×

从简单到状态困难问题的不可区分性混淆:新假设、新技术和简化。 (英语) Zbl 1479.94177号

Canteaut,Anne(编辑)等人,《密码学进展–EUROCRYPT 2021》。第40届密码技术理论与应用国际年会,克罗地亚萨格勒布,2021年10月17日至21日。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。12698, 97-126 (2021).
摘要:在这项工作中,我们研究了什么样的简单到状态假设集足以构造函数加密和不可区分混淆((i\mathcal{O})),支持可由多项式尺寸电路描述的所有函数的问题。我们的工作比A.贾恩等【Lect.Notes Compute.Sci.11476,251–281(2019年;1470.94090兹罗提)]在多个维度中。
新假设:在我们的工作之前,所有基于简单假设的(i\mathcal{O})的构造都需要新的伪随机性生成器,涉及LWE样本和整数上的恒阶多项式,并根据LWE采样的误差进行评估。相反,自O.Goldreich公司[同上,6650,76-87(2011年;Zbl 1306.94056号)]. (Goldreich和后续工作研究了具有恒长性的布尔伪随机生成器,它可以由恒阶多项式计算。)我们展示了如何用适当的具有足够伸缩性的布尔假随机生成器替换以前工作中使用的整数上的新伪随机对象,与LWE结合时,在适当的参数上存在二进制误差。在我们工作之前很久,二进制错误LWE和恒定度Goldreich PRG都是广泛的密码分析的主题,因此我们支持我们的假设,并在这些对象的密码分析背景下研究了针对算法的安全性。
新技术:我们引入了许多新技术:

1) 我们展示了如何构建部分隔离公钥函数加密,支持消息秘密部分的二级函数,以及消息公共部分的算术(mathsf{NC^1})函数,仅假设非对称配对组上的标准假设。
2) 我们仅假设LWE假设,为所有具有线性密钥生成的电路构造了单密文秘密密钥函数加密。
简化:与以前的工作不同,我们的新技术还使我们能够直接为多项式电路构造公钥函数加密(没有调用任何多项式硬度的基本假设。函数加密方案满足了一个强大的效率概念,其中密文的大小仅随电路的输出大小而不是其大小呈次线性增长。最后,假设基本假设是次指数级困难的,我们可以引导这一点构造以实现\(i\mathcal{O}\)。
关于整个系列,请参见[Zbl 1475.94012号].

理学硕士:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿卜杜拉,M。;交易所,F。;De Caro,A。;Pointcheval,D。;Katz,J.,《内部产品的简单功能加密方案》,公开密钥加密-PKC 2015,733-751(2015),海德堡:斯普林格·Zbl 1345.94028号 ·doi:10.1007/978-3-662-46447-2_33
[2] Abdalla,M.、Catalano,D.、Gay,R.、Ursu,B.:具有细粒度访问控制的内部产品功能加密。《加密电子打印档案》,《2020年/577年报告》(2020年)。https://eprint.iacr.org/2020/577
[3] 阿格拉瓦尔,S。;Ishai,Y。;Rijmen,V.,《无多线性映射的不可分辨混淆:引导和实例化的新方法》,《密码学进展-2019年欧洲密码》,191-225(2019),查姆:斯普林格,查姆·Zbl 1470.94072号 ·doi:10.1007/978-3-030-17653-27
[4] 阿格拉瓦尔,S。;利伯特,B。;Stehlé,D。;Robshaw,M。;Katz,J.,《内部产品的完全安全功能加密,来自标准假设》,《密码学进展-密码2016》,333-362(2016),海德堡:斯普林格,海德伯格·Zbl 1372.94408号 ·doi:10.1007/978-3-662-53015-3_12
[5] 阿格拉瓦尔,S。;Pellet-Mary,A。;Canteaut,A。;Ishai,Y.,《没有地图的不可分辨混淆:有噪声线性FE的攻击和修复》,《密码学进展-EUROCRYPT 2020,110-140(2020)》,查姆:斯普林格,查姆·Zbl 1479.94103号 ·doi:10.1007/978-3-030-45721-15
