×

即使使用随机预言,也不可能实现模拟安全的函数加密。 (英语) Zbl 1443.94041号

Beimel,Amos(编辑)等人,《密码学理论》。2018年11月11日至14日在印度帕纳吉举行的TCC 2018第16届国际会议。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。11239, 659-688 (2018).
摘要:在这项工作中,我们研究了在随机预言模型中实现函数加密(FE)模拟安全性的可行性。我们的主要结果是否定的,因为我们给出了一个即使借助随机预言也不可能实现仿真安全性的功能。{}我们首先给出了模拟安全性的正式定义,该定义明确包含了随机预言。接下来,我们将展示一个无法实现仿真安全性的特定功能。这里,消息被解释为(弱)伪随机函数族的种子,私钥被赋予函数域中的点。在消息\(s)和私钥\(x)上,可以学习\(F(s,x)\)。我们表明,存在一个攻击者,该攻击者进行多项式数量的私钥查询,然后进行没有模拟器的单个密文查询。{}我们的功能和攻击者访问模式与Agrawal、Gorbunov、Vaikuntanathan和Wee的标准模型不可能结果非常匹配[S.Agrawal公司等人,Crypto 2013,Lect。注释计算。科学。8043, 500–518 (2013;Zbl 1311.94065号)]. 他们争论的关键是,没有一个模拟器能够将无限数量的伪随机函数族求值的输出简洁地编程为固定大小的密文。然而,他们的论点不适用于随机预言机设置,因为预言机充当模拟器可以编程的附加信息管道。我们通过建议一个攻击者使用之前发布的密钥解密挑战密文而不使用随机预言机来克服这一障碍,尽管解密算法可能需要它。这需要提前收集大多数有用的随机预言机查询,没有给模拟器太多的编程机会。{}另一方面,我们演示了随机预言在模拟安全中的实用性。仅在给定公钥加密和低深度PRG的情况下,我们展示了如何构建一个FE系统,该系统对于任何进行无限数量的消息查询但先验地进行有限数量的密钥查询的多时间攻击者来说都是模拟安全的。这超越了标准模型中的可能,在标准模型中,只有在密钥和消息查询数量有限的情况下,才能为攻击者实现安全性。我们通过创建一个系统来实现这一点,该系统利用随机预言来获得一键安全性,然后采用先前已知的技术来提高系统的抗查询能力。{}最后,我们询问是否可以为无限数量的消息和密钥实现模拟安全性,但所有密钥查询都是在消息查询之后进行的。我们也证明了在第一个不可能结果上使用不同的扭曲是不可能实现的。
关于整个系列,请参见[Zbl 1402.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Agrawal,S.、Koppula,V.、Waters,B.:即使使用随机预言,也不可能实现模拟安全功能加密。Cryptology ePrint Archive,报告2016/959(2016)。https://eprint.iacr.org/2016/959 ·Zbl 1443.94041号
[2] 阿格拉瓦尔,S。;Gorbunov,S。;Vaikuntanathan,V。;维,H。;卡内蒂,R。;JA Garay,《功能加密:新观点和下限》,《密码学进展-密码体制》2013,500-518(2013),海德堡:斯普林格,海德伯格·Zbl 1311.94065号 ·doi:10.1007/978-3642-40084-128
[3] Ananth,P。;Jain,A。;Gennaro,R。;Robshaw,M.,《紧凑功能加密的不可区分性混淆》,《密码学进展-密码2015》,308-326(2015),海德堡:斯普林格,海德伯格·Zbl 1336.94035号 ·doi:10.1007/978-3-662-47989-6_15
[4] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,计算专用随机多项式及其应用,计算。复杂。,15, 2, 115-162 (2006) ·Zbl 1143.94009号 ·doi:10.1007/s00037-006-0211-8
[5] 贝拉雷,M。;奥尼尔,A。;阿卜杜拉,M。;尼塔·罗塔鲁,C。;Dahab,R.,《语义安全功能加密:可能性结果、不可能性结果和对一般定义的追求》,《密码学与网络安全》,218-234(2013),查姆:斯普林格,查姆·文件编号:10.1007/978-3-319-02937-5_12
