×

通过谓词编码在素数组中进行基于泄漏弹性属性的加密。 (英语) Zbl 1386.68056号

摘要:近年来,抗泄漏密码学已经成为一个热门的研究课题。它寻求建立更健壮的密码算法对抗性访问模型。主要目标是设计一种即使在任意但有界的密钥信息泄露时仍保持安全的方案。本文提出了一个模块化框架,用于设计基于扩展谓词编码的抗泄漏属性加密(ABE)方案。我们首先将谓词编码扩展到泄漏弹性谓词编码;然后,设计了几种抗泄漏谓词编码,最后基于新提出的编码给出了抗泄漏ABE的一般构造。此外,我们可以在素数阶双线性群中实例化我们的框架以获得具体的构造,并在连续内存泄漏模型中的标准(k)-Lin假设下证明它们的完全安全性。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Akavia A.、Goldwasser S.、Vaikuntanathan V.:针对内存攻击的同步核心位和加密技术。收录于:密码理论会议-TCC 2009,第474-495页。斯普林格,海德堡(2009)·Zbl 1213.94075号
[2] Alwen J.,Dodis Y.,Wichs D.:有界检索模型中的泄漏弹性公钥密码学。摘自:《密码学进展-密码2009》,第36-54页。斯普林格,海德堡(2009)·Zbl 1252.94041号
[3] Alwen J.、Dodis Y.、Naor M.、Segev G.、Walfish S.、Wichs D.:有界检索模型中的公钥加密。摘自:《密码学进展-欧洲密码2010》,第113-134页。施普林格,海德堡(2010)·Zbl 1279.94051号
[4] Attrapadung N.:通过双重选择安全实现的双重系统加密:框架,正则语言的完全安全的函数加密,等等。摘自:《密码学进展-欧洲密码》2014,第557-577页。施普林格,海德堡(2014)·Zbl 1327.94028号
[5] Attrapadung N.:通过计算对编码在一阶群中的双系统加密框架。摘自:《密码学进展-亚洲密码》2016,第591-623页。斯普林格,海德堡(2016)·Zbl 1416.94039号
[6] Attrapadung N.,Libert B.:内积的功能加密:实现具有自适应安全性或支持否定的恒定大小密文。摘自:《公钥密码术-PKC 2010》,第384-402页。施普林格,海德堡(2010)·Zbl 1281.94013号
[7] Boneh D.,Hamburg M.:基于广义身份和广播加密方案。在:《密码学进展》ASIACRYPT 2008,第455-470页。施普林格,海德堡(2008)·Zbl 1206.94054号
[8] Boneh D.、Gentry C.、Waters B.:使用短密文和私钥的抗共谋广播加密。摘自:《密码学进展-密码2005》,第258-275页。斯普林格,海德堡(2005)·Zbl 1145.94434号
[9] Boneh D.、Sahai A.、Waters B.:功能加密:定义和挑战。收录于:密码理论会议-TCC 2011,第253-273页。斯普林格,海德堡(2011)·Zbl 1295.94027号
[10] Brakerski Z.、Kalai Y.T.、Katz J.、Vaikuntanathan V.:克服桶中的漏洞:公钥密码对持续内存泄漏具有弹性。摘自:计算机科学基础-FOCS 2010,第501-510页。IEEE(2010)。
[11] Brumley D.和Boneh D.:远程定时攻击很实用。计算。Netw公司。48(5), 701-716 (2005). ·doi:10.1016/j.comnet.2005.01.010
[12] Canetti R.、Dodis Y.、Halevi S.、Kushilevitz E.、Sahai A.:曝光-还原函数和全或无转换。在:《密码学进展》EUROCRYPT 2000,第453-469页。斯普林格,海德堡(2000)·Zbl 1082.94508号
[13] Chen J.,Wee H.:完全(几乎)严格保护IBE和双系统组。收录于:《密码学进展-密码》2013年,第435-460页。斯普林格,海德堡(2013)·Zbl 1311.94072号
[14] Chen J.,Wee H.:双系统组及其应用程序-紧凑型HIBE等。《加密电子打印档案》,2014/265年报告(2014年)。
[15] Chen J.,Gay R.,Wee H.:通过谓词编码改进了素数阶群中的对偶系统ABE。收录于:《密码学进展》——EUROCRYPT 2015,第595-624页。斯普林格,海德堡(2015)·Zbl 1375.94109号