[6] 阿格拉瓦尔,S。;Rosen,A。;卡莱,Y。;Reyzin,L.,《有限共谋的函数加密》,重温,《密码学理论》,173-205(2017),查姆:斯普林格,查姆·Zbl 1410.94036号 ·doi:10.1007/978-3-319-70500-27
[7] 阿尔布雷希特,MR;西德,C。;福盖尔,J-C;菲茨帕特里克,R。;Perret,L.,LWE问题的代数算法,ACM Commun。计算。代数,49,2,62(2015)·doi:10.1145/2815111.2815158
[8] Ananth,P。;布拉克斯基,Z。;Segev,G。;Vaikuntanathan,V。;Gennaro,R。;Robshaw,M.,《从功能加密中的选择性安全到自适应安全》,《密码学进展-密码学》2015,657-677(2015),海德堡:斯普林格·Zbl 1351.94021号 ·doi:10.1007/978-3-662-48000-7_32
[9] Ananth,P.,Gupta,D.,Ishai,Y.,Sahai,A.:优化模糊处理:避免Barrington定理。在:ACM CCS,第646-658页(2014)
[10] Ananth,P。;Jain,A。;Lin,H。;马特·C。;Sahai,A。;Boldyreva,A。;Micciancio,D.,《无多线性映射的不可分辨模糊:通过低度弱伪随机性和安全放大的新范式》,《密码学进展-密码2019》,284-332(2019),查姆:斯普林格,查姆·兹比尔1436.94030 ·doi:10.1007/978-3-030-26954-810
[11] Ananth,P.,Jain,A.,Sahai,A.:无多线性映射的不可分辨模糊:LWE的IO、双线性映射和弱伪随机性。IACR加密电子打印档案2018:615(2018)
[12] Ananth,P。;Jain,A。;Gennaro,R。;Robshaw,M.,《紧凑功能加密的不可区分性混淆》,《密码学进展-密码2015》,308-326(2015),海德堡:斯普林格,海德伯格·Zbl 1336.94035号 ·doi:10.1007/978-3-662-47989-6_15
[13] Ananth,P。;Sahai,A。;科隆,J-S;Nielsen,JB,投影算术函数加密和5度多线性映射的不可区分混淆,密码学进展-EUROCRYPT 2017,152-181(2017),Cham:Springer,Cham·Zbl 1411.94046号 ·数字对象标识代码:10.1007/978-3-319-56620-76
[14] Applebaum,B.:来自随机局部单向函数的具有长延伸和低局部性的伪随机生成器。收录于:Karloff,H.J.,Pitassi,T.(编辑)第44届ACM STOC,第805-816页。ACM出版社,2012年5月·Zbl 1286.65007号
[15] 阿普勒巴姆,B。;Bogdanov,A。;Rosen,A。;Cramer,R.,《局部小偏差生成器的二分法》,《密码学理论》,600-617(2012),海德堡:斯普林格出版社·Zbl 1304.68041号 ·doi:10.1007/978-3-642-28914-9_34
[16] Applebaum,B.,Lovett,S.:对随机局部函数的代数攻击及其对策。收录:Wichs,D.,Mansour,Y.(编辑)第48届ACM STOC,第1087-1100页。ACM出版社,2016年6月·Zbl 1377.94027号
[17] Arora,S。;Ge,R。;丙酮,L。;Henzinger,M。;Sgall,J.,《存在错误时学习的新算法》,自动机,语言与编程,403-415(2011),海德堡:斯普林格·Zbl 1332.68099号 ·doi:10.1007/978-3-642-22006-7_34
[18] Badrinarayan,S。;迈尔斯,E。;Sahai,A。;詹德里,M。;费希林,M。;科隆,J-S,《后归零模糊处理:新的数学工具和规避电路案例》,《密码学进展-EUROCRYPT 2016》,764-791(2016),海德堡:斯普林格,海德伯格·Zbl 1371.94622号 ·doi:10.1007/978-3-662-49896-5_27
[19] 波罗的海、中东欧;卡塔拉诺,D。;菲奥雷,D。;盖伊,R。;卡茨,J。;Shacham,H.,《二次函数实用函数加密及其谓词加密应用》,《密码学进展-密码2017》,67-98(2017),查姆:斯普林格,查姆·兹比尔1407.94080 ·doi:10.1007/978-3-319-63688-73
