×

通过双重系统证明技术从成对编码中提取谓词签名。 (英语) Zbl 1457.94167号

摘要:最近,N.属性【Lect.Notes Compute.Sci.8441,557–577(2014;Zbl 1327.94028号)]提出了一个基于新原语(称为对编码)的完全(自适应)安全谓词加密(PE)通用框架。作者证明,如果底层对编码方案是完全安全的或计算(双重选择)安全的,则PE方案将是完全安全。虽然成对编码仅用于PE,但我们证明它们也可以用于构造谓词签名,这是PE的一种类似签名。更准确地说,我们从成对编码方案中提出了谓词签名(PS)的一般构造。我们的构造在自适应模型中提供了无条件签名者隐私和不可伪造性。随后,我们用新的结果实例化了许多PS方案,例如,第一个用于正则语言的实用PS方案,第一个在自适应模型中具有常量签名的基于属性的签名(ABS)方案,密钥策略风格中具有大宇宙的无界ABS方案,等等。

理学硕士:

94A60 密码学
94A62型 身份验证、数字签名和秘密共享
11T71型 代数编码理论;密码学(数论方面)
14克50 算术几何在编码理论和密码学中的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] N.Attrapadung,《通过双重选择安全的双重系统加密:框架,针对常规语言的完全安全的函数加密,等等》,《密码学进展——EUROCRYPT 2014》,《计算机课堂讲稿》。科学。8441,斯普林格,海德堡(2014),557-577。;Attrapadung,N.,《通过双重选择安全的双重系统加密:框架,针对常规语言的完全安全的函数加密》,《密码学进展》,EUROCRYPT 2014,557-577(2014)·Zbl 1327.94028号
[2] N.Attrapadung,《初级组中的双系统加密框架》,《加密电子打印档案》(2015)<element-citation publication-type=“other”>Attrapadung,N.初级组中的双系统加密框架2015年预打印https://eprint.iacr.org/2015/390.pdf
[3] N.Attrapadung、G.Hanaoka和S.Yamada,几种谓词加密之间的转换以及ABE应用程序与各种紧凑性权衡,《密码学进展-亚洲密码》2015。第一部分,计算机课堂讲稿。科学。9452,施普林格,海德堡(2015),575-601。;Attrapadung,北卡罗来纳州。;Hanaoka,G。;Yamada,S.,《几种谓词加密和ABE应用之间的转换以及各种紧凑性权衡》,《密码学进展-ASIACRYPT 2015》。第一部分,575-601(2015)·Zbl 1380.94070号
[4] N.Attrapadung和B.Libert,《内部产品的功能加密:实现具有自适应安全性或支持否定的恒定大小密文》,公钥密码学-PKC 2010,《计算机课堂讲稿》。科学。柏林施普林格6056号(2010),384-402。;Attrapadung,北卡罗来纳州。;Libert,B.,《内部产品的功能加密:实现具有自适应安全性或支持否定的恒定大小密文》,公钥密码学-PKC 2010,384-402(2010)·Zbl 1281.94013号
[5] N.Attrapadung和S.Yamada,《ABE中的二重性:通过计算编码为双谓词和双策略转换基于属性的加密》,《密码学主题-CT-RSA 2015》,《计算讲义》。科学。9048,Springer,Cham(2015),87-105。;Attrapadung,N。;Yamada,S.,《ABE中的双重性:通过计算编码将基于属性的加密转换为双重谓词和双重策略》,《密码学主题-CT-RSA 2015》,87-105(2015)·Zbl 1382.94053号
[6] M.Bellare和G.Fuchsbauer,基于策略的签名,公钥密码术-PKC 2014,计算机课堂讲稿。科学。8383,施普林格,海德堡(2014),520-537。;贝拉雷,M。;Fuchsbauer,G.,《基于策略的签名》,公钥密码术-PKC 2014,520-537(2014)·Zbl 1335.94031号
[7] J.Blömer和G.Liske,从配对编码方案构建完全CCA-secure谓词加密,《密码学主题-CT-RSA 2016》,《计算讲义》。科学。9610,Springer,Cham(2016),431-447。;J·Bömer。;Liske,G.,从配对编码方案构建完全CCA-secure谓词加密,《密码学主题-CT-RSA 2016》,431-447(2016)·Zbl 1334.94063号
