×

通过私钥功能加密从微型加密到模糊处理。 (英语) Zbl 1455.94175号

摘要:私钥功能加密支持对对称加密数据的细粒度访问。尽管私钥功能加密(支持无限数量的密钥和密文)似乎比其公钥变体弱得多,但其已知实现都依赖于公钥功能加密。然而,与此同时,直到最近,还不知道它暗示了任何公钥原语,这表明我们对这个原语的理解很差。N.比坦斯基等【Lect.Notes Compute.Sci.9986,391–418(2016;Zbl 1400.94122号)]证明了次指数安全私钥函数加密可以从Minicrypt中的近指数安全性过渡到Cryptomia中的略微超多项式安全性,以及从Cryptomania中的次指数安全性到Obfustopia。具体来说,给定任何次指数安全的私钥函数加密方案和一个接近指数安全的单向函数,他们构造了一个具有轻微超多项式安全性的公钥加密方案。此外,假设一个次指数安全的公钥加密方案,他们随后构造了一个不可区分的模糊器(如果给定的构造块是多项式安全的,则构造一个公钥函数加密方案)。我们证明了准多项式安全私钥功能加密桥从Minicrypt中的次指数安全一直到Cryptomia。首先,在给定任何准多项式安全私钥函数加密方案的情况下,我们为具有多对数长度输入的电路构造了一个不可区分模糊器。然后,我们观察到,这样的模糊处理程序可以用于实例化不可区分模糊处理的许多自然应用程序。具体地说,基于次指数安全的单向函数,我们证明了准多项式安全私钥函数加密不仅意味着公钥加密,而且对于具有多进制长度输入的电路,它一直引导到公钥函数加密。此外,基于次指数安全内射单向函数,我们证明了准多项式安全私钥函数加密意味着PPAD完全问题实例上的硬平均分布。我们构造的基础是在私钥设置中从单输入功能加密到多输入功能加密的新转换。之前已知的此类转换[Z.Brakerski先生等人,《密码学杂志》31,第2期,434–520(2018;Zbl 1444.94049号)]需要一个次指数安全的单输入方案,并获得了一个只支持少量超常量输入的方案。我们的变换既放松了基本假设,又支持更多输入:给定任何准多项式安全的单输入方案,我们得到了一个支持输入的多项式数的方案。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] S.Agrawal,S.Agramawal,S.Badrinarayanan,A.Kumarasubramanian,M.Prabhakaran,A.Sahai,《函数私有函数加密和属性保护加密:新定义和积极结果》。Cryptology ePrint Archive,报告2013/744(2013)·Zbl 1345.94030号
[2] P.Ananth、D.Boneh、S.Garg、A.Sahai、M.Zhandry,《不同输入混淆和应用》。Cryptology ePrint Archive,报告2013/689(2013)
[3] P.Ananth,Z.Brakerski,G.Segev,V.Vaikuntanathan,《功能加密中从选择性到自适应安全》,收录于《密码学进展-密码》第15期(2015年),第657-677页·Zbl 1351.94021号
[4] P.Ananth,A.Jain,《密码学进展-密码学》15(2015),第308-326页·Zbl 1336.94035号
[5] P.Ananth,A.Jain,M.Naor,A.Sahai,E.Yogev,《用于不可区分混淆和见证加密的通用构造和健壮组合器》,收录于《密码学进展-密码》16(2016),第491-520页·Zbl 1391.94724号
[6] P.Ananth,A.Jain,A.Sahai,《实现一般的紧凑性:与非紧凑函数加密的不可区分混淆》。Cryptology ePrint Archive,报告2015/730(2015)
[7] T.Abbot,D.Kane,P.Valiant,《纳什均衡算法》(2004)
[8] Asharov,G。;Segev,G.,《不可区分混淆和函数加密能力的限制》,SIAM J.Compute。,45, 6, 2117-2176 (2016) ·Zbl 1356.94048号
[9] E.Boyle,K.Chung,R.Pass,《关于可提取性模糊化》,载于《第十一届密码理论会议论文集》,TCC(2014),第52-73页·Zbl 1317.94089号