[20] 巴拉克,B。;加格,S。;卡莱,YT;帕内斯,O。;Sahai,A。;阮,资格预审官;Oswald,E.,《保护模糊处理免受代数攻击》,《密码学进展-EUROCRYPT 2014》,221-238(2014),海德堡:斯普林格,海德伯格·Zbl 1332.94055号 ·doi:10.1007/978-3-642-55220-5_13
[21] 巴拉克,B。;Kilian,J.,《关于模糊程序的(im)可能性》,《密码学进展-密码学2001》,1-18(2001),海德堡:斯普林格,海德伯格·Zbl 1001.68511号 ·doi:10.1007/3-540-44647-8_1
[22] Bartusek,J.,Ishai,Y.,Jain,A.,Ma,F.,Sahai,A.,Zandry,M.:仿射行列式程序:混淆和证人加密框架。收录于:Vidick,T.(编辑)第11届理论计算机科学创新大会,ITCS 2020,美国华盛顿州西雅图,2020年1月12-14日。LIPIcs,第151卷,第82:1-82:39页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)(2020年)·Zbl 07650430号
[23] 北卡罗来纳州比坦斯基。;Nishimaki,R。;Passelègue,A。;Wichs,D。;Hirt,M。;Smith,A.,《通过密钥功能加密从密码癖到模糊症》,《密码学理论》,391-418(2016),海德堡:斯普林格·Zbl 1400.94122号 ·doi:10.1007/978-3-662-53644-5_15
[24] Bitansky,N.,Paneth,O.,Rosen,A.:关于寻找纳什均衡的密码难度。收录于:Guruswami,V.(ed.)第56届FOCS,第1480-1498页。IEEE计算机学会出版社,2015年10月
[25] Bitansky,N.,Vaikuntanathan,V.:功能加密的不可区分混淆。收录于:Guruswami,V.(ed.)第56届FOCS,第171-190页。IEEE计算机学会出版社,2015年10月·Zbl 1407.94087号
[26] Bogdanov,A。;乔,Y.,关于Goldreich单向函数的安全性,计算。复杂。,21, 1, 83-127 (2012) ·Zbl 1280.68092号 ·doi:10.1007/s00037-011-0034-0
[27] Boneh,D。;富兰克林,M。;Kilian,J.,《来自Weil配对的基于身份的加密》,《密码学进展-密码学2001》,213-229(2001),海德堡:斯普林格,海德伯格·Zbl 1002.94023号 ·doi:10.1007/3-540-44647-8_13
[28] Boneh,D。;Sahai,A。;沃特斯,B。;Ishai,Y.,《功能加密:定义和挑战》,《密码学理论》,253-273(2011),海德堡:施普林格出版社·兹比尔1295.94027 ·doi:10.1007/978-3-642-19571-6_16
[29] 布拉克斯基,Z。;德特林,N。;加格,S。;马拉沃尔塔,G。;Canteaut,A。;Ishai,Y.,同态加密方案的候选iO,密码学进展-EUROCRYPT 2020,79-109(2020),Cham:Spriger,Cham·Zbl 1479.94137号 ·doi:10.1007/978-3-030-45721-14
[30] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。《2012年理论计算机科学创新》,美国马萨诸塞州剑桥市,2012年1月8-10日,第309-325页(2012年)·Zbl 1347.68120号
[31] 布拉克斯基,Z。;Rothblum,GN;Lindell,Y.,《通过通用分级编码实现所有电路的虚拟黑盒模糊处理》,《密码学理论》,1-25(2014),海德堡:斯普林格·Zbl 1310.94134号 ·doi:10.1007/978-3-642-54242-81
[32] 布拉克斯基,Z。;Vaikuntanathan,V。;Rogaway,P.,《来自环-LWE的完全同态加密与密钥相关消息的安全》,《密码学进展-密码2011》,505-524(2011),海德堡:斯普林格,海德伯格·Zbl 1290.94051号 ·doi:10.1007/978-3-642-22792-9_29
