×

如果可以,请与我配对:配对加密及其应用程序。 (英语) Zbl 1467.94027号

提出了一种新的配对加密(ME)。所提议的方案对从事研究领域的读者来说是新的和有趣的。解密过程对攻击具有鲁棒性。提议的ME开辟了新的秘密通信方式,并支持几个新的应用程序,在这些应用程序中,双方都可以指定加密数据的细粒度访问策略。ME的安全性已经从理论上提出,并提供了从函数加密构造ME的通用框架。
这些建筑需要面对同时检查S和R选择的政策以避免任何泄漏的技术挑战。在双线性群上的双线性Diffie-Hellman(BDH)假设下,作者构造了一个有效的基于身份的平等策略方案,在随机预言模型中具有可证明的安全性。对所提方案的实施和评价进行了分析,并提供了实验证据,证明该方案的建设是可行的。作者将基于身份的ME应用于一个具体的用例,以在Tor网络上创建一个匿名公告板。

MSC公司:

94A60型 密码学
94A62 身份验证、数字签名和秘密共享

软件:

魅力
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] S.Agrawal,M.Chase,《配对编码研究:素数序群中的谓词加密》,收录于《密码学理论会议》(Springer,2016),第259-288页·Zbl 1377.94025号
[2] S.Agrawal,M.Chase,《简化复杂谓词加密方案的设计和分析》,密码技术理论和应用年度国际会议。(施普林格出版社,2017年),第627-656页·兹比尔1411.94045
[3] S.Agrawal,D.J.Wu,《函数加密:从简单假设到随机函数的确定性》,载于EUROCRYPT(2017),第30-61页·Zbl 1415.94399号
[4] J.A.Akinyele、C.Garman、I.Miers、M.W.Pagano、M.Rushanan、M.Green、A.D.Rubin,《魅力:快速原型密码系统的框架》。《加密工程杂志》3(2),111-128(2013)
[5] J.Alwen,M.Barbosa,P.Farshim,R.Gennaro,S.Dov Gordon,S.Tessaro,D.A.Wilson,《功能加密、模糊处理和完全同态加密之间的关系》,收录于《密码与编码国际会议》(2013),第65-84页·Zbl 1317.94080号
[6] P.Ananth,A.Jain,D.Khurana,A.Sahai,《无多线性映射的不可分辨模糊:LWE的iO、双线性映射和弱伪随机性》。Cryptology ePrint Archive,报告2018/615(2018)
[7] G.Ateniese,J.Kirsch,M.Blanton,《动态和模糊匹配的秘密握手》,收录于NDSS,第7卷,第1-19页(2007)
[8] N.Attrapadung,H.Imai,ACNS中基于属性的双重策略加密。(施普林格,2009年),第168-185页·Zbl 1248.94050号
[9] N.Attrapadung,S.Yamada,《ABE中的双重性:通过计算编码为双重谓词和双重策略转换基于属性的加密》,载于CT-RSA(2015),第87-105页·Zbl 1382.94053号
[10] D.Balfanz、G.Durfee、N.Shankar、D.Smetters、J.Staddon、H.-C.Wong,《基于配对的密钥协议中的秘密握手》,IEEE S&P(2003),第180-196页
[11] C.E.Z.Baltico,D.Catalano,D.Fiore,R.Gay,二次函数实用函数加密及其谓词加密应用,年度国际密码学会议。(施普林格出版社,2017年),第67-98页·Zbl 1407.94080号
[12] M.Bellare,A.Boldyreva,A.Desai,D.Pointcheval,公开密钥加密中的密钥提供,载于ASIACRYPT(2001),第566-582页·Zbl 1064.94553号
[13] J.Bethencourt,A.Sahai,B.Waters,《密文策略基于属性的加密》,IEEE S&P(2007),第321-334页
[14] D.Boneh,M.Franklin,《来自Weil配对的基于身份的加密》,收录于《密码》(2001),第213-229页·Zbl 1002.94023号
[15] D.Boneh,A.Sahai,B.Waters,《功能加密:定义和挑战》,载于TCC(2011),第253-273页·Zbl 1295.94027号
[16] C.Castelluccia、S.Jarecki和G.Tsudik,《来自CA公开加密的秘密握手》,载于ASIACRYPT(2004),第293-307页·Zbl 1094.94525号
[17] M.Chase,《基于多权限属性的加密》,载于TCC(2007),第515-534页·Zbl 1156.94339号
[18] M.Chase,S.S.M.Chow,《改进基于多权限属性的加密中的隐私和安全》,载于CCS(2009),第121-130页
[19] L.Cheung,C.Newport,Provably secure ciphertext policy abe,载于CCS(2007),第456-465页
[20] S.S.M.Chow,《从基于身份的加密中删除托管》,发表在《公钥密码国际研讨会》上。(Springer,2009),第256-276页·Zbl 1227.94039号
