朱塞佩·阿特尼塞;达尼洛·弗兰卡蒂;大卫·努涅兹;文丘里,丹尼尔 如果可以,请与我配对:配对加密及其应用程序。 (英语) Zbl 1467.94027号 J.密码学 34,第3号,第16号论文,50页(2021年). 提出了一种新的配对加密(ME)。所提议的方案对从事研究领域的读者来说是新的和有趣的。解密过程对攻击具有鲁棒性。提议的ME开辟了新的秘密通信方式,并支持几个新的应用程序,在这些应用程序中,双方都可以指定加密数据的细粒度访问策略。ME的安全性已经从理论上提出,并提供了从函数加密构造ME的通用框架。这些建筑需要面对同时检查S和R选择的政策以避免任何泄漏的技术挑战。在双线性群上的双线性Diffie-Hellman(BDH)假设下,作者构造了一个有效的基于身份的平等策略方案,在随机预言模型中具有可证明的安全性。对所提方案的实施和评价进行了分析,并提供了实验证据,证明该方案的建设是可行的。作者将基于身份的ME应用于一个具体的用例,以在Tor网络上创建一个匿名公告板。审核人:Manish Kumar(海得拉巴) 引用于2文件 MSC公司: 94A60型 密码学 94A62 身份验证、数字签名和秘密共享 关键词:秘密握手;基于属性的加密;社交配对;托尔 软件:魅力 PDF格式BibTeX公司 XML格式引用 \textit{G.Ateniese}et al.,J.Cryptology 34,No.3,论文编号16,50 p.(2021;Zbl 1467.94027) 全文: 内政部 参考文献: [1] S.Agrawal,M.Chase,《配对编码研究:素数序群中的谓词加密》,收录于《密码学理论会议》(Springer,2016),第259-288页·Zbl 1377.94025号 [2] S.Agrawal,M.Chase,《简化复杂谓词加密方案的设计和分析》,密码技术理论和应用年度国际会议。(施普林格出版社,2017年),第627-656页·兹比尔1411.94045 [3] S.Agrawal,D.J.Wu,《函数加密:从简单假设到随机函数的确定性》,载于EUROCRYPT(2017),第30-61页·Zbl 1415.94399号 [4] J.A.Akinyele、C.Garman、I.Miers、M.W.Pagano、M.Rushanan、M.Green、A.D.Rubin,《魅力:快速原型密码系统的框架》。《加密工程杂志》3(2),111-128(2013) [5] J.Alwen,M.Barbosa,P.Farshim,R.Gennaro,S.Dov Gordon,S.Tessaro,D.A.Wilson,《功能加密、模糊处理和完全同态加密之间的关系》,收录于《密码与编码国际会议》(2013),第65-84页·Zbl 1317.94080号 [6] P.Ananth,A.Jain,D.Khurana,A.Sahai,《无多线性映射的不可分辨模糊:LWE的iO、双线性映射和弱伪随机性》。Cryptology ePrint Archive,报告2018/615(2018) [7] G.Ateniese,J.Kirsch,M.Blanton,《动态和模糊匹配的秘密握手》,收录于NDSS,第7卷,第1-19页(2007) [8] N.Attrapadung,H.Imai,ACNS中基于属性的双重策略加密。(施普林格,2009年),第168-185页·Zbl 1248.94050号 [9] N.Attrapadung,S.Yamada,《ABE中的双重性:通过计算编码为双重谓词和双重策略转换基于属性的加密》,载于CT-RSA(2015),第87-105页·Zbl 1382.94053号 [10] D.Balfanz、G.Durfee、N.Shankar、D.Smetters、J.Staddon、H.-C.Wong,《基于配对的密钥协议中的秘密握手》,IEEE S&P(2003),第180-196页 [11] C.E.Z.Baltico,D.Catalano,D.Fiore,R.Gay,二次函数实用函数加密及其谓词加密应用,年度国际密码学会议。(施普林格出版社,2017年),第67-98页·Zbl 1407.94080号 [12] M.Bellare,A.Boldyreva,A.Desai,D.Pointcheval,公开密钥加密中的密钥提供,载于ASIACRYPT(2001),第566-582页·Zbl 1064.94553号 [13] J.Bethencourt,A.Sahai,B.Waters,《密文策略基于属性的加密》,IEEE S&P(2007),第321-334页 [14] D.Boneh,M.Franklin,《来自Weil配对的基于身份的加密》,收录于《密码》(2001),第213-229页·Zbl 1002.94023号 [15] D.Boneh,A.Sahai,B.Waters,《功能加密:定义和挑战》,载于TCC(2011),第253-273页·Zbl 1295.94027号 [16] C.Castelluccia、S.Jarecki和G.Tsudik,《来自CA公开加密的秘密握手》,载于ASIACRYPT(2004),第293-307页·Zbl 1094.94525号 [17] M.Chase,《基于多权限属性的加密》,载于TCC(2007),第515-534页·Zbl 1156.94339号 [18] M.Chase,S.S.M.Chow,《改进基于多权限属性的加密中的隐私和安全》,载于CCS(2009),第121-130页 [19] L.Cheung,C.Newport,Provably secure ciphertext policy abe,载于CCS(2007),第456-465页 [20] S.S.M.Chow,《从基于身份的加密中删除托管》,发表在《公钥密码国际研讨会》上。