×

重新审视图灵机的约束伪随机函数:如何实现可验证性和密钥委托。 (英语) 兹比尔1455.94148

摘要:约束伪随机函数(CPRF)是传统伪随机函数的丰富变体,是现代密码学的基本工具。CPRF使主PRF密钥持有者能够在输入域上发布与特定约束谓词相对应的受约束密钥。受约束键可用于评估相关约束谓词接受的输入的PRF,而其余输入的PRF输出在计算上仍与一致随机值不可区分。约束可验证伪随机函数(CVPRF)通过添加非交互式公共验证机制来检查PRF评估的正确性,从而增强了CPRF。另一方面,可委托约束伪随机函数(DCPRF)增强了CPRF的能力,使受约束密钥持有者能够委托进一步的受约束密钥,与嵌入在其自身约束密钥中的约束谓词相比,这些约束谓词允许PRF对受更多约束谓词接受的输入进行评估。直到最近,所有建议的CPRF构造及其扩展(i)都可以处理可表示为电路的约束谓词,或(ii)基于风险知识类型假设。A.Deshpande公司等【Lect.Notes Compute.Sci.9666,124-153(2016;Zbl 1400.94140号)]基于不可分辨模糊和内射伪随机生成器,提出了一种支持CPRF的约束谓词,可由图灵机(TM)实现。据称,他们的建筑是有选择地安全的。本文的第一个贡献是证明他们的主张是无效的。事实上,他们的CPRF结构实际上可以被证明是安全的,而不是在选择性模型中,而是在对手完全静止的明显较弱的模型中。然后,我们用创新技术修改其结构,以使产生的CPRF选择性安全。为了实现我们的目标,我们也适当地重新设计了安全证明。最重要的是,我们的修改不涉及任何额外的重型加密工具。接下来,仅使用标准公钥加密,我们扩展了改进的CPRF构造,以呈现有史以来第一个可以处理可表示为TM的约束的CVPRF和DCPRF构造。

MSC公司:

94A60型 密码学
04年第68季度 经典计算模型(图灵机等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abusalah,H.,Fuchsbauer,G.:带短键的无限输入的约束PRF。摘自:《应用密码术和网络安全——ACNS 2016》,第445-463页。斯普林格(2016)·Zbl 1348.94028号
[2] Abusalah,H.,Fuchsbauer,G.,Pietrzak,K.:无限输入的约束PRF。参见:《密码学主题-CT-RSA 2016》,第413-428页。斯普林格(2016)·Zbl 1334.94053号
[3] Ananth,P.,Chen,Y.C.,Chung,K.M.,Lin,H.,Lin,W.K.:具有自适应可靠性和隐私的授权RAM计算。收录于:密码学理论会议-TCC 2016-B,第3-30页。斯普林格(2016)·兹比尔1397.94045
[4] Ananth,P.,Jain,A.:紧凑功能加密的模糊性。收录于:《密码学进展-密码2015》,第308-326页。斯普林格(2015)·Zbl 1336.94035号
[5] Ananth,P.,Jain,A.,Sahai,A.:简单函数的函数加密的不可区分混淆。Cryptology ePrint Archive,报告2015/730(2015)·兹比尔1410.94039
[6] Ananth,P.,Sahai,A.:图灵机器的功能加密。收录于:密码理论会议-TCC 2016,第125-153页。斯普林格(2016)·Zbl 1388.94031号
[7] Ananth,P.,Sahai,A.:投影算术函数加密和5度多线性映射的不可区分混淆。摘自:《密码学进展——2017年欧洲密码》,第152-181页。施普林格(2017)·Zbl 1411.94046号
[8] Apon,D.,Döttling,N.,Garg,S.,Mukherjee,P.:GGH13上电路不可区分混淆的密码分析。参见:2017年自动化、语言和编程国际学术讨论会,第80卷,第38:1-38:16页。Dagstuhl-Leibniz-Zentrum fuer Informatik学校(2017年)·Zbl 1441.94068号
[9] 阿普勒巴姆:通过快速伪随机函数引导模糊器。收录于:《密码学进展-亚洲密码》2014年,第162-172页。斯普林格(2014)·Zbl 1317.94082号
[10] Banerjee,A.,Fuchsbauer,G.,Peikert,C.,Pietrzak,K.,Stevens,S.:键形约束伪随机函数。收录于:密码理论会议-TCC 2015,第31-60页。斯普林格(2015)·Zbl 1315.94052号