[21] C.Costello,D.Stebila,《固定参数配对》,收录于LATINCRYPT(2010),第92-108页·Zbl 1285.94050号
[22] I.Damgárd,H.Haagh,C.Orlandi,《访问控制加密:用密码学强制信息流》,载于TCC(2016),第547-576页·Zbl 1400.94138号
[23] B.Fisch,D.Vinayagamurthy,D.Boneh,S.Gorbunov,《铁:使用英特尔SGX的功能加密》,CCS(2017),第765-782页
[24] G.Fuchsbauer,R.Gay,L.Kowalczyk,C.Orlandi,平等、比较和更多的访问控制加密,PKC(2017),第88-118页·Zbl 1400.94144号
[25] S.D.Galbraith,K.G.Paterson,N.P.Smart,密码学家配对,离散应用。数学156(16),3113-3121(2008)·Zbl 1156.94347号
[26] S.Garg,M.Hajiabadi,M.Mahmoody,A.Rahimi,S.Sekar,《基于标准假设的注册加密》,PKC(2019),第63-93页·Zbl 1453.94080号
[27] R.Gay,P.Méaux,H.Wee,《格多维范围查询的谓词加密》,IACR公钥密码国际研讨会。(Springer,2015),第752-776页·Zbl 1345.94062号
[28] S.Goldwasser、S.Dov Gordon、V.Goyal、A.Jain、J.Katz、F.-H.Liu、A.Sahai、E.Shi、H.-S.Zhou,《多输入功能加密》,载于《欧洲密码》(2014),第578-602页·兹比尔1327.94048
[29] M.C.Gorantla、C.Boyd、J.M.G.Nieto,基于属性的认证密钥交换,载于ACISP(2010),第300-317页
[30] S.Gorbunov,V.Vaikuntanathan,H.Wee,《lwe电路的谓词加密》,年度密码学会议。(Springer,2015),第503-523页·兹比尔1369.94538
[31] V.Goyal,A.Jain,V.Koppula,A.Sahai,随机功能的功能加密,收录于TCC(2015),第325-351页·Zbl 1319.94064号
[32] V.Goyal,A.Jain,O.Pandey,A.Sahai,《基于属性的有界密文策略加密》,载于ICALP(2008),第579-591页·Zbl 1155.94369号
[33] V.Goyal,O.Pandey,A.Sahai,B.Waters,用于加密数据细粒度访问控制的基于属性的加密,载于CCS(2006),第89-98页
[34] L.Hou,J.Lai,L.Liu,《使用动态表达匹配策略的秘密握手》,ACISP(2016),第461-476页·Zbl 1405.94068号
[35] S.Jarecki,J.Kim,G.Tsudik,《偏执狂的身份验证:多方秘密握手》,载于《美国国家科学院学报》(2006),第325-339页·Zbl 1151.94612号
[36] S.Jarecki,J.Kim,G.Tsudik,《组秘密握手或从属关系验证组密钥协议》,收录于RSA会议上的“密码学家轨道”。(施普林格出版社,2007年),第287-308页·Zbl 1177.94188号
[37] S.Jarecki,J.Kim,G.Tsudik,《超越秘密握手:附属身份验证密钥交换》,载于CT-RSA(2008),第352-369页·兹比尔1153.94396
[38] S.Jarecki,X.Liu,《Unlinkable secret handshake and key-private group key management schemes》,载于ACNS(2007),第270-287页·兹比尔1214.94068
[39] J.Katz,A.Sahai,B.Waters,支持析取、多项式方程和内积的谓词加密,《密码技术理论和应用年度国际会议》。(Springer,2008),第146-162页·Zbl 1149.94323号
[40] S.Kim,D.J.Wu,《基于标准假设的一般政策的访问控制加密》,载于《亚洲密码》(2017),第471-501页·Zbl 1420.94080号
[41] V.Kolesnikov、H.Krawczyk、Y.Lindell、A.Malozemoff、T.Rabin,《基于属性的与一般政策的密钥交换》,载于CCS(2016),第1451-1463页
[42] M.Manulis,B.Pinkas,B.Poetring,线性复杂性的隐私保护组发现,国际应用密码学和网络安全会议。(施普林格出版社,2010年),第420-437页·Zbl 1443.94095号
[43] M.Manulis,B.Poettering,《带宽消耗最小的附属身份验证》,国际信息保护协会信息安全理论与实践国际研讨会。(施普林格,2011年),第85-99页·Zbl 1443.94096号
[44] M.Manulis,B.Poettering,《通过改进多项式插值实现实际隶属关系认证》,载于《第六届ACM信息、计算机和通信安全研讨会论文集》(2011年),第286-295页·Zbl 1443.94096号
