×

LWE压缩内部产品加密。 (英语) Zbl 1452.94090号

Qing,Sihan(编辑)等,《信息与通信安全》。2017年12月6日至8日,第19届国际会议,ICICS 2017,中国北京。诉讼程序。查姆:斯普林格。莱克特。票据计算。科学。10631, 141-153 (2018).
摘要:谓词加密提供了细粒度的访问控制,具有诱人的应用。本文基于标准的错误学习(LWE)假设,构造了一个紧内积加密方案,该方案具有紧公钥,并在标准模型中实现了弱属性隐藏。特别地,我们的方案只需要两个公共矩阵来支持向量空间上的内积{Z} (_q)^{\log\lambda}\)和\((\lambda/\log\lambda)\)公共矩阵以支持向量空间\(\mathbb{Z} q(_q)^{\lambda}\)。
我们的构造是第一个基于格的紧凑函数加密方案,它超越了最近对基于身份的加密设置中公共参数的优化。我们紧凑型IPE方案的主要技术是Agrawal、Freeman和Vaikuntanathan的IPE方案新组合[S.Agrawal公司等人,《Asiacrypt 2011》,Lect。票据计算。科学。7073, 21–40 (2011;Zbl 1227.94023号)],Gentry、Sahai和Waters的完全同态加密[C.绅士等人,《加密2013》,Lect。票据计算。科学。8042, 75–92 (2013;Zbl 1310.94148号)]和的矢量编码方案D.阿彭,十、风机F.-H.刘【格上的矢量编码及其应用。密码学电子打印档案,报告2017/455(2017;http://eprint.iacr.org/2017/455)].
关于整个系列,请参见[Zbl 1435.68039号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,S.,Boneh,D.,Boyen,X.:标准模型中的有效晶格(H)IBE。收录于:Gilbert[16],第553-572页(2010年)·Zbl 1227.94022号 ·doi:10.1007/978-3-642-13190-5_28
[2] Agrawal,S.、Freeman,D.M.、Vaikuntanathan,V.:通过错误学习实现内部产品谓词的功能加密。收录人:Lee,D.H.,Wang,X.(编辑)《2011年亚洲期刊》。LNCS,第7073卷,第21-40页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-25385-0_2 ·Zbl 1227.94023号 ·doi:10.1007/978-3-642-25385-0_2
[3] Ajtai,M.:生成格问题的硬实例(扩展抽象)。收录于:第28届ACM STOC,第99-108页。ACM出版社,1996年5月·Zbl 0921.11071号
[4] Alperin-Sheriff,J.,Peikert,C.:具有多项式错误的更快引导。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8616卷,第297-314页。施普林格,海德堡(2014)。https://doi.org/10.1007/978-3-662-44371-2_17 ·Zbl 1336.94034号 ·doi:10.1007/978-3-662-44371-2_17
[5] Alwen,J.,Peikert,C.:为硬随机格生成较短的基。理论计算。系统。48(3), 535-553 (2010) ·Zbl 1217.94092号 ·doi:10.1007/s00224-010-9278-3
[6] Apon,D.,Fan,X.,Liu,F.-H,:格上的向量编码及其应用。加密电子打印档案,报告2017/455(2017)。http://eprint.iacr.org/2017/455
[7] Bethencourt,J.,Sahai,A.,Waters,B.:基于属性的密文策略加密。2007年IEEE安全与隐私研讨会,第321-334页。IEEE计算机学会出版社,2007年5月
[8] Boneh,D.,Franklin,M.:来自weil配对的基于身份的加密。收录:Kilian,J.(编辑)《密码》2001。LNCS,第2139卷,第213-229页。斯普林格,海德堡(2001)。https://doi.org/10.1007/3-540-44647-8_13 ·Zbl 1002.94023号 ·doi:10.1007/3-540-44647-8_13
[9] Boneh,D.、Gentry,C.、Gorbunov,S.、Halevi,S.,Nikolaenko,V.、Segev,G.、Vaikuntanathan,V.和Vinayagamurthy,D.:全键-异构加密、算术电路ABE和紧凑的乱码电路。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第533-556页。施普林格,海德堡(2014)。https://doi.org/10.1007/978-3-642-55220-5_30 ·Zbl 1327.94035号 ·doi:10.1007/978-3-642-55220-5_30
[10] Boneh,D.,Sahai,A.,Waters,B.:功能加密:定义和挑战。收录:Ishai,Y.(编辑)TCC 2011。LNCS,第6597卷,第253-273页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-19571-6_16 ·Zbl 1295.94027号 ·doi:10.1007/978-3-642-19571-6_16