[11] Bitansky,N.,Canetti,R.,Chiesa,A.,Tromer,E.:从可提取的碰撞阻力到简洁的非交互知识论证,然后再回来。摘自:《理论计算机科学创新》,2012年,第326-349页。ACM(2012年)·Zbl 1347.68129号
[12] Bitansky,N.、Garg,S.、Lin,H.、Pass,R.、Telang,S.:简洁的随机编码及其应用。摘自:2015年计算机理论研讨会-STOC,第439-448页。ACM(2015)·Zbl 1321.94041号
[13] Bitansky,N.,Vaikuntanathan,V.:功能加密的不可区分混淆。摘自:计算机科学基础-FOCS 2015,第171-190页。IEEE(2015)·Zbl 1407.94087号
[14] Boneh,D.,Ishai,Y.,Sahai,A.,Wu,D.J.:基于格的陷阱及其在更有效模糊处理中的应用。摘自:《密码学进展——2017年欧洲密码》,第247-277页。施普林格(2017)·Zbl 1415.94412号
[15] Boneh,D.,Lewi,K.,Wu,D.J.:私下约束伪随机函数。在:公钥密码PKC 2017,第494-524页。施普林格(2017)·Zbl 1400.94124号
[16] Boneh,D.,Waters,B.:约束伪随机函数及其应用。摘自:《密码学进展-亚洲密码》2013年,第280-300页。施普林格(2013)·Zbl 1314.94057号
[17] Boneh,D.,Zhandry,M.:多方密钥交换,高效叛徒追踪,更多来自不可区分混淆。收录于:《密码学进展-密码学2014》,第480-499页。斯普林格(2014)·Zbl 1310.94130号
[18] Bost,R.,Minaud,B.,Ohrimenko,O.:从约束密码原语向前和向后私有可搜索加密。摘自:《计算机和通信安全-CCS 2017》,第1465-1482页。ACM(2017)
[19] Boyle,E.,Goldwasser,S.,Ivan,I.:函数签名和伪随机函数。收录于:公开密钥加密-PKC 2014,第501-519页。斯普林格(2014)·Zbl 1290.94145号
[20] Brakerski,Z.、Tsabary,R.、Vaikuntanathan,V.、Wee,H.:来自LWE的私人约束PRF(及更多)。收录于:密码理论会议-TCC 2017,第264-302页。施普林格(2017)·Zbl 1410.94053号
[21] Brakerski,Z.,Vaikuntanathan,V.:来自标准晶格假设的约束键-异构PRF。收录于:密码理论会议-TCC 2015,第1-30页。斯普林格(2015)·Zbl 1379.94032号
[22] Canetti,R.,Chen,Y.,Holmgren,J.,Raykova,M.:自适应简洁乱码RAM或:如何委派数据库。收录于:密码理论会议-TCC 2016,第61-90页。斯普林格(2016)·Zbl 1397.94052号
[23] Canetti,R.,Holmgren,J.:完全简洁的乱七八糟的公羊。摘自:《理论计算机科学创新》,2016年,第169-178页。ACM(2016)·Zbl 1334.68064号
[24] Canetti,R.,Lin,H.,Tessaro,S.,Vaikuntanathan,V.:概率电路和应用的混淆。收录于:密码理论会议-TCC 2015,第468-497页。斯普林格(2015)·Zbl 1382.94078号
[25] Chandran,N.,Raghuraman,S.,Vinayagamurthy,D.:约束伪随机函数:可验证和可删除。加密电子打印档案,2014/522报告(2014)
[26] Cheon,J.H.,Fouque,P.A.,Lee,C.,Minaud,B.,Ryu,H.:整数上新的CLT多线性映射的密码分析。在:加密技术进展EUROCRYPT 2016,第509-536页。斯普林格(2016)·Zbl 1385.94020号
[27] Cheon,J.H.,Han,K.,Lee,C.,Ryu,H.,Stehlé,D.:整数上多重线性映射的密码分析。收录于:《密码学进展》——EUROCRYPT 2015,第3-12页。斯普林格(2015)·Zbl 1365.94416号