[8] D.Boneh和X.Boyen,无随机预言的高效选择性ID安全身份加密,密码学进展-EUROCRYPT 2004,计算机课堂讲稿。科学。3027,柏林施普林格(2004),223-238。;Boneh,D。;Boyen,X.,《无随机预言的高效选择性ID安全身份加密》,《密码学进展——EUROCRYPT 2004,223-238(2004)》·Zbl 1122.94355号
[9] D.Boneh和X.Boyen,《无随机预言的基于身份的安全加密》,《密码学进展-密码2004》,《计算机课堂讲稿》。科学。柏林施普林格3152号(2004),443-459。;Boneh,D。;Boyen,X.,《无随机预言的基于身份的安全加密》,《密码学进展-密码学2004》,443-459(2004)·Zbl 1104.94019号
[10] D.Boneh、E.-J.Goh和K.Nissim,评估密文上的2-DNF公式,密码学理论,计算机课堂讲稿。科学。3378,Springer,Berlin(2005),325-341。;Boneh,D。;Goh,E.-J。;Nissim,K.,在密文上评估2-DNF公式,密码学理论,325-341(2005)·Zbl 1079.94534号
[11] D.Boneh、A.Sahai和B.Waters,《功能加密:定义和挑战》,《密码学理论》,《计算机课堂讲稿》。科学。6597,施普林格,海德堡(2011),253-273。;Boneh,D。;Sahai,A。;Waters,B.,《功能加密:定义与挑战》,密码学理论,253-273(2011)·兹比尔1295.94027
[12] X.Boyen,Mesh signatures:How to leak a secret with unwittering and inwitted participants,《密码学进展-欧洲密码2007》,《计算机课堂讲稿》。科学。4515,柏林施普林格(2007),210-227。;Boyen,X.,Mesh signatures:How to leak a secret with unwittent and inwitted participants,《密码学进展——欧洲密码》2007,210-227(2007)·Zbl 1141.94342号
[13] E.Boyle、S.Goldwasser和I.Ivan,《函数签名和伪随机函数》,公开密钥密码术-PKC 2014,计算机课堂讲稿。科学。8383,施普林格,海德堡(2014),501-519。;博伊尔,E。;Goldwasser,S。;Ivan,I.,功能签名和伪随机函数,公开密钥密码术-PKC 2014,501-519(2014)·Zbl 1290.94145号
[14] S.Chatterjee、S.Mukherjee和T.Pandit,基于素数序群对编码的CCA-secure谓词加密:通用和高效,密码学进展-INDOCRYPT 2017,计算机课堂讲稿。科学。10698,Springer,Cham(2017),85-106。;Chatterjee,S。;穆克吉,S。;Pandit,T.,《基于素数序群对编码的CCA-secure谓词加密:通用和高效》,《密码学进展-INDOCRYPT 2017》,85-106(2017)·Zbl 1429.94055号
[15] D.Chaum和E.van Heyst,《群签名》,《密码学进展-欧洲密码》91卷,计算机课堂讲稿。科学。547,柏林施普林格(1991),257-265。;Chaum,D。;van Heyst,E.,《群签名,密码学进展-欧洲密码》91卷,257-265(1991)·Zbl 0791.68044号
[16] J.Chen,R.Gay和H.Wee,《通过谓词编码改进原序群中的对偶系统ABE》,《密码学进展——EUROCRYPT 2015》。第二部分,计算机课堂讲稿。科学。9057,斯普林格,海德堡(2015),595-624。;陈,J。;盖伊,R。;Wee,H.,《通过谓词编码改进原序群中的对偶系统ABE》,《密码学进展——EUROCRYPT 2015》。第二部分,595-624(2015)·Zbl 1375.94109号
[17] J.Chen和H.Wee,来自DBDH的双重空间加密,Theoret。计算。科学。543 (2014), 79-89.; 陈,J。;Wee,H.,来自DBDH的双重空间加密,Theoret。计算。科学。,543, 79-89 (2014) ·Zbl 1418.68080号
[18] P.Erdős、P.Frankl和Z.Füredi,在有限集族中没有集被其他集的并集覆盖,Israel J.Math。51(1985),编号1-2,79-89。;Erdős,P。;弗兰克尔,P。;Füredi,Z.,《有限集族中没有集被其他集的并集覆盖》,Israel J.Math。,51, 1-2, 79-89 (1985) ·Zbl 0587.05021号