[33] Brzuska,C。;Farshim,P。;米特尔巴赫,A。;JA加雷;Gennaro,R.,《不可区分性混淆和UCEs:计算不可预测源的案例》,《密码学进展-密码学2014》,188-205(2014),海德堡:斯普林格,海德伯格·Zbl 1317.94091号 ·doi:10.1007/978-3-662-44371-2_11
[34] Buchmann,J。;Göpfert,F。;球员,R。;Wunder,T。;Pointcheval,D。;Nitaj,A。;Rachidi,T.,《关于具有二进制错误的LWE的硬度:重温混合格约简和中间相遇攻击》,《密码学进展——AFRICACRYPT 2016,24-43(2016)》,查姆:斯普林格,查姆·Zbl 1345.94045号 ·doi:10.1007/978-3-319-31517-1_2
[35] Caho,S.,Tibouchi,M.,Abe,M.:二进制LWE上Arora-Ge攻击的采样时间权衡。参加:密码学与信息理论研讨会(2019年)
[36] Sun,C.,Tibouchi,M.,Abe,M.:重新审视二进制误差LWE的硬度。《加密电子打印档案》,报告2020年/666年(2020年)。https://eprint.iacr.org/2020/666 ·Zbl 1464.68122号
[37] 陈,Y。;Vaikuntanathan,V。;Wee,H.等人。;沙查姆,H。;Boldyreva,A.,《超越置换分支程序的GGH15:证明、攻击和候选者》,密码学进展-CRYPTO 2018,577-607(2018),Cham:Springer,Cham·Zbl 1436.94046号 ·数字对象标识代码:10.1007/978-3-319-96881-020
[38] Cohen,A.、Holmgren,J.、Nishimaki,R.、Vaikuntanathan,V.、Wichs,D.:水印加密功能。致:STOC(2016)·Zbl 1377.94046号
[39] 库托,G。;杜平,A。;梅奥,P。;罗西,M。;罗特拉,Y。;佩林,T。;Galbraith,S.,《关于Goldreich伪随机生成器的具体安全性》,《密码学进展-ASIACRYPT 2018,96-124(2018)》,查姆:斯普林格,查姆·Zbl 1446.94120号 ·doi:10.1007/978-3-030-03329-3_4
[40] Garg,S.、Gentry,C.、Halevi,S.,Raykova,M.、Sahai,A.、Waters,B.:所有电路的候选不可区分混淆和功能加密。收录于:第54届FOCS,第40-49页。IEEE计算机学会出版社,2013年10月·Zbl 1348.94048号
[41] 加格,S。;迈尔斯,E。;穆克吉,P。;Sahai,A。;Srinivasan,A。;詹德里,M。;Hirt,M。;Smith,A.,《弱多线性映射模型中的安全模糊处理》,《密码学理论》,241-268(2016),海德堡:Springer,Heidelberg·Zbl 1397.94064号 ·doi:10.1007/978-3-662-53644-5_10
[42] 加格,S。;O·潘迪。;Srinivasan,A。;Robshaw,M。;Katz,J.,《重新审视发现纳什均衡的密码难度》,《密码学进展-密码2016》,579-604(2016),海德堡:斯普林格,海德伯格·Zbl 1391.94752号 ·doi:10.1007/978-3-662-53008-5_20
[43] 盖伊,R。;Kiayias,A。;科尔维斯,M。;Wallden,P。;Zikas,V.,《二次多项式公钥功能加密的新范式》,公开密钥加密-PKC 2020,95-120(2020),查姆:斯普林格,查姆·Zbl 1500.94029号 ·doi:10.1007/978-3-030-45374-94
[44] Gay,R.,Jain,A.,Lin,H.,Sahai,A.:从简单到状态的难题的不可区分性混淆:新假设、新技术和简化。IACR加密电子打印档案2020:764(2020)·Zbl 1479.94177号
[45] Gentry,C.,Jutla,C.S.,Kane,D.:使用张量积进行模糊处理。In:计算复杂性电子讨论会(ECCC),第25卷,第149页(2018)