[10] Z.Brakerski,C.Gentry,S.Halevi,T.Lepoint,A.Sahai,M.Tibouchi,GGH二次零测试的密码分析。Cryptology ePrint Archive,报告2015/845(2015)
[11] 巴拉克,B。;戈德里奇,O。;Impagliazzo,R.(右)。;Rudich,S。;Sahai,A。;Vadhan,SP;Yang,K.,《关于模糊程序的(im)可能性》,J.ACM,59,2,6(2012)·Zbl 1281.68118号
[12] E.Boyle、S.Goldwasser、I.Ivan,《功能签名和伪随机函数》,载于《第17届公开密钥密码实践和理论国际会议论文集》(2014年),第501-519页·Zbl 1290.94145号
[13] 布拉克斯基,Z。;科马尔戈德斯基,I。;Segev,G.,《私钥设置中的多输入功能加密:来自较弱假设的更强安全性》,J.Cryptol。,31, 2, 434-520 (2018) ·Zbl 1444.94049号
[14] D.Boneh,K.Lewi,M.Raykova,A.Sahai,M.Zhandry,J.Zimmerman,《语义安全的顺序重新显示加密:无模糊处理的多输入功能加密》,收录于《密码学进展-欧洲密码》15(2015),第563-594页·Zbl 1375.94105号
[15] N.Bitansky,R.Nishimaki,A.Passelègue,D.Wichs,《通过密钥功能加密从密码癖到模糊症》,收录于《密码理论第十四届国际会议》,TCC 2016-B(2016),第391-418页·Zbl 1400.94122号
[16] N.Bitansky,O.Paneth,A.Rosen,《关于寻找纳什均衡的密码难度》,第56届IEEE计算机科学基础研讨会论文集(2015),第1480-1498页
[17] D.Boneh,A.Raghunathan,G.Segev,《基于身份的函数加密:在函数加密中隐藏函数》,收录于《密码学进展-密码》13(2013),第461-478页·Zbl 1311.94071号
[18] D.Boneh,A.Raghunathan,G.Segev,《功能-私有子空间-成员加密及其应用》,收录于《密码学进展-亚洲密码》第13期(2013年),第255-275页·Zbl 1327.94036号
[19] Z.Brakerski,G.Segev,私钥设置中的功能-私钥功能加密,第12届密码理论会议论文集,TCC(2015),第306-324页·Zbl 1334.94065号
[20] D.Boneh,A.Sahai,B.Waters,《功能加密:定义和挑战》,载于《第八届密码理论会议论文集》,TCC(2011),第253-273页·Zbl 1295.94027号
[21] Boneh,D。;Sahai,A。;Waters,B.,《功能加密:公开密钥加密的新愿景》,Commun。ACM,55,11,56-64(2012)
[22] N.Bitansky,V.Vaikuntanathan,《功能加密的不可区分混淆》,第56届IEEE计算机科学基础研讨会论文集(2015年),第171-190页·兹比尔1407.94087
[23] D.Boneh,B.Waters,约束伪随机函数及其应用,收录于《密码学进展-亚洲密码》2013年,第280-300页·Zbl 1314.94057号
[24] 陈,X。;邓,X。;Teng,S.,解决计算双层纳什均衡的复杂性,J.ACM,56,3,14(2009)·Zbl 1325.68095号
[25] J.H.Cheon,P.Fouque,C.Lee,B.Minaud,H.Ryu,整数上新CLT多线性映射的密码分析,《密码学进展-欧洲密码》(2016),第509-536页·Zbl 1385.94020号
[26] J.Coron,C.Gentry,S.Halevi,T.Lepoint,H.K.Maji,E.Miles,M.Raykova,A.Sahai,M.Tibouchi,《没有低级别零的归零:新的MMAP攻击及其局限性》,发表在《密码学进展》CRYPTO’15(2015),第247-266页·Zbl 1375.94114号