[19] A.Escala、J.Herranz和P.Morillo,标准模型中具有自适应安全性的基于属性的可撤销签名,《密码学进展-AFRICACRYPT 2011》,《计算机课堂讲稿》。科学。6737,施普林格,海德堡(2011),224-241。;埃斯卡拉,A。;赫兰兹,J。;Morillo,P.,标准模型中具有自适应安全性的可撤销基于属性的签名,密码学进展AFRICACRYPT 2011,224-241(2011)·Zbl 1280.94048号
[20] J.Groth、R.Ostrovsky和A.Sahai,《非交互式零知识新技术》,J.ACM 59(2012),第3期,文章ID 11。;格罗斯,J。;奥斯特罗夫斯基,R。;Sahai,A.,非交互式零知识新技术,J.ACM,59,3(2012)·Zbl 1281.68102号
[21] J.Groth和A.Sahai,双线性群的高效非交互证明系统,密码学进展-EUROCRYPT 2008,计算机课堂讲稿。科学。4965,柏林施普林格(2008),415-432。;格罗斯,J。;Sahai,A.,双线性群的有效非交互式证明系统,密码学进展EUROCRYPT 2008,415-432(2008)·Zbl 1149.94320号
[22] M.Hamburg,《空间加密》,《加密电子打印档案》(2011年)<element-citation publication-type=“other”>Hamburg,M.空间加密2011年预打印https://eprint.iacr.org/2011/389.pdf
[23] K.Hoffman和R.Kunze,线性代数,Prentice-Hall数学。序列号。,普伦蒂斯·霍尔,恩格尔伍德悬崖,1961年。;霍夫曼,K。;Kunze,R.,线性代数(1961)·Zbl 0212.36601号
[24] R.Kumar、S.Rajagopalan和A.Sahai,《无计算假设的黑名单问题的编码构造》,《密码学进展-密码术’99》,《计算机课堂讲稿》。科学。1666年,柏林施普林格(1999),609-623。;库马尔,R。;拉贾戈帕兰,S。;Sahai,A.,《无计算假设的黑名单问题的编码构造》,《密码学进展-密码》99,609-623(1999)·Zbl 0942.94004号
[25] A.Lewko、T.Okamoto、A.Sahai、K.Takashima和B.Waters,《完全安全的功能加密:基于属性的加密和(层次)内部产品加密》,《密码学进展-EUROCRYPT 2010》,《计算机课堂讲稿》。科学。6110,柏林施普林格出版社(2010),62-91。;Lewko,A。;冈本,T。;Sahai,A。;高岛,K。;Waters,B.,《完全安全的功能加密:基于属性的加密和(分层)内部产品加密》,《密码学进展-EUROCRYPT 2010,62-91(2010)》·Zbl 1279.94095号
[26] A.Lewko和B.Waters,双系统加密新技术和使用短密文的完全安全HIBE,密码学理论,计算机课堂讲稿。科学。5978,柏林施普林格(2010),455-479。;Lewko,A。;Waters,B.,《双系统加密和短密文完全安全HIBE的新技术》,《密码学理论》,455-479(2010)·Zbl 1274.94092号
[27] J.Li,M.H.Au,W.Susilo,D.Xie和K.Ren,基于属性的签名及其应用,ACM计算机和通信安全会议,ACM,纽约(2010),60-69。;Li,J.等人。;金,M.H。;苏西洛,W。;谢,D。;Ren,K.,基于属性的签名及其应用,ACM计算机和通信安全会议,60-69(2010)
[28] H.Maji、M.Prabhakaran和M.Rosulek,《基于属性的签名:实现属性-隐私和共谋抵抗》,《加密电子打印档案》(2008)<element-citation publication-type=“other”>Maji,H.Prabhakaran,M.Rosulek,M.基于属性的签名:实现属性-隐私和共谋抵抗2008年预打印http://eprint.iacr.org/2008/328 ·Zbl 1284.94093号
[29] H.K.Maji、M.Prabhakaran和M.Rosulek,基于属性的签名,密码学主题CT RSA 2011,计算机讲义。科学。6558,施普林格,海德堡(2011),376-392。;香港马吉。;Prabhakaran,M。;Rosulek,M.,基于属性的签名,密码学主题-CT-RSA 2011,376-392(2011)·Zbl 1284.94093号