[46] Gentry,C.,Lewko,A.B.,Sahai,A.,Waters,B.:多重线性子群消除假设的不可区分性混淆。IACR加密电子打印档案2014:309(2014)
[47] Goldreich,O.:基于扩展图的候选单向函数。In:计算复杂性电子座谈会,第7卷,第90期(2000年)·Zbl 1306.94056号
[48] Goldwasser,S。;阮,资格预审官;Oswald,E.,《多输入功能加密》,《密码学进展-EUROCRYPT 2014》,578-602(2014),海德堡:斯普林格,海德伯格·Zbl 1327.94048号 ·doi:10.1007/978-3-642-55220-5_32
[49] Goldwasser,S.、Kalai,Y.T.、Popa,R.A.、Vaikuntanathan,V.、Zeldovich,N.:可重复使用的乱码电路和简洁的功能加密。收录人:Boneh,D.,Roughgarden,T.,Feigenbaum,J.(编辑)第45届ACM STOC,第555-564页。ACM出版社,2013年6月·Zbl 1293.68108号
[50] Goldwasser,S。;卡莱,YT;罗斯布卢姆,GN;Wagner,D.,One-time programs,Advances in Cryptology-CRYPTO 2008,39-56(2008),海德堡:施普林格,海德伯格·兹比尔1183.68285 ·doi:10.1007/978-3-540-85174-53
[51] Gorbunov,S。;Vaikuntanathan,V。;Wee,H.等人。;Safavi-Naini,R。;Canetti,R.,通过多方计算进行有界共谋的函数加密,密码学进展-CRYPTO 2012162-179(2012),海德堡:施普林格,海德堡·Zbl 1296.94119号 ·doi:10.1007/978-3642-32009-5_11
[52] Gorbunov,S。;Vaikuntanathan,V。;Wee,H.等人。;Gennaro,R。;Robshaw,M.,《LWE电路的谓词加密》,《密码学进展-密码学》2015,503-523(2015),海德堡:斯普林格·Zbl 1369.94538号 ·doi:10.1007/978-3-662-48000-7_25
[53] Hofheinz,D。;Jager,T。;库拉纳,D。;Sahai,A。;沃特斯,B。;詹德里,M。;Cheon,JH;Takagi,T.,《如何生成和使用通用取样器》,《密码学进展-亚洲密码》2016,715-744(2016),海德堡:斯普林格,海德伯格·Zbl 1407.94121号 ·数字对象标识代码:10.1007/978-3-662-53890-6_24
[54] 霍亨伯格,S。;Sahai,A。;沃特斯,B。;卡内蒂,R。;Garay,JA,《来自(水平)多线性映射的完整域散列和基于身份的聚合签名》,《密码学进展-密码体制2013》,494-512(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94151号 ·doi:10.1007/978-3642-40041-4_27
[55] Jain,A。;Lin,H。;马特·C。;Sahai,A。;Ishai,Y。;Rijmen,V.,《如何利用(mathbb{R})上的等度扩张多项式的硬度来构建(i\cal{O})》,《密码学进展-2019年欧洲密码》,251-281(2019),查姆:斯普林格,查姆·1470.94090兹罗提 ·doi:10.1007/978-3-030-17653-29
[56] Jain,A.,Lin,H.,Sahai,A.:根据有根据的假设进行的不可区分性混淆。《加密电子打印档案》,《2020年/1003年报告》(2020年)。https://eprint.iacr.org/2020/1003
[57] Joux,A。;Bosma,W.,《三方Diffie-Hellman的一轮协议》,算法数论,385-393(2000),海德堡:斯普林格·Zbl 1029.94026号 ·数字对象标识代码:10.1007/10722028_23
[58] Koppula,V.,Lewko,A.B.,Waters,B.:具有无限内存的图灵机的不可区分性混淆。致:STOC(2015)·Zbl 1321.94069号