[6] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。In:ACM计算机和通信安全会议,第62-73页(1993)
[7] 北卡罗来纳州比坦斯基。;Lin,H。;O·潘尼斯。;科隆,J-S;尼尔森,JB,《关于从功能加密中删除分级编码》,《密码学进展——2017年欧洲密码》,3-29(2017),查姆:斯普林格,查姆·Zbl 1415.94410号 ·doi:10.1007/978-3-319-56614-6_1
[8] 北卡罗来纳州比坦斯基。;Nishimaki,R。;Passelègue,A。;Wichs,D。;Hirt,M。;Smith,A.,通过密钥功能加密从密码狂热到混乱,密码学理论,391-418(2016),海德堡:施普林格,海德堡·Zbl 1400.94122号 ·doi:10.1007/978-3-662-53644-5_15
[9] Bitansky,N.,Paneth,O.:关于近似模糊处理的不可能性以及可重置加密的应用。致:STOC(2013)·Zbl 1293.94055号
[10] Bitansky,N.,Vaikuntanathan,V.:功能加密的不可区分混淆。In:FOCS(2015)·Zbl 1407.94087号
[11] Boneh,D。;富兰克林,M。;Kilian,J.,《来自Weil Pairing的基于身份的加密》,《密码学进展-密码2001》,213-229(2001),海德堡:斯普林格,海德伯格·Zbl 1002.94023号 ·doi:10.1007/3-540-44647-8_13
[12] Boneh,D。;Sahai,A。;沃特斯,B。;Ishai,Y.,《功能加密:定义和挑战》,《密码学理论》,253-273(2011),海德堡:施普林格出版社·Zbl 1295.94027号 ·doi:10.1007/978-3-642-19571-6_16
[13] Boneh,D。;沃特斯,B。;Vadhan,SP,《加密数据的连接、子集和范围查询》,《密码学理论》,535-554(2007),海德堡:施普林格出版社·Zbl 1156.94335号 ·doi:10.1007/978-3-540-70936-7_29
[14] 卡内蒂,R。;Goldreich,O。;Halevi,S.,《随机预言法,重访》,J.ACM,51,4,557-594(2004)·Zbl 1204.94063号 ·数字对象标识代码:10.1145/1008731.1008734
[15] 卡内蒂,R。;卡莱,YT;O·潘尼斯。;Dodis,Y。;尼尔森,JB,《关于随机预言的混淆》,《密码学理论》,456-467(2015),海德堡:斯普林格·Zbl 1355.94049号 ·doi:10.1007/978-3-662-46497-7_18
[16] De Caro,A。;伊奥维诺,V。;Jain,A。;奥尼尔,A。;O·潘尼斯。;Persiano,G。;卡内蒂,R。;JA Garay,《功能加密基于模拟的安全性的可实现性》,《密码学进展-密码学》2013,519-535(2013),海德堡:斯普林格·兹比尔1311.94077 ·doi:10.1007/978-3642-40084-129
[17] De Caro,A.、Iovino,V.、Jain,A.、O'Neill,A.、Paneth,O.、Persiano,G.:关于功能加密基于模拟的安全性的可实现性。Cryptology ePrint Archive,报告2013/364(2013)·Zbl 1311.94077号
[18] Goldreich,O.,Goldwasser,S.,Micali,S.:如何构造随机函数(扩展抽象)。收录于:FOCS,第464-479页(1984年)
[19] Goldwasser,S.、Kalai,Y.、Popa,R.A.、Vaikuntanathan,V.、Zeldovich,N.:简洁的功能加密和应用:可重复使用的乱码电路及其他。在:STOC(2013)·Zbl 1293.68108号