[30] T.Okamoto和K.Takashima,内部产品的层次谓词加密,密码学进展-ASIACRYPT 2009,计算机课堂讲稿。科学。5912,施普林格,柏林(2009),214-231。;冈本,T。;Takashima,K.,内部产品的分层谓词加密,密码学进展ASIACRYPT 2009214-231(2009)·Zbl 1267.94089号
[31] T.Okamoto和K.Takashima,标准模型中非单调谓词的高效基于属性的签名,公钥密码术-PKC 2011,计算机课堂讲稿。科学。6571,斯普林格,海德堡(2011),35-52。;冈本,T。;Takashima,K.,标准模型中非单调谓词的高效基于属性的签名,公钥密码-PKC 2011,35-52(2011)·Zbl 1291.94194号
[32] T.Okamoto和K.Takashima,分散的基于属性的签名,公开密钥密码术-PKC 2013,计算机课堂讲稿。科学。7778,柏林施普林格出版社(2013),125-142。;冈本,T。;Takashima,K.,《分散的基于属性的签名》,公开密钥密码术-PKC 2013,125-142(2013)·Zbl 1314.94106号
[33] T.Pandit、S.K.Pandey和R.Barua,《基于属性的签密:签名者隐私、强不可伪造性和自适应预测攻击中的IND-CCA2安全性》,Provable安全,《计算中的讲义》。科学。8782,Springer,Cham(2014),274-290。;潘迪特,T。;潘迪,S.K。;Barua,R.,《基于属性的签密:签名者隐私、强不可伪造性和自适应预测攻击中的IND-CCA2安全》,《可证明安全》,274-290(2014)·Zbl 1368.94122号
[34] Y.Sakai、N.Attrapadung和G.Hanaoka,双线性映射电路的基于属性的签名,公钥密码术-PKC 2016。第一部分,计算机课堂讲稿。科学。9614,Springer,Cham(2016),283-300。;Sakai,Y。;Attrapadung,N。;Hanaoka,G.,双线性映射电路的基于属性的签名,公开密钥密码术-PKC 2016。第一部分,283-300(2016)·Zbl 1388.94076号
[35] S.F.Shahandashti和R.Safavi-Naini,基于属性的阈值签名及其在匿名凭证系统中的应用,密码学进展-AFRICACRYPT 2009,计算机课堂讲稿。科学。5580,施普林格,柏林(2009),198-216。;Shahandashti,S.F。;Safavi-Naini,R.,《基于属性的阈值签名及其在匿名凭证系统中的应用》,《密码学进展-非洲密码》2009年,198-216(2009)·兹比尔1246.94048
[36] G.Shaniqng和Z.Yingpei,基于属性的签名方案,国际信息安全与保证会议ISA 2008,IEEE出版社,Piscataway(2008),509-511。;沙尼青,G。;Yingpei,Z.,基于属性的签名方案,信息安全与保证国际会议,2008,509-511(2008)
[37] B.Waters,《双系统加密:在简单假设下实现完全安全的IBE和HIBE》,《密码学进展-密码2009》,《计算机课堂讲稿》。科学。5677,柏林施普林格(2009),619-636。;Waters,B.,《双系统加密:在简单假设下实现完全安全的IBE和HIBE》,《密码学进展-密码2009》,619-636(2009)·Zbl 1252.94101号
[38] B.Waters,正则语言的函数加密,密码学进展-密码2012,计算机课堂讲稿。科学。7417,施普林格,海德堡(2012),218-235。;Waters,B.,《普通语言的函数加密》,《密码学进展-密码学》2012,218-235(2012)·Zbl 1296.94143号
[39] H.Wee,通过谓词编码的双系统加密,密码学理论,计算机课堂讲稿。科学。8349,施普林格,海德堡(2014),616-637。;Wee,H.,通过谓词编码的双系统加密,密码学理论,616-637(2014)·Zbl 1326.94120号
[40] P.Yang,Z.Cao和X.Dong,基于模糊身份的签名,《密码学电子打印档案》(2008)<element-citation publication-type=“other”>Yang,P.Cao,Z.Dong,X.基于身份的模糊签名Preprint2008https://eprint.iacr.org/2008/002.pdf
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。