[59] Kothari,P.K.、Mori,R.、O'Donnell,R.和Witmer,D.:反驳任何CSP的平方和下限。收录于:Hatami,H.、McKenzie,P.、King,V.(编辑)第49届ACM STOC,第132-145页。ACM出版社,2017年6月·Zbl 1370.68134号
[60] Lin,H。;费希林,M。;Coron,J-S,恒定度分级编码方案的不可区分性混淆,密码学进展-EUROCRYPT 2016,28-57(2016),海德堡:斯普林格,海德伯格·Zbl 1347.94046号 ·doi:10.1007/978-3-662-49890-32
[61] Lin,H。;卡茨,J。;Shacham,H.,《从SXDH对5线性地图和位置-5 PRG的不可分辨性混淆》,《密码学进展-密码2017》,599-629(2017),Cham:Springer,Cham·Zbl 1407.94138号 ·数字对象标识代码:10.1007/978-3-319-63688-7_20
[62] Lin,H.,Matt,C.:伪缺陷的模糊生成器及其在不可区分模糊处理中的应用。IACR加密电子打印档案2018:646(2018)
[63] Lin,H。;特萨罗,S。;卡茨,J。;Shacham,H.,《三线性映射和分块本地PRG的不可区分性混淆》,《密码学进展-密码2017》,630-660(2017),查姆:斯普林格,查姆·Zbl 1407.94139号 ·数字对象标识代码:10.1007/978-3-319-63688-7_21
[64] Lin,H.,Vaikuntanathan,V.:恒定度分级编码上类似DDH假设的不可区分性混淆。收录:Dinur,I.(编辑),第57届FOCS,第11-20页。IEEE计算机学会出版社,2016年10月
[65] Lombardi,A.,Vaikuntanathan,V.:最小化Goldreich伪随机生成器的复杂性。IACR加密电子打印档案2017:277(2017)
[66] Micciancio,D。;佩克特,C。;卡内蒂,R。;JA Garay,《小参数SIS和LWE的硬度》,《密码学进展》,2013年,21-39页(2013年),海德堡:斯普林格,海德伯格·Zbl 1310.94161号 ·doi:10.1007/978-3642-40041-42
[67] Mossel,E.,Shpilka,A.,Trevisan,L.:关于NC0中的电动发电机。收录于:第44届FOCS,第136-145页。IEEE计算机学会出版社,2003年10月
[68] O'Donnell,R.,Witmer,D.:Goldreich的PRG:近最优多项式拉伸的证据。参见:IEEE第29届计算复杂性会议,CCC 2014,加拿大不列颠哥伦比亚省温哥华,2014年6月11-13日,第1-12页。IEEE计算机学会(2014)
[69] O'Neill,A.:功能加密中的定义问题。IACR加密电子打印档案2010:556(2010)
[70] 通过,R。;塞思,K。;Telang,S。;JA加雷;Gennaro,R.,《语义安全多线性编码的不可区分性模糊化》,《密码学进展-密码学》2014,500-517(2014),海德堡:斯普林格,海德伯格·Zbl 1343.94076号 ·doi:10.1007/978-3-662-44371-228
[71] Regev,O.:关于格、错误学习、随机线性码和密码学。收录于:STOC,第84-93页(2005年)·Zbl 1192.94106号
[72] Sahai,A.,Seyalogulu,H.:无忧加密:使用公钥的功能加密。载于:Al-Shaer,E.,Keromytis,A.D.,Shmatikov,V.(编辑)《第17届ACM计算机和通信安全会议论文集》,ACM CCS 2010,第463-472页。ACM(2010)
[73] Sahai,A.,Waters,B.:如何使用不可区分混淆:可否认加密,等等。收录:Shmoys,D.B.(编辑)STOC,第475-484页。ACM(2014)·Zbl 1315.94102号
[74] Sahai,A。;沃特斯,B。;Cramer,R.,《基于模糊身份的加密》,《密码学进展-EUROCRYPT 2005》,457-473(2005),海德堡:斯普林格,海德伯格·Zbl 1137.94355号 ·doi:10.1007/11426639_27
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。