×

从错误学习中拒绝完全同态加密。 (英语) Zbl 1486.94073号

Malkin,Tal(编辑)等人,《密码学进展-密码2021》。第41届国际密码学年会,2021年8月16日至20日,CRYPTO 2021,虚拟事件。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。12826, 641-670 (2021).
摘要:我们基于误差学习(LWE)多项式硬度假设,定义并构造了可拒绝的全同态加密。Deniable FHE允许将加密数据存储在云中,以便在不解密的情况下进行安全处理,保持加密数据的可否认性,并防止在无需解密即可计算加密投票的电子投票方案中购买投票。
我们的构造实现了与可否认级别无关的紧凑性——公钥的大小和密文的大小都由一个固定多项式限定,与方案实现的检测概率无关。这与以前所有基于多项式硬度假设的可否认加密方案的构造(即使不需要同态)形成了对比,这些方案源于R.卡内蒂等【Lect.Notes Comput.Sci.1294,90–104(1997;Zbl 0882.94019号)]其中密文大小随检测概率的倒数增长。Canetti等人认为这种依赖性“似乎是固有的”,但我们的构造表明情况并非如此。我们注意到,Sahai-Waters施工[A.萨哈伊B.水,摘自:2014年5月31日至6月3日,美国纽约州纽约市STOC’14,第46届ACM计算理论年会论文集。纽约州纽约市:计算机协会(ACM)。475–484 (2014;Zbl 1315.94102号)]可否认加密与不可区分混淆的结合实现了紧凑性,并且可以很容易地进行修改以实现可否认FHE,但它需要多个更强的亚指数硬度假设,这些假设进一步不是后量子安全的。相比之下,我们的构造仅依赖于LWE多项式硬度假设,正如FHE目前所要求的那样,即使没有可否认性。
我们的加密算法的运行时间取决于检测概率的倒数,因此该方案无法同时实现紧凑性、可忽略的否认概率和多项式加密时间。然而,我们认为,实现紧凑性是同时实现所有属性的基本步骤,这也是其他原语(如函数加密)的历史旅程。我们的构造支持较大的消息空间,而以前的构造是逐位的,可以在在线离线加密模型中运行,其中大部分计算独立于消息,可以在离线预处理阶段执行。这导致了一个高效的在线阶段,其运行时间与检测概率无关。我们构造的核心是一种新的方法,可以使用引导生成遗忘的FHE密文,从而支持在强制下伪造。
有关整个系列,请参见[Zbl 1484.94001号].

MSC公司:

94A60型 密码学

关键词:

加密算法;引导
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,S.、Goldwasser,S.和Mossel,S.:来自lwe的可否认完全同态加密。《加密电子打印档案》,《2020年/1588年报告》(2020年)。https://eprint.iacr.org/2020/1588
[2] Ananth,P。;Jain,A。;Gennaro,R。;Robshaw,M.,《紧凑功能加密的不可区分性混淆》,《密码学进展-密码2015》,308-326(2015),海德堡:斯普林格,海德伯格·Zbl 1336.94035号 ·doi:10.1007/978-3-662-47989-6_15
[3] 匿名。去除平整表面的圆度。个人通信(2020)
[4] 阿彭,D。;范,X。;刘,F-H;Hirt,M。;Smith,A.,《LWE分支程序的基于属性的可否认加密》,《密码学理论》,299-329(2016),海德堡:斯普林格·兹比尔1400.94111 ·doi:10.1007/978-3-662-53644-5_12
[5] 本德林,R。;尼尔森,JB;诺德霍尔特,PS;奥兰迪,C。;Lee,卫生署;Wang,X.,可否认公钥加密的下限和上限,密码学进展-ASIACRYPT 2011,125-142(2011),海德堡:Springer,Heidelberg·Zbl 1227.94029号 ·doi:10.1007/978-3642-25385-07
[6] Bitansky,N.,Vaikuntanathan,V.:功能加密的不可区分混淆。J.ACM(JACM)65(6),1-37(2018)·Zbl 1407.94087号
[7] 布拉克斯基,Z。;Safavi-Naini,R。;Canetti,R.,《基于经典GapSVP的无模切换的全同态加密》,《密码学进展-密码学》2012D,868-886(2012),海德堡:斯普林格·Zbl 1296.94091号 ·文件编号:10.1007/978-3-642-32009-5_50
[8] Brakerski,Z.:完全同态加密的基础。沙菲·戈德瓦瑟和西尔维奥·米卡利的作品。In:为密码学提供坚实的基础(2019年)
[9] 布拉克斯基,Z。;德特林,N。;加格,S。;马拉沃尔塔,G。;Hofheinz,D。;Rosen,A.,《利用线性解密:Rate-1完全同态加密和时间锁难题》,《密码学理论》,407-437(2019),查姆:斯普林格,查姆·Zbl 1455.94132号 ·doi:10.1007/978-3-030-36033-7_16
[10] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。ACM事务处理。计算。西奥。(TOCT)6(3),1-36(2014)·Zbl 1347.68121号
[11] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。SIAM J.计算。43(2), 831-871 (2014) ·Zbl 1302.94037号
[12] Brakerski,Z.,Vaikuntanathan,V.:基于晶格的FHE与PKE一样安全。In:ITCS(2014)·Zbl 1364.94528号
[13] 卡内蒂,R。;德沃克,C。;Naor,M。;奥斯特罗夫斯基,R。;Kaliski,BS,Deniable encryption,Advances in Cryptology-CRYPTO’97,90-104(1997),海德堡:斯普林格·兹伯利0882.94019 ·doi:10.1007/BFb0052229
[14] 卡内蒂,R。;南帕克。;波布里纳亚,O。;Micciancio,D。;Ristenpart,T.,《完全可否认交互式加密》,《密码学进展-密码2020》,807-835(2020),查姆:斯普林格,查姆·Zbl 1504.94113号 ·doi:10.1007/978-3-030-56784-2_27
[15] 奇洛蒂,I。;北加马。;Georgieva,M。;伊扎巴切,M。;Takagi,T.,基于同态LWE的电子投票方案,后量子密码术,245-265(2016),Cham:Springer,Cham·Zbl 1405.81024号 ·doi:10.1007/978-3-319-29360-8_16
[16] Dachman Soled博士。;Krawczyk,H.,《关于可拒绝发送者公钥加密的最小假设》,公共密钥加密-PKC 2014,574-591(2014),海德堡:斯普林格,海德伯格·Zbl 1310.94139号 ·doi:10.1007/978-3-642-54631-0_33
[17] Dachman Soled博士。;J.Katz。;拉奥,V。;Dodis,Y。;Nielsen,JB,自适应安全,通用可组合,恒定轮次多方计算,密码学理论,586-613(2015),海德堡:Springer,Heidelberg·Zbl 1382.94086号 ·数字对象标识代码:10.1007/978-3-662-46497-7_23
[18] De Caro,A。;伊奥维诺,V。;奥尼尔,A。;Cheng,C-M;钟,K-M;Persiano,G。;Yang,B-Y,Deniable functional encryption,Public-Key Cryptography-PKC 2016,196-222(2016),海德堡:Springer,Heidelberg·Zbl 1388.94049号 ·doi:10.1007/978-3-662-49384-78
[19] Garg,S.、Gentry,C.、Halevi,V.、Raykova,M.、Sahai,A.、Waters,B.:所有电路的候选不可区分混淆和功能加密。SIAM J.计算。45(3), 882-929 (2016) ·Zbl 1348.94048号
[20] 加格,S。;O·潘迪。;Srinivasan,A。;詹德里,M。;科隆,J-S;尼尔森,JB,《打破模糊症的亚指数屏障》,《密码学进展——2017年欧洲密码》,156-181(2017),查姆:斯普林格,查姆·Zbl 1394.94932号 ·数字对象标识代码:10.1007/978-3-319-56617-76
[21] Gentry,C.:完全同态加密方案。斯坦福大学博士论文(2009年)。crypto.stanford.edu/craig公司·Zbl 1304.94059号
[22] Gentry,C。;Halevi,S。;Hofheinz博士。;Rosen,A.,《可压缩FHE及其在PIR中的应用》,《密码学理论》,438-464(2019),查姆:Springer,查姆·Zbl 1455.94158号 ·doi:10.1007/978-3-030-36033-7_17
[23] Gentry,C。;Sahai,A。;沃特斯,B。;卡内蒂,R。;JA Garay,《从错误学习中获得同态加密:概念简单、渐近快速、基于属性》,《密码学进展-密码体制2013》,75-92(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94148号 ·doi:10.1007/978-3642-40041-45
[24] Goldwasser,S.、Kalai,Y.、Popa,R.A.、Vaikuntanathan,V.、Zeldovich,N.:可重复使用的乱码电路和简洁的功能加密。致:STOC(2013)·兹比尔1293.68108
[25] Jain,A.,Lin,H.,Sahai,A.:根据有根据的假设进行的不可区分性混淆。致:STOC(2021)·Zbl 07765153号
[26] Lin,H。;通过,R。;塞思,K。;Telang,S。;Cheng,C-M;钟,K-M;Persiano,G。;Yang,B-Y,具有非平凡效率的不可分辨性模糊处理,公开密钥密码术-PKC 2016,447-462(2016),海德堡:斯普林格,海德伯格·Zbl 1395.94298号 ·doi:10.1007/978-3-662-49387-8_17
[27] Meng,B.:一种基于非交互式可否认身份验证协议和两种密文是同一明文加密的证明协议的安全互联网投票协议。J·奈特。4(5), 370-377 (2009)
[28] 奥尼尔,A。;佩克特,C。;沃特斯,B。;Rogaway,P.,双可否认公钥加密,密码学进展-密码2011,525-542(2011),海德堡:Springer,Heidelberg·Zbl 1290.94113号 ·数字对象标识代码:10.1007/978-3-642-22792-9_30
[29] Sahai,A.,Waters,B.:如何使用不可区分混淆:可否认加密,等等。致:STOC(2014)·Zbl 1315.94102号
[30] 智能,NP;弗考特伦,F。;阮,资格预审官;Pointcheval,D.,《密钥和密文大小相对较小的完全同态加密》,公钥密码术-PKC 2010,420-443(2010),海德堡:施普林格·Zbl 1281.94055号 ·doi:10.1007/978-3642-13013-725
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。