[20] Gorbunov,S。;Vaikuntanathan,V。;维,H。;Safavi-Naini,R。;Canetti,R.,《通过多方计算实现有界共谋的功能加密》,《密码学进展——2012年密码体制》,第162-179页(2012年),海德堡:斯普林格出版社·Zbl 1296.94119号 ·doi:10.1007/978-3642-32009-5_11
[21] Gorbunov,S.,Vaikuntanathan,V.,Wee,H.:基于属性的电路加密。致:STOC(2013)·Zbl 1293.68109号
[22] Hubácek,P.,Wichs,D.:关于长输出安全函数评估的通信复杂性。摘自:《2015年理论计算机科学创新会议论文集》,ITCS 2015,以色列Rehovot,2015年1月11-13日,第163-172页(2015)。数字对象标识代码:10.1145/2688073.2688105·Zbl 1364.68201号
[23] Impagliazzo,R.,Rudich,S.:单向置换可证明结果的极限。摘自:1989年5月14日至17日在美国华盛顿州西雅图举行的第21届ACM计算理论年度研讨会论文集,第44-61页(1989)·Zbl 0718.68042号
[24] 伊奥维诺,V。;Żebroski,K。;Lauter,K。;Rodríguez-Henríquez,F.,《随机预言模型中基于模拟的安全函数加密》,《密码学进展-LATINCRYPT 2015》,21-39(2015),查姆:斯普林格,查姆·Zbl 1370.94518号 ·doi:10.1007/978-3-319-22174-82
[25] J.Katz。;Sahai,A。;沃特斯,B。;Smart,N.,《支持析取、多项式方程和内积的谓词加密》,《密码学进展-EUROCRYPT 2008》,146-162(2008),海德堡:斯普林格,海德伯格·Zbl 1149.94323号 ·doi:10.1007/978-3-540-78967-39
[26] Lin,H。;通过,R。;塞思,K。;Telang,S。;Cheng,C-M;钟,K-M;Persiano,G。;Yang,B-Y,具有非平凡效率的不可分辨性模糊处理,公开密钥密码术-PKC 2016,447-462(2016),海德堡:斯普林格,海德伯格·Zbl 1395.94298号 ·doi:10.1007/978-3-662-49387-8_17
[27] Mahmoody,M。;穆罕默德,A。;Nematihaji,S。;通过,R。;Shelat,A。;Kushilevitz,E。;Malkin,T.,《不可区分混淆背后假设的下限》,《密码学理论》,49-66(2016),海德堡:斯普林格·Zbl 1388.94072号 ·doi:10.1007/978-3-662-49096-93
[28] 尼尔森,JB;Yung,M.,将随机预言证明与复杂性理论证明分离:非提交加密案例,密码学进展-密码学2002,111-126(2002),海德堡:Springer,Heidelberg·Zbl 1027.68601号 ·doi:10.1007/3-540-45708-98
[29] O'Neill,A.:功能加密中的定义问题。IACR密码学电子打印档案2010556(2010)。http://eprint.iacr.org/2010/556
[30] O'Neill,A.:功能加密中的定义问题。加密电子打印档案,报告2010/556(2010)
[31] Sahai,A.,Seyalogulu,H.:无忧加密:使用公钥的功能加密。In:ACM CCS(2010)
[32] Sahai,A。;沃特斯,B。;Cramer,R.,《基于模糊身份的加密》,《密码学进展-EUROCRYPT 2005》,457-473(2005),海德堡:斯普林格,海德伯格·兹比尔1137.94355 ·doi:10.1007/11426639_27
[33] 沙米尔。;格雷戈里州布莱克利;Chaum,D.,《基于身份的密码系统和签名方案》,《密码学进展》,47-53(1985),海德堡:斯普林格·Zbl 1359.94626号 ·doi:10.1007/3-540-39568-7_5
[34] 姚明:如何生成和交换秘密。收录于:FOCS,第162-167页(1986年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。