[16] Cheung L.,Newport C.:可靠的密文策略ABE。摘自:《计算机和通信安全-CCS 2007》,第456-465页。ACM,纽约(2007年)。
[17] Chow S.S.、Dodis Y.、Rouselakis Y.、Waters B.:基于简单假设的实用抗泄漏身份加密。摘自:《计算机和通信安全-CCS 2010》,第152-161页。ACM,纽约(2010年)。
[18] Dodis Y.、Goldwasser S.、Kalai Y.T.、Peikert C.、Vaikuntanathan V.:带有辅助输入的公钥加密方案。在:《密码学理论会议》TCC 2010,第361-381页。施普林格,海德堡(2010)·Zbl 1274.94062号
[19] Dziembowski S.,Pietrzak K.:抗泄漏加密。摘自:计算机科学基础-FOCS 2008,第293-302页。IEEE(2008)·Zbl 1124.68036号
[20] Escala A.、Herold G.、Kiltz E.、Rafols C.、Villar J.:Diffie-Hellman假设的代数框架。收录于:《密码学进展-密码》2013年,第129-147页。斯普林格,海德堡(2013)·Zbl 1316.94070号
[21] Faust S.、Kiltz E.、Pietrzak K.、Rothblum G.N.:抗泄漏签名。收录于:密码理论会议-TCC 2010,第343-360页。施普林格,海德堡(2010)·Zbl 1274.94135号
[22] Fiat A.,Naor M.:广播加密。收录于:《密码学进展-密码学1993》,第480-491页。柏林施普林格(1993)·Zbl 0870.94026号
[23] Freeman D.M.:将基于配对的密码系统从复合序群转换为素序群。摘自:《密码学进展-欧洲密码2010》,第44-61页。施普林格,海德堡(2010)·Zbl 1279.94074号
[24] Gandolfi K.,Mourtel C.,Olivier F.:电磁分析:具体结果。收录于:《加密硬件和嵌入式系统-CHES 2001》,第251-261页。斯普林格,海德堡(2001)·Zbl 1006.68705号
[25] Goyal V.、Pandey O.、Sahai A.、Waters B.:基于属性的加密,用于加密数据的细粒度访问控制。摘自:《计算机和通信安全-CCS 2006》,第89-98页。ACM,纽约(2006年)。
[26] Guillevic A.:比较复合阶和素数阶椭圆曲线的配对效率。摘自:《应用密码术和网络安全——ACNS 2013》,第357-372页。斯普林格,海德堡(2013)。
[27] 郭瑜,李杰,张瑜,沈杰:基于属性的连续辅助输入泄漏层次加密。安全。Commun公司。Netw公司。(2016). doi:10.1002/sec.1659。
[28] Halderman J.A.、Schoen S.D.、Heninger N.、Clarkson W.、Paul W.、Calandrino J.A.、Feldman A.J.、Appelbaum J.、Felten E.W.:别忘了:对加密密钥的冷启动攻击。Commun公司。ACM 52(5),91-98(2009)。 ·数字对象标识代码:10.1145/1506409.1506429
[29] 汉堡M.:空间加密。《加密电子打印档案》,2011/389年报告(2011年)。http://eprint.iacr.org/。
[30] Ishai Y.,Wee H.:部分乱码方案及其应用。摘自:2014年自动化、语言和编程国际学术讨论会,第650-662页。斯普林格,海德堡(2014)·Zbl 1410.68112号
[31] Kamp J.,Zuckerman D.:比特编码源和抗暴露加密的确定性提取器。SIAM J.计算。36(5), 1231-1247 (2006). ·Zbl 1124.68036号 ·doi:10.1137/S00975397054705446846
[32] Karchmer M.,Wigderson A.:跨距项目。摘自:《复杂性理论会议的结构》,第102-111页。IEEE,洛斯阿拉米托斯(1993)。
[33] Katz J.、Sahai A.、Waters B.:支持析取、多项式方程和内积的谓词加密。摘自:《密码学进展-欧洲密码2008》,第146-162页。施普林格,海德堡(2008)·Zbl 1149.94323号