(Springer,2009),第256-276页·Zbl 1227.94039号 [21] C.Costello,D.Stebila,《固定参数配对》,收录于LATINCRYPT(2010),第92-108页·Zbl 1285.94050号 [22] I.Damgárd,H.Haagh,C.Orlandi,《访问控制加密:用密码学强制信息流》,载于TCC(2016),第547-576页·Zbl 1400.94138号 [23] B.Fisch,D.Vinayagamurthy,D.Boneh,S.Gorbunov,《铁:使用英特尔SGX的功能加密》,CCS(2017),第765-782页 [24] G.Fuchsbauer,R.Gay,L.Kowalczyk,C.Orlandi,平等、比较和更多的访问控制加密,PKC(2017),第88-118页·Zbl 1400.94144号 [25] S.D.Galbraith,K.G.Paterson,N.P.Smart,密码学家配对,离散应用。数学156(16),3113-3121(2008)·Zbl 1156.94347号 [26] S.Garg,M.Hajiabadi,M.Mahmoody,A.Rahimi,S.Sekar,《基于标准假设的注册加密》,PKC(2019),第63-93页·Zbl 1453.94080号 [27] R.Gay,P.Méaux,H.Wee,《格多维范围查询的谓词加密》,IACR公钥密码国际研讨会。(Springer,2015),第752-776页·Zbl 1345.94062号 [28] S.Goldwasser、S.Dov Gordon、V.Goyal、A.Jain、J.Katz、F.-H.Liu、A.Sahai、E.Shi、H.-S.Zhou,《多输入功能加密》,载于《欧洲密码》(2014),第578-602页·兹比尔1327.94048 [29] M.C.Gorantla、C.Boyd、J.M.G.Nieto,基于属性的认证密钥交换,载于ACISP(2010),第300-317页 [30] S.Gorbunov,V.Vaikuntanathan,H.Wee,《lwe电路的谓词加密》,年度密码学会议。(Springer,2015),第503-523页·兹比尔1369.94538 [31] V.Goyal,A.Jain,V.Koppula,A.Sahai,随机功能的功能加密,收录于TCC(2015),第325-351页·Zbl 1319.94064号 [32] V.Goyal,A.Jain,O.Pandey,A.Sahai,《基于属性的有界密文策略加密》,载于ICALP(2008),第579-591页·Zbl 1155.94369号 [33] V.Goyal,O.Pandey,A.Sahai,B.Waters,用于加密数据细粒度访问控制的基于属性的加密,载于CCS(2006),第89-98页 [34] L.Hou,J.Lai,L.Liu,《使用动态表达匹配策略的秘密握手》,ACISP(2016),第461-476页·Zbl 1405.94068号 [35] S.Jarecki,J.Kim,G.Tsudik,《偏执狂的身份验证:多方秘密握手》,载于《美国国家科学院学报》(2006),第325-339页·Zbl 1151.94612号 [36] S.Jarecki,J.Kim,G.Tsudik,《组秘密握手或从属关系验证组密钥协议》,收录于RSA会议上的“密码学家轨道”。(施普林格出版社,2007年),第287-308页·Zbl 1177.94188号 [37] S.Jarecki,J.Kim,G.Tsudik,《超越秘密握手:附属身份验证密钥交换》,载于CT-RSA(2008),第352-369页·兹比尔1153.94396 [38] S.Jarecki,X.Liu,《Unlinkable secret handshake and key-private group key management schemes》,载于ACNS(2007),第270-287页·兹比尔1214.94068 [39] J.Katz,A.Sahai,B.Waters,支持析取、多项式方程和内积的谓词加密,《密码技术理论和应用年度国际会议》。(Springer,2008),第146-162页·Zbl 1149.94323号 [40] S.Kim,D.J.Wu,《基于标准假设的一般政策的访问控制加密》,载于《亚洲密码》(2017),第471-501页·Zbl 1420.94080号 [41] V.Kolesnikov、H.Krawczyk、Y.Lindell、A.Malozemoff、T.Rabin,《基于属性的与一般政策的密钥交换》,载于CCS(2016),第1451-1463页 [42] M.Manulis,B.Pinkas,B.Poetring,线性复杂性的隐私保护组发现,国际应用密码学和网络安全会议。(施普林格出版社,2010年),第420-437页·Zbl 1443.94095号 [43] M.Manulis,B.Poettering,《带宽消耗最小的附属身份验证》,国际信息保护协会信息安全理论与实践国际研讨会。(施普林格,2011年),第85-99页·Zbl 1443.94096号 [44] M.Manulis,B.Poettering,《通过改进多项式插值实现实际隶属关系认证》,载于《第六届ACM信息、计算机和通信安全研讨会论文集》(2011年),第286-295页·Zbl 1443.94096号 [45] M.Manulis,B.Poettering,G.Tsudik,《与不受信任的集团机构的附属机构进行密钥交换》,载于《应用密码学和网络安全国际会议》。