[45] M.Manulis,B.Poettering,G.Tsudik,《与不受信任的集团机构的附属机构进行密钥交换》,载于《应用密码学和网络安全国际会议》。(施普林格出版社,2010年),第402-419页·Zbl 1443.94097号
[46] M.Manulis,B.Poetring,G.Tsudik,《驯服老大哥的野心:秘密握手的更多隐私》,国际隐私增强技术研讨会。(施普林格出版社,2010年),第149-165页·Zbl 1443.94098号
[47] M.Nekrasov,D.Iland,M.Metzger,L.Parks,E.Belding,一个用户驱动的匿名和经验证的在线公共团体言论自由应用程序。J.互联网服务应用9(1),21(2018)
[48] T.Nishide,K.Yoneyama,K.Ohta,基于属性的加密与部分隐藏的加密特定访问结构,收录于ACNS(2008),第111-129页·Zbl 1319.94081号
[49] T.Okamoto,K.Takashima,内部产品的层次谓词加密,在密码学和信息安全理论与应用国际会议上。(Springer,2009),第214-231页·Zbl 1267.94089号
[50] R.Ostrovsky,A.Sahai,B.Waters,非单调访问结构的基于属性的加密,载于CCS(2007),第195-203页
[51] M.Pirretti、P.Traynor、P.McDaniel、B.Waters,《安全的基于属性的系统》。J.计算。证券18(5),799-837(2010)
[52] Y.Rouselakis,B.Waters,《高效静态安全的大-宇宙多权限基于属性的加密》,金融加密和数据安全国际会议。(施普林格,2015),第315-332页·Zbl 1415.94458号
[53] A.Sahai,B.Waters,《基于模糊身份的加密》,载于EUROCRYPT,第3494卷(2005),第457-473页·Zbl 1137.94355号
[54] E.Shen,E.Shi,B.Waters,《加密系统中的谓词隐私》,收录于《密码学理论会议》。(Springer,2009),第457-473页·兹比尔1213.94133
[55] E.Shi,B.Waters,谓词加密系统中的授权能力,发表在自动机、语言和编程国际学术讨论会上。(施普林格出版社,2008年),第560-578页·Zbl 1155.94385号
[56] A.Sorniotti,R.Molva,《支持撤销的秘密握手》,ICISC(2009),第274-299页
[57] A.Sorniotti,R.Molva,一种具有动态控制匹配的可证明安全的秘密握手。计算。证券29(5),619-627(2010)
[58] P.Syverson,R.Dingledine,N.Mathewson,Tor:第二代洋葱路由器,收录于Usenix Security(2004)
[59] G.Tan,R.Zhang,H.Ma,Y.Tao,基于lwe的访问控制加密,亚洲公钥密码国际研讨会(2017),第43-50页
[60] 托尔。洋葱服务协议(2018年)。https://www.torproject.org/docs/onion-services.html.en
[61] G.Tsudik,S.Xu,《秘密握手的灵活框架》,载于PETS(2006),第295-315页
[62] D.Vergnaud,《基于Rsa的秘密握手》,摘自《编码与加密》(2006),第252-274页·Zbl 1151.94630号
[63] B.Waters,《密文策略基于属性的加密:一种表现力强、高效且可证明安全的实现》,载于PKC,第6571卷(2011年),第53-70页·Zbl 1291.94165号
[64] H.Wee,通过谓词编码的双系统加密,收录于《密码理论会议》(Springer,2014),第616-637页·Zbl 1326.94120号
[65] H.Wee,双线性群中的属性隐藏谓词加密,在密码学理论会议上重新讨论。(施普林格出版社,2017年),第206-233页·兹比尔1410.94113
[66] C.Xu,H.Guo,Z.Li,Y.Mu,附属-托管认证基于短签名的非对称群密钥协议。计算。J.57(10),1580-1590(2014)
[67] C.Xu,L.Zhu,Z.Li,F.Wang,具有半信任组权限的单向从属身份验证非对称组密钥协议。计算机J.58(10),2509-2519(2015)
[68] S.Xu,M.Yung,《可重复使用凭证的K-匿名秘密握手》,载于CCS(2004),第158-167页
[69] S.Yamada,N.Attrapadung,G.Hanaoka,N.Kunihiro,《基于属性的选择密码安全加密的通用构造》,PKC(2011),第71-89页·Zbl 1291.94170号
[70] S.Yu,K.Ren,W.Lou,带隐藏策略的基于属性的内容分发,《安全网络协议》(2008),第39-44页
[71] S.Yu,K.Ren,W.Lou,成员匿名的基于属性的点播组设置。计算。净额54(3),377-386(2010)·Zbl 1184.68064号
[72] S.Yu,K.Ren,W.Lou,J.Li,《在启用kp-be的广播系统中防御密钥滥用攻击》,载于《安全通信》(2009),第311-329页·Zbl 1184.94264号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。