[34] Kurosawa K.、Trieu P.:DLIN假设下的抗泄漏IBE和IPE。摘自:《应用密码术和网络安全——ACNS 2013》,第487-501页。施普林格,海德堡(2013)·Zbl 1356.94067号
[35] Lee K.,Lee D.H.:在标准假设下自适应保护广播加密,具有更好的效率。IET信息安全。9(3), 149-157 (2014). ·doi:10.1049/iet-ifs.2014.0102
[36] Lewko A.:在素数阶设置中模拟复合阶双线性群特征的工具。摘自:《密码学进展——2012年欧洲密码》,第318-335页。施普林格,海德堡(2012)·兹比尔1297.94086
[37] Lewko A.、Rouselakis Y.、Waters B.:通过双系统加密实现泄漏弹性。收录于:密码理论会议-TCC 2011,第70-88页。斯普林格,海德堡(2011)·Zbl 1291.94118号
[38] Micali S.,Reyzin L.:物理可观测密码学。收录于:密码学理论会议-TCC 2004,第278-296页。斯普林格,海德堡(2004)·兹比尔1197.94197
[39] Naor M.,Segev G.:公钥密码系统能够抵抗密钥泄漏。摘自:《密码学进展-密码2009》,第18-35页。斯普林格,海德堡(2009)·Zbl 1252.94091号
[40] Okamoto T.,Takashima K.:内部产品的层次谓词加密。在:《密码学进展》ASIACRYPT 2009,第214-231页。斯普林格,海德堡(2009)·Zbl 1267.94089号
[41] Quisurger J.J.,Samyde D.:电磁分析(EMA):智能卡的措施和对策。摘自:《智能卡编程与安全》,第200-210页。斯普林格,海德堡(2001)·Zbl 1003.68609号
[42] Sahai A.,Waters B.:基于模糊身份的加密。摘自:《密码学进展-欧洲密码2005》,第457-473页。斯普林格,海德堡(2005)·Zbl 1137.94355号
[43] Shamir A.:基于身份的密码系统和签名方案。摘自:《密码学进展-密码1984》,第47-53页。斯普林格,海德堡(1984)·Zbl 1359.94626号
[44] Wang Z.,Yiu S.M.:基于属性的加密对辅助输入具有弹性。摘自:可证明安全,第371-390页。斯普林格,海德堡(2015)·兹比尔1388.94082
[45] Waters B.:双系统加密:在简单假设下实现完全安全的IBE和HIBE。收录于:《密码学进展-密码2009》,第619-636页。斯普林格,海德堡(2009)·Zbl 1252.94101号
[46] Wee H.:通过谓词编码的双系统加密。收录于:密码理论会议-TCC 2014,第616-637页。斯普林格,海德堡(2014)·Zbl 1326.94120号
[47] Yu Z.,Au M.H.,Xu Q.,Yang R.,Han J.:通过对编码的抗泄漏功能加密。在:澳大利亚信息安全和隐私会议ACISP 2016,第443-460页。斯普林格(2016)·Zbl 1405.94094号
[48] Yuen T.H.、Chow S.S.M.、Zhang Y.、Yiu S.M.:基于身份的加密能够抵抗持续的辅助泄漏。摘自:《密码学进展——2012年欧洲密码》,第117-134页。施普林格,海德堡(2012)·Zbl 1297.94114号
[49] 张明、穆毅:广播网络中双系统的密钥连续泄漏弹性广播密码系统。前面。计算。科学。8(3), 456-468 (2014). ·Zbl 1368.94138号 ·doi:10.1007/s11704-014-3271-y
[50] Zhang M.,Yang B.,Takagi T.:带隐藏向量谓词的有界泄漏弹性函数加密。计算。J.56(4),464-477(2013)。 ·doi:10.1093/comjnl/bxs133
[51] Zhang M.,Zhang Y.,Su Y.,Huang Q.,Mu Y.:无模糊器和抗泄漏环境中无错误学习假设下的基于属性的散列证明系统。IEEE系统。J.(99),1-9(2015)。
[52] Zhang L.,Zhang J.,Mu Y.:来自哈希证明系统的新型抗泄漏属性加密。计算。J.60(4),1-14(2016)。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。