(施普林格出版社,2010年),第402-419页·Zbl 1443.94097号 [46] M.Manulis,B.Poetring,G.Tsudik,《驯服老大哥的野心:秘密握手的更多隐私》,国际隐私增强技术研讨会。(施普林格出版社,2010年),第149-165页·Zbl 1443.94098号 [47] M.Nekrasov,D.Iland,M.Metzger,L.Parks,E.Belding,一个用户驱动的匿名和经验证的在线公共团体言论自由应用程序。J.互联网服务应用9(1),21(2018) [48] T.Nishide,K.Yoneyama,K.Ohta,基于属性的加密与部分隐藏的加密特定访问结构,收录于ACNS(2008),第111-129页·Zbl 1319.94081号 [49] T.Okamoto,K.Takashima,内部产品的层次谓词加密,在密码学和信息安全理论与应用国际会议上。(Springer,2009),第214-231页·Zbl 1267.94089号 [50] R.Ostrovsky,A.Sahai,B.Waters,非单调访问结构的基于属性的加密,载于CCS(2007),第195-203页 [51] M.Pirretti、P.Traynor、P.McDaniel、B.Waters,《安全的基于属性的系统》。J.计算。证券18(5),799-837(2010) [52] Y.Rouselakis,B.Waters,《高效静态安全的大-宇宙多权限基于属性的加密》,金融加密和数据安全国际会议。(施普林格,2015),第315-332页·Zbl 1415.94458号 [53] A.Sahai,B.Waters,《基于模糊身份的加密》,载于EUROCRYPT,第3494卷(2005),第457-473页·Zbl 1137.94355号 [54] E.Shen,E.Shi,B.Waters,《加密系统中的谓词隐私》,收录于《密码学理论会议》。(Springer,2009),第457-473页·兹比尔1213.94133 [55] E.Shi,B.Waters,谓词加密系统中的授权能力,发表在自动机、语言和编程国际学术讨论会上。(施普林格出版社,2008年),第560-578页·Zbl 1155.94385号 [56] A.Sorniotti,R.Molva,《支持撤销的秘密握手》,ICISC(2009),第274-299页 [57] A.Sorniotti,R.Molva,一种具有动态控制匹配的可证明安全的秘密握手。计算。证券29(5),619-627(2010) [58] P.Syverson,R.Dingledine,N.Mathewson,Tor:第二代洋葱路由器,收录于Usenix Security(2004) [59] G.Tan,R.Zhang,H.Ma,Y.Tao,基于lwe的访问控制加密,亚洲公钥密码国际研讨会(2017),第43-50页 [60] 托尔。洋葱服务协议(2018年)。https://www.torproject.org/docs/onion-services.html.en [61] G.Tsudik,S.Xu,《秘密握手的灵活框架》,载于PETS(2006),第295-315页 [62] D.Vergnaud,《基于Rsa的秘密握手》,摘自《编码与加密》(2006),第252-274页·Zbl 1151.94630号 [63] B.Waters,《密文策略基于属性的加密:一种表现力强、高效且可证明安全的实现》,载于PKC,第6571卷(2011年),第53-70页·Zbl 1291.94165号 [64] H.Wee,通过谓词编码的双系统加密,收录于《密码理论会议》(Springer,2014),第616-637页·Zbl 1326.94120号 [65] H.Wee,双线性群中的属性隐藏谓词加密,在密码学理论会议上重新讨论。(施普林格出版社,2017年),第206-233页·兹比尔1410.94113 [66] C.Xu,H.Guo,Z.Li,Y.Mu,附属-托管认证基于短签名的非对称群密钥协议。计算。J.57(10),1580-1590(2014) [67] C.Xu,L.Zhu,Z.Li,F.Wang,具有半信任组权限的单向从属身份验证非对称组密钥协议。计算机J.58(10),2509-2519(2015) [68] S.Xu,M.Yung,《可重复使用凭证的K-匿名秘密握手》,载于CCS(2004),第158-167页 [69] S.Yamada,N.Attrapadung,G.Hanaoka,N.Kunihiro,《基于属性的选择密码安全加密的通用构造》,PKC(2011),第71-89页·Zbl 1291.94170号 [70] S.Yu,K.Ren,W.Lou,带隐藏策略的基于属性的内容分发,《安全网络协议》(2008),第39-44页 [71] S.Yu,K.Ren,W.Lou,成员匿名的基于属性的点播组设置。计算。净额54(3),377-386(2010)·Zbl 1184.68064号 [72] S.Yu,K.Ren,W.Lou,J.Li,《在启用kp-be的广播系统中防御密钥滥用攻击》,载于《安全通信》(2009),第311-329页·Zbl 1184.94264号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。