[11] Boneh,D.,Waters,B.:加密数据的连接、子集和范围查询。收录:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第535-554页。斯普林格,海德堡(2007)。https://doi.org/10.1007/978-3-540-70936-7_29 ·Zbl 1156.94335号 ·doi:10.1007/978-3-540-70936-7_29
[12] Cash,D.,Hofheinz,D.,Kiltz,E.,Peikert,C.:盆景树,或如何委托晶格基。摘自:Gilbert[16],第523-552页(2010年)·兹比尔1280.94043 ·doi:10.1007/978-3642-13190-5_27
[13] Gentry,C.:使用理想格的完全同态加密。收录:Mitzenmacher,M.(编辑)第41届ACM STOC,第169-178页。ACM出版社,2009年5月/6月·Zbl 1304.94059号
[14] Gentry,C.、Peikert,C.、Vaikuntanathan,V.:硬格子和新密码构造的陷阱门。收录人:Ladner,R.E.,Dwork,C.(编辑)第40届ACM STOC,第197-206页。ACM出版社,2008年5月·Zbl 1231.68124号
[15] Gentry,C.,Sahai,A.,Waters,B.:基于错误学习的同态加密:概念上更简单,渐近快速,基于属性。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第75-92页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3642-40041-4_5 ·Zbl 1310.94148号 ·doi:10.1007/978-3642-40041-45
[16] Gilbert,H.(编辑):《2010年欧洲密码》。LNCS,第6110卷。施普林格,海德堡(2010)。https://doi.org/10.1007/978-3-642-13190-5 ·Zbl 1188.94008号 ·doi:10.1007/978-3642-13190-5
[17] Gorbunov,S.、Vaikuntanathan,V.、Wee,H.:基于属性的电路加密。收录人:Boneh,D.,Roughgarden,T.,Feigenbaum,J.(编辑)第45届ACM STOC,第545-554页。ACM出版社,2013年6月·Zbl 1293.68109号
[18] Goyal,V.,Pandey,O.,Sahai,A.,Waters,B.:基于属性的加密,用于加密数据的细粒度访问控制。摘自:Juels,A.,Wright,R.N.,De Capitani di Vimercati,S.(编辑)ACM CCS 2006,第89-98页。ACM出版社,2006年10月/11月。作为Cryptology ePrint Archive Report 2006/309提供
[19] Katz,J.,Sahai,A.,Waters,B.:支持析取、多项式方程和内积的谓词加密。收录:Smart,N.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第146-162页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-78967-3_9 ·Zbl 1149.94323号 ·doi:10.1007/978-3-540-78967-39
[20] Micciancio,D.,Peikert,C.:格子的陷阱门:更简单、更紧密、更快、更小。In:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第700-718页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-29011-4_41 ·Zbl 1297.94090号 ·doi:10.1007/978-3642-29011-441
[21] O'Neill,A.:函数加密中的定义问题。密码学电子打印档案,报告2010/556(2010)。http://eprint.iacr.org/2010/556
[22] Regev,O.:关于格、错误学习、随机线性码和密码学。收录人:Gabow,H.N.,Fagin,R.(编辑),第37届ACM STOC,第84-93页。ACM出版社,2005年5月·Zbl 1192.94106号
[23] Shamir,A.:基于身份的密码系统和签名方案。收录:Blakley,G.R.,Chaum,D.(编辑)《密码》1984。LNCS,第196卷,第47-53页。斯普林格,海德堡(1985)。https://doi.org/10.1007/3-540-39568-7_5 ·Zbl 1359.94626号 ·doi:10.1007/3-540-39568-7_5
[24] Xagawa,K·Zbl 1314.94097号 ·doi:10.1007/978-3-642-36362-7_15
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。