.
We present the first construction of a non-malleable code secure against polynomial size tampering functions that have . This is an even larger class than all bounded polynomial functions and, in particular, we capture all functions in non-uniform (and much more). Our construction is in the plain model (i.e., no trusted setup) and relies on several cryptographic assumptions such as keyless hash functions, time-lock puzzles, as well as other standard assumptions. Additionally, our construction has several appealing properties: the complexity of encoding is independent of the class of tampering functions and we obtain sub-exponentially small error
Post-Quantum Zero-Knowledge with Space-Bounded Simulation
The traditional definition of quantum zero-knowledge stipulates that the knowledge gained by any quantum polynomial-time verifier in an interactive protocol can be simulated by a quantum polynomial-time algorithm. One drawback of this definition is that it allows the simulator to consume significantly more computational resources than the verifier. We argue that this drawback renders the existing notion of quantum zero-knowledge not viable for certain settings, especially when dealing with near-term quantum devices.
In this work, we initiate a fine-grained notion of post-quantum zero-knowledge that is more compatible with near-term quantum devices. We introduce the notion of space-bounded quantum zero-knowledge. In this new notion, we require that an -qubit malicious verifier can be simulated by a quantum polynomial-time algorithm that uses at most -qubits, for some function , and no restriction on the amount of the classical memory consumed by either the verifier or the simulator. We explore this notion and establish both positive and negative results:
- For verifiers with logarithmic quantum space and (arbitrary) polynomial classical space, we show that -space-bounded QZK, for , can be achieved based on the existence of post-quantum one-way functions. Moreover, our protocol runs in constant rounds.
- For verifiers with super-logarithmic quantum space , assuming the existence of post-quantum secure one-way functions, we show that -space-bounded QZK protocols, with fully black-box simulation (classical analogue of black-box simulation) can only be achieved for languages in BQP
On Non-uniform Security for Black-box Non-Interactive CCA Commitments
We obtain a black-box construction of non-interactive CCA commitments against non-uniform adversaries. This makes black-box use of an appropriate base commitment scheme for small tag spaces, variants of sub-exponential hinting PRG (Koppula and Waters, Crypto 2019) and variants of keyless sub-exponentially collision-resistant hash function with security against non-uniform adversaries (Bitansky, Kalai and Paneth, STOC 2018 and Bitansky and Lin, TCC 2018).
All prior works on non-interactive non-malleable or CCA commitments without setup first construct a base scheme for a relatively small identity/tag space, and then build a tag amplification compiler to obtain commitments for an exponential-sized space of identities. Prior black-box constructions either add multiple rounds of interaction (Goyal, Lee, Ostrovsky and Visconti, FOCS 2012) or only achieve security against uniform adversaries (Garg, Khurana, Lu and Waters, Eurocrypt 2021).
Our key technical contribution is a novel tag amplification compiler for CCA commitments that replaces the non-interactive proof of consistency required in prior work. Our construction satisfies the strongest known definition of non-malleability, i.e., CCA2 (chosen commitment attack) security. In addition to only making black-box use of the base scheme, our construction replaces sub-exponential NIWIs with sub-exponential hinting PRGs, which can be obtained based on assumptions such as (sub-exponential) CDH or LWE
Secure Quantum Extraction Protocols
Knowledge extraction, typically studied in the classical setting, is at the
heart of several cryptographic protocols. We introduce the notion of secure
quantum extraction protocols. A secure quantum extraction protocol for an NP
relation is a classical interactive protocol between a sender and
a receiver, where the sender gets the instance and a witness , while the
receiver only gets the instance . For any efficient quantum adversarial
sender (who follows the protocol but can choose its own randomness), there
exists a quantum extractor that can extract a witness such that while a malicious receiver should not be able to output any
valid witness. We study and construct two types of secure quantum extraction
protocols.
(1) Quantum extraction protocols secure against quantum malicious receivers
based on quantum fully homomorphic encryption satisfying some mild properties
and quantum hardness of learning with errors. In this construction, we
introduce a non black box technique in the quantum setting. All previous
extraction techniques in the quantum setting were solely based on quantum
rewinding.
(2) Quantum extraction protocols secure against classical malicious receivers
based on quantum hardness of learning with errors.