[28] Cheon,J.H.,Jeong,J.,Lee,C.:无需低层零编码的ntru问题算法和ggh多线性映射的密码分析。LMS J.计算。数学。19(A),255-266(2016)·Zbl 1404.94053号 ·doi:10.1112/S14615701600371
[29] Coron,J.S.,Lee,M.S.,Lipoint,T.,Tibouchi,M.:针对clt13上不可区分模糊化的零化攻击。收录于:公开密钥加密-PKC 2017,第41-58页。施普林格(2017)·Zbl 1404.94056号
[30] Datta,P.,Dutta,R.,Mukhopadhyay,S.:重新审视无约束输入的约束伪随机函数:实现可验证性和关键委托。收录于:公开密钥加密-PKC 2017,第463-493页。施普林格(2017)·Zbl 1400.94139号
[31] Deshpande,A.,Koppula,V.,Waters,B.:无约束输入的约束伪随机函数。摘自:《密码学进展-欧洲密码2016》,第124-153页。斯普林格(2016)·Zbl 1400.94140号
[32] Deshpande,A.,Koppula,V.,Waters,B.:无约束输入的约束伪随机函数。Cryptology ePrint Archive,报告2016/301(2016)·Zbl 1400.94140号
[33] Fuchsbauer,G.:约束可验证随机函数。收录于:《网络安全与密码》——SCN 2014,第95-114页。斯普林格(2014)·Zbl 1302.94047号
[34] Fuchsbauer,G.,Konstantinov,M.,Pietrzak,K.,Rao,V.:约束PRF的自适应安全性。摘自:《密码学进展-亚洲密码》2014年,第82-101页。斯普林格(2014)·Zbl 1317.94107号
[35] Garg,S.、Gentry,C.、Halevi,S.,Raykova,M.、Sahai,A.、Waters,B.:所有电路的候选不可区分混淆和功能加密。摘自:计算机科学基础-FOCS 2013,第40-49页。IEEE(2013)·Zbl 1348.94048号
[36] Garg,S.,Miles,E.,Mukherjee,P.,Sahai,A.,Srinivasan,A.,Zhandry,M.:弱多线性映射模型中的安全模糊处理。收录于:密码理论会议-TCC 2016,第241-268页。斯普林格(2016)·兹比尔1397.94064
[37] Gentry,C.,Lewko,A.B.,Sahai,A.,Waters,B.:多线性子群消去假设的不可分辨性混淆。摘自:计算机科学基础-FOCS 2015,第151-170页。IEEE(2015)
[38] Gentry,C.,Wichs,D.:从所有可证伪的假设中分离简洁的非交互论点。摘自:2011年计算机理论研讨会-STOC,第99-108页。ACM(2011)·Zbl 1288.94063号
[39] Goldreich,O.,Goldwasser,S.,Micali,S.:如何构造随机函数。J.ACM(JACM)33(4),792-807(1986)·兹比尔0596.65002 ·数字对象标识代码:10.1145/6490.6503
[40] Goyal,V.,Ishai,Y.,Sahai,A.,Venkatesan,R.,Wadia,A.:在防篡改硬件令牌上建立加密。收录于:密码理论会议-TCC 2010,第308-326页。施普林格(2010)·Zbl 1274.94072号
[41] Goyal,V.、Jain,A.、Koppula,V.和Sahai,A.:随机功能的功能加密。收录于:密码理论会议-TCC 2015,第325-351页。斯普林格(2015)·Zbl 1319.94064号
[42] Hofheinz,D.,Kamath,A.,Koppula,V.,Waters,B.:自适应安全约束伪随机函数。Cryptology ePrint Archive,报告2014/720(2014)·Zbl 1460.94049号
[43] Hohenberger,S.,Koppula,V.,Waters,B.:在标准模型中自适应地保护可删伪随机函数。摘自:《密码学进展——亚洲密码》2015,第79-102页。斯普林格(2015)·Zbl 1396.94084号
