×

CCA安全内部产品功能加密的更严格证明:通用性符合效率。 (英语) Zbl 1490.94052号

摘要:内积函数加密(IPFE)是一个原语,它从主密钥生成解密密钥\(\mathsf{sk}_{\mathfrak{k}}\)与某些指定基环上的向量\(\mathfrak{k}\)关联。对向量的加密进行解密\(米\)带\(\mathsf{sk}_{\mathfrak{k}}\)只显示\(\langle\mathfrak{k},\mathflak{m}\rangle\)。F.本哈穆达等【Lect.Notes Compute.Sci.10175,36–66(2017;邮编1400.94120)]从投影散列函数(PHF)为CCA-secure IPFE提供了一个通用构造,不幸的是,它们的安全性降低受到了指数级损失。它们唯一能够解密大尺寸内积的实例化依赖于判定复合残差((mathsf{DCR})假设,由于密文、解密密钥的大尺寸以及方案的禁止速度,因此是不切实际的。我们的核心贡献是一种新的方法来证明共同国家评估的安全性。我们的结构保持了[loc.cit.]的通用性,而我们的安全证明放宽了对底层PHF的要求,并增加了减少密封性。我们根据(mathsf{DCR})假设实例化这些结构,这是类组中的一个假设{米}_{\mathsf{CL}})和决策Diffie-Hellman((\mathsf{DDH})假设。我们的CCA安全结构来自\(\mathsf{DCR}\)和\(\mathsf{HS}\mathsf{米}_{\mathsf{CL}}\)是第一个有效解密大尺寸内积的方案,在[loc.cit.]的工作基础上提高了多个数量级。这些方案的单核C实现表明,对于112位安全性和100维向量,基于(mathsf{DCR})的方案加密需要1小时20分钟,解密需要5分钟以上,而我们最慢的方案加密需5.2秒,解密需0.5秒。同样,他们方案的密文为283 MB;我们的\(\mathsf{HS}\mathsf{米}_基于{mathsf{CL}}的方案为30kB。

MSC公司:

94A60型 密码学

软件:

PARI/GP公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] 阿卜杜拉,M。;Bourse,F.公司。;De Caro,A。;Pointcheval,D.,《内部产品的简单功能加密方案》(PKC 2015)。PKC 2015,LNCS,第9020卷(2015年3月/4月),施普林格:施普林格-海德堡),733-751·Zbl 1345.94028号
[2] 阿卜杜拉,M。;Benhamouda,F。;Gay,R.,《从单输入到多客户端内部产品功能加密》,(ASIACRYPT 2019,第三部分,ASIACRYPT 2019,第一部分,LNCS,第11923卷(2019年12月),Springer:Springer Heidelberg),552-582·Zbl 1456.94039号
[3] 阿格拉瓦尔,S。;巴塔切吉,S。;Phan,D.H。;Stehlé,D。;Yamada,S.,《有效公共追踪和撤销标准假设:扩展摘要》(ACM CCS 2017(2017年10月/11月),ACM出版社),2277-2293
[4] 阿格拉瓦尔,S。;利伯特,B。;Maitra,M。;Titiu,R.,内部产品功能加密的自适应模拟安全,(PKC 2020,第一部分,PKC 2020第一部分,LNCS,第12110卷(2020年5月),施普林格:施普林格-海德堡),34-64·Zbl 1500.94013号
[5] 阿格拉瓦尔,S。;利伯特,B。;Stehlé,D.,《内部产品的完全安全功能加密,基于标准假设》,(CRYPTO 2016,Part III,CRYPTO 2016,Part II,LNCS,vol.9816(August 2016),Springer:Springer Heidelberg),333-362·Zbl 1372.94408号
[6] 阿尔布雷希特,M.R。;Walter,M.,dgs,整数上的离散高斯(2018),在线阅读
[7] Benhamouda,F。;交易所,F。;Lipmaa,H.,来自投影散列函数的CCA安全内积函数加密,(PKC 2017,第二部分。PKC 2017,第二部分,LNCS,第10175卷(2017年3月),施普林格:施普林格-海德堡),36-66·邮编1400.94120
[8] Buchmann,J。;Hamdy,S.,《智商密码学调查》(Public Key cryptography and Computational Number Theory.Public Key Crypto and Computation Number Theore,De Gruyter Proceedings in Mathematics,2001),1-15·Zbl 0983.94034号
[9] Boneh,D。;Sahai,A。;Waters,B.,《功能加密:定义和挑战》(TCC 2011)。TCC 2011,LNCS,第6597卷(2011年3月),施普林格:施普林格-海德堡),253-273·Zbl 1295.94027号
[10] 卡斯塔尼奥斯,G。;卡塔拉诺,D。;拉吉洛米,F。;萨瓦斯塔,F。;Tucker,I.,来自散列证明系统和高效实例化的两方ECDSA,(CRYPTO 2019,第三部分,CRYPTO 199,第III部分,LNCS,第11694卷(2019年8月),Springer:Springer Heidelberg),191-221·Zbl 1436.94102号
[11] 乔塔德,J。;杜福·桑斯,E。;盖伊,R。;Phan,D.H。;Pointcheval,D.,《内部产品的分散多客户端功能加密》,(ASIACRYPT 2018,第二部分,ASIACRYPT 2018,第一部分,LNCS,第11273卷(2018年12月),Springer:Springer-Hidelberg),703-732·Zbl 1446.94119号
[12] 卡斯塔尼奥斯,G。;Laguillaumie,F.,来自\(\mathsf{DDH}\)的线性同态加密,(CT-RSA 2015。CT-RSA 2015,LNCS,第9048卷(2015年4月),施普林格:施普林格-海德堡),487-505·Zbl 1382.94080号
[13] 卡斯塔尼奥斯,G。;Laguillaumie,F。;Tucker,I.,《实用的完全安全的无限制内部产品功能加密模块p》,(ASIACRYPT 2018,第二部分。ASIACRYPT 2018,第一部分,LNCS,第11273卷(2018年12月),Springer:Springer Heidelberg),733-764·Zbl 1446.94112号
[14] Cramer,R。;Shoup,V.,《通用哈希证明和自适应选择密文安全公钥加密的范例》(EUROCRYPT 2002)。EUROCRYPT 2002,LNCS,第2332卷(2002年4月/5月),施普林格:施普林格-海德堡),45-64·Zbl 1055.94011号
[15] 多布森,S。;加尔布雷思,S.D。;Smith,B.,《具有超椭圆曲线的未知阶无信任群》(2020),《密码学电子打印档案》(Cryptology ePrint Archive),报告2020/196
[16] 达塔,P。;冈本,T。;Tomida,J.,从k-线性假设中完全隐藏(无界)多输入内积函数加密,(PKC 2018,第二部分。PKC 2018,第二部分,LNCS,第10770卷(2018年3月),施普林格:施普林格-海德堡),245-277·Zbl 1420.94057号
[17] Do,X.T。;Phan,D.H。;Pointcheval,D.,《可追踪内部产品功能加密》(CT-RSA 2020)。CT-RSA 2020,LNCS,第12006卷(2020年2月),施普林格:施普林格-海德堡),564-585·Zbl 1457.94125号
[18] Gentry,C。;佩克特,C。;Vaikuntanathan,V.,《硬格子和新密码构造的陷阱门》,(第40届ACM STOC(2008年5月),ACM出版社),197-206·Zbl 1231.68124号
[19] Hemenway,B.公司。;Ostrovsky,R.,光滑同态散列证明系统的Lossy陷门函数,(计算复杂性电子讨论会,报告(2009)),09-127
[20] J.Katz。;Sahai,A。;Waters,B.,《支持析取、多项式方程和内积的谓词加密》(EUROCRYPT 2008)。EUROCRYPT 2008,LNCS,第4965卷(2008年4月),施普林格:施普林格-海德堡),146-162·Zbl 1149.94323号
[21] Lagarias,J.,积分二次型理论中算法的最坏情况复杂度界限,J.算法,1,2,142-186(1980)·Zbl 0473.68030号
[22] Micciancio,D。;Regev,O.,基于高斯测度的最坏情况到平均情况缩减,SIAM J.Compute。,37, 1, 267-302 (2007) ·Zbl 1142.68037号
[23] 南迪,M。;Pandit,T.,《从cpa到cca安全功能加密的通用转换》(2015),《加密电子打印档案》,2015/457年报告
[24] O'Neill,A.,《功能加密中的定义问题》(2010),《加密电子打印档案》,2010/556年报告
[25] (2020),波尔多大学,PARI/GP版本2.11.4,可从
[26] Sahai,A。;Waters,B.R.,《基于模糊身份的加密》(EUROCRYPT 2005)。EUROCRYPT 2005,LNCS,第3494卷(2005年5月),施普林格:施普林格-海德堡),457-473·Zbl 1137.94355号
[27] 张,S。;Mu,Y。;Yang,G.,《为内部产品的功能加密实现ind-cca安全》(Information security and Cryptology(2017),Springer International Publishing:Springer国际出版公司Cham),119-139·Zbl 1372.94447号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。