As an application, based on the quantum hardness of learning with errors, we
present a construction of constant round quantum zero-knowledge argument
systems for NP that guarantee security even against quantum malicious
verifiers; however, our soundness only holds against classical probabilistic
polynomial time adversaries. Prior to our work, such protocols were known
based, additionally, on the assumptions of decisional Diffie-Hellman (or other
cryptographic assumptions that do not hold against polynomial time quantum
algorithms).Comment: Accepted at TCC 202
Recommended from our members
Mnemophrenia: a science fiction film-essay on the future of cinema and artificial memories
This thesis was submitted for the degree of Doctor of Philosophy and awarded by Brunel University.“What is more real than the thoughts in your mind?”, “Re/structure your memories, re/construct your reality, re/define yourself”. The foundation of my research is about practising theory instead of theorising practice. My project begins with theory, which then leads to the science fiction film Mnemophrenia that constitutes the practical aspect of it. I attempt to demonstrate how theory and practice can be joined
to create a fruitful union, each one feeding the other. In my research, I am inspired by Marshall McLuhan’s idea and use the medium as the message in order to depict and explore how cinema can affect human memory and more specifically create artificial memories and thus contribute to the
dissolution of any boundaries between reality and fiction. The key research question that Mnemophrenia explores is: what would happen if in a future postmodern society the Bazinian myth of ‘total’ cinema becomes a reality? If ‘total cinema’ is pure
realism and cinema can lead to artificial memories, then artificial memories and pure realism become one and films become artificial memories. Mnemophrenia depicts a different kind of human being or
species, a schizophrenic ‘cyborg’ changed from within due to the advancement of virtual reality films which signals the end of cinema as we know it today. Mnemophrenia is about the future of cinema and maintains a horizon of hope that could lead to utopia; it does not discard technology as something evil as many previous science fiction films
have done. I am interested in depicting through the film and examining in my thesis the possibility of a society where the dissolution of borders between fiction and reality does not lead to horrific
consequences for humanity but instead promotes a potential for a new kind of identity that is an amalgam of real and artificial memories.Scholarship from Royal Holloway Universit
On Security Notions for Multi-Party Computation
Die meisten Sicherheitsbegriffe, die heutzutage benutzt werden, stammen aus den 1980ern.
Doch durch ein seitdem besseres Verständnis der Theorie stellt sich die Frage, ob sie nicht weiterentwickelt werden können.
Ein begrenzender Faktor sind hierbei sogenannte Unmöglichkeitsbeweise, die mathematisch beweisen, welche Sicherheitsgarantien nicht erfüllt werden können.
Diese liefern einen begrenzenden Faktor, ihre Aussage sollte jedoch nicht übertrieben werden.
Der Beweis ist nur in seinem eigenen Setting gültig und deckt nur genau den einen Sicherheitsbegriff ab.
Historisch haben sich die etablierten Sicherheitsbegriffe jedoch zu etwas deutlich schwächerem entwickelt, wodurch eine Lücke zwischen dem entstanden ist, was praktisch benutzt wird, und dem, was bekanntermaßen unmöglich ist.
In dieser Promotion zeigen wir einige dieser Lücken auf und untersuchen Sicherheitsbegriffe, die mit Sicherer Mehrparteienberechnung (MPC) zusammenhängen,
und die zwischen den Etablierten und den Unmöglichen liegen.
Abbildung von Geschäftsmodellen und Gesetzlichen Regelungen in MPC.
Mit Sicherer Mehrparteienberechnung (MPC) können Parteien eine Funktion über privaten Eingaben auf sichere Weise so berechnen, dass nichts über die Eingaben der anderen Parteien bekannt wird außer die Ausgabe der Funktion.
Heutzutage hat MPC nur einen vergleichsweise geringen Mehraufwand im Vergleich zur direkten Berechnung.
Und obwohl Datensparsamkeit in der Praxis belohnt wird, wird MPC kaum benutzt.
Wir glauben dass einer der Gründe dafür, dass MPC in Praxis kaum benutzt wird, darin liegt, dass es Geschäftsmodelle und gesetzliche Regelungen ignoriert die eine gewisse Leakage der Daten benötigen, während allgemeines MPC auf fast-perfekte Privatsphäre hinarbeitet.
Wir präsentieren einen neuen Baustein, der es Geschäften---die durch einen zentralen Operator repräsentiert werden---ermöglicht, effizient die gewünschte Menge an Leakage abzubilden, die benötigt wird, um das Geschäft aufrechtzuerhalten oder um gesetzliche Vorgaben zu erfüllen, während Nutzer anonym und ohne durch mehrere Interaktionen hinweg verlinkt werden können Daten sammeln.
Wir modellieren die Anforderungen im Universal Composability (UC) Framework.
Dadurch wird garantiert, dass die Sicherheitsgarantien unabhängig davon halten, welche Protokolle parallel ausgeführt werden.