[44] Hohenberger,S.,Sahai,A.,Waters,B.:替换随机预言:不可区分混淆的完整域散列。收录于:《密码学进展——2014年欧洲密码》,第201-220页。斯普林格(2014)·Zbl 1332.94068号
[45] Hu,Y.,Jia,H.:GGH图的密码分析。摘自:《密码学进展-欧洲密码2016》,第537-565页。斯普林格(2016)·Zbl 1385.94044号
[46] Hubacek,P.,Wichs,D.:关于长输出安全函数评估的通信复杂性。摘自:《理论计算机科学创新》,2015年,第163-172页。ACM(2015)·Zbl 1364.68201号
[47] Ishai,Y.,Pandey,O.,Sahai,A.:公共输入混淆及其应用。收录于:密码理论会议-TCC 2015,第668-697页。施普林格(2015)·Zbl 1336.94054号
[48] Kiayias,A.,Papadopoulos,S.,Triandopoulos,N.,Zacharias,T.:可删除伪随机函数和应用。载:《计算机与通信安全CCS 2013》,第669-684页。ACM(2013)
[49] Koppula,V.,Lewko,A.B.,Waters,B.:具有无限内存的图灵机的不可区分性混淆。摘自:2015年计算机理论研讨会——STOC,第419-428页。ACM(2015)·Zbl 1321.94069号
[50] Lin,H.:恒定度分级编码方案的不可区分混淆。摘自:《密码学进展-欧洲密码2016》,第28-57页。斯普林格(2016)·Zbl 1347.94046号
[51] Lin,H.,Tessaro,S.:三线性映射和分块局部PRG的不可区分混淆。摘自:《密码学进展-密码2017》,第630-660页。施普林格(2017)·Zbl 1407.94139号
[52] Lin,H.,Vaikuntanathan,V.:对等度分级编码的类DDH假设的不可区分混淆。摘自:《计算机科学基础》,2016年,第11-20页。IEEE(2016)
[53] Maji,H.K.、Prabhakaran,M.、Rosulek,M.:基于属性的签名。参见:《密码学主题-CT-RSA 2011》,第376-392页。施普林格(2011)·Zbl 1284.94093号
[54] Micali,S.,Rabin,M.,Vadhan,S.:可验证随机函数。摘自:计算机科学基础-FOCS 1999,第120-130页。IEEE(1999)
[55] Miles,E.,Sahai,A.,Zhandry,M.:多线性映射的灭绝攻击:GGH13上不可区分混淆的密码分析。摘自:《密码学进展-密码2016》,第629-658页。斯普林格(2016)·Zbl 1391.94782号
[56] Okamoto,T.、Pietrzak,K.、Waters,B.、Wichs,D.:某处具有统计约束力的散列和位置累加器的新实现。摘自:《密码学进展——亚洲密码》2015,第121-145页。斯普林格(2015)·Zbl 1396.94093号
[57] Okamoto,T.,Takashima,K.:标准模型中非单调谓词的高效基于属性的签名。IEEE传输。云计算。2(4), 409-421 (2014) ·Zbl 1291.94194号 ·doi:10.1109/TCC.2014.2353053
[58] Sahai,A.,Waters,B.:如何使用不可区分混淆:可否认加密,等等。摘自:2014年计算机理论研讨会-STOC,第475-484页。ACM(2014)·Zbl 1315.94102号
[59] Sakai,Y.,Attrapadung,N.,Hanaoka,G.:双线性映射电路的基于属性的签名。收录于:公开密钥加密-PKC 2016,第283-300页。斯普林格(2016)·兹比尔1388.94076
[60] Tang,F.,Li,H.,Liang,B.:基于属性的多线性映射电路签名。参见:信息安全-IS 2014,第54-71页。斯普林格(2014)·Zbl 1336.94072号
[61] Waters,B.:一种屏蔽编程方法,用于自适应地保护函数加密。收录于:《密码学进展-密码2015》,第678-697页。斯普林格(2015)·Zbl 1351.94071号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。