Trotz dieser starken Sicherheitsgarantien ist das Protokoll dabei effizient genug, um auf moderner Hardware ausgeführt zu werden, selbst wenn der Nutzer die Daten auf Smartphones mit beschränkter Rechenleistung sammeln.
(Fetzer, Keller, Maier, Raiber, Rupp, Schwerdt, PETS 2022)
Eine Instantiierung stärkerer Commitments.
Mit einem Bit Commitment Schema kann sich ein Sender gegenüber eines Empfängers auf ein Bit festlegen, ohne das dabei zu offenbaren (hiding), aber auf eine Art die es dem Sender nicht erlaubt, den Empfänger später davon zu überzeugen, dass das Commitment auf ein anderes Bit festgelegt wurde (binding).
In der Quantenwelt sind Commitments stark genug, um MPC zu konstruieren, weswegen es einen Anreiz gibt, Commitments so sicher wie möglich zu machen;
jedoch sagen Unmöglichkeitsbeweise aus, dass beide Sicherheitsbegriffe -- hiding und binding -- gleichzeitig nicht bedingungslos halten können.
Als Konsequenz weichen moderne Bit Commitment Schemas eine Sicherheitseigenschaft auf, die dann nur noch computationally halten, also auf Grundlage komplexitätstheoretischer Annahmen.
Wir stellen das erste Bit Commitment Protokoll im Quantum Random Oracle Modle (QROM) vor, das bedingungslose Sicherheit für den Empfänger (binding) und langfristige Sicherheit für den Sender (hiding) bietet und das dabei keine Zusatzhardware benötigt.
Unser Resultat basiert auf einer neuen Annahme über die Schwierigkeit, Quantenzustände über einen langen Zeitraum zu speichern.
Langfristige Sicherheit modelliert technischen Fortschritt des Angreifers, da Transkripte, die heutzutage nicht effizient gebrochen werden können, in Zukunft vielleicht einfach extrahierbar sind, sobald schnellere Maschinen verfügbar sind.
Wir beweisen die Sicherheit des Commitment Protokolls im QROM unter oben genannter Annahme und zeigen, dass eine Instantiierung im Standardmodell zu einem neuen Angriff auf die langfristige Hiding-Eigenschaft zulässt.
(Döttling, Koch, Maier, Mechler, Müller, Müller-Quade, Tiepelt, IN EINREICHUNG)
Undetectable Multi-Party Computation.
Covert MPC ist eine Erweiterung von MPC, die nicht nur die Eingaben versteckt, sondern das gesamte Vorhandensein der Berechnung.
Teilnehmer lernen nur dann die Ausgabe, wenn alle anderen Parteien das Protokoll ausgeführt haben und die Ausgabe für alle Parteien vorteilhaft ist.
Anderenfalls lernen die Teilnehmer nichts, nicht mal, welche anderen Parteien versucht haben, an der Berechnung teilzunehmen.
Ein einzelner Nichtteilnehmer kann unabsichtlich die gesamte Berechnung abbrechen.
Daher stellt sich die Frage:
können Teilnehmer eine Berechnung ausführen, während Parteien anwesend sind, und bei der die Ausgabe nur von den Eingaben der Teilnehmer abhängt, während die Identität der anderen Teilnehmer unter den anwesenden Parteien versteckt wird?
Dies sollte insbesondere dann gelten, wenn die restlichen Parteien nicht wissen, dass eine Berechnung im Gang ist.
Wir verknüpfen diese Frage mit der theoretischen Machbarkeit von Anonymen Whistleblowing, bei dem eine einzelne Partei versucht, eine Nachricht preiszugeben, ohne dabei die eigene Identität zu offenbaren und ohne dass sich die anderen Parteien auf irgendeine besondere Art verhalten müssen.
Leider zeigen wir dass keine Primitive sowohl Korrektheit und Anonymität mit überwältigender Wahrscheinlichkeit im asymptotischen Setting erreichen kann, selbst unter sehr starken Annahmen.
Jedoch konstruieren wir eine heuristische Instantiierung im Fine-Grained setting mit überwältigender Korrektheit und jeder beliebigen Ziel-Anonymität.
Unsere Ergebnisse liefern starke Grundlagen für die Untersuchung der Möglichkeit von Anonymen Nachrichtentransfer durch authentifizierte Kanäle, ein faszinierendes Ziel von dem wir glauben, dass es von grundlegendem Interesse ist.
(Agrikola, Couteau, Maier, TCC 2022
- …