[27] J.H.Cheon,K.Han,C.Lee,H.Ryu,D.Stehlé,整数上多重线性映射的密码分析,《密码学进展-欧洲密码》,2015年,第3-12页·Zbl 1365.94416号
[28] J.H.Cheon,J.Jeong,C.Lee,NTRU问题的算法和GGH多线性映射的密码分析,无需编码为零。Cryptology ePrint Archive,报告2016/139(2016)·Zbl 1404.94053号
[29] Daskalakis,C。;Goldberg,普华永道;Papadimitriou,CH,计算纳什均衡的复杂性,Commun。ACM,52,2,89-97(2009)
[30] Daskalakis,C。;Goldberg,普华永道;Papadimitriou,CH,计算纳什均衡的复杂性,SIAM J.Comput。,39, 1, 195-259 (2009) ·兹比尔1185.91019
[31] C.Daskalakis,C.H.Papadimitriou,连续局部搜索,第22届ACM-SIAM离散算法年会论文集(2011),第790-804页·Zbl 1373.68263号
[32] S.Goldwasser、S.D.Gordon、V.Goyal、A.Jain、J.Katz、F.-H.Liu、A.Sahai、E.Shi、H.S.Zhou,《多输入功能加密》,收录于2014年《密码学进展-欧洲密码》,第578-602页·Zbl 1327.94048号
[33] S.Garg,C.Gentry,S.Halevi,M.Raykova,A.Sahai,B.Waters,《所有电路的候选不可区分混淆和功能加密》,第54届IEEE计算机科学基础研讨会论文集(2013),第40-49页·Zbl 1348.94048号
[34] S.Garg,C.Gentry,S.Halevi,M.Zhandry,《无模糊功能加密》,载于《第13届密码理论会议论文集》,TCC(2016),第480-511页·Zbl 1382.94107号
[35] 戈德里奇,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,J.ACM,33,4,792-807(1986)·Zbl 0596.65002号
[36] S.Goldwasser、Y.Kalai、R.A.Popa、V.Vaikuntanathan、N.Zeldovich,《可重用乱码电路和简洁功能加密》,载于第45届ACM计算机理论研讨会论文集(2013年),第555-564页·Zbl 1293.68108号
[37] S.Garg,O.Pandey,A.Srinivasan,《重新审视发现纳什均衡的密码难度》,载于《密码学进展-密码术》2016(2016),第579-604页·Zbl 1391.94752号
[38] S.Garg,A.Srinivasan,带多项式损失的单密钥到多密钥函数加密,收录于《密码学理论——第14届国际会议》,TCC(2016),第419-442页·Zbl 1412.94175号
[39] S.Gorbunov,V.Vaikuntanathan,H.Wee,《通过多方计算实现有界共谋的功能加密》,收录于《密码学进展-密码》第12期(2012年),第162-179页·Zbl 1296.94119号
[40] Y.Hu,H.Jia,GGH图谱的密码分析,《密码学进展》EUROCRYPT(2016),第537-565页·Zbl 1385.94044号
[41] P.Hubácek,E.Yogev,《连续局部搜索的困难:查询复杂性和密码下限》,载于《第28届ACM-SIAM离散算法年会论文集》,SODA(2017),第1352-1371页·Zbl 1410.68145号
[42] R.Impagliazzo,平均案例复杂性的个人观点,《复杂性理论会议第十届年度结构会议论文集》(1995年),第134-147页
[43] I.Komargodski,T.Moran,M.Naor,R.Pass,A.Rosen,E.Yogev,《单向函数和(im)完美混淆》,摘自第55届IEEE计算机科学基础研讨会论文集(2014),第374-383页·Zbl 1512.68084号
[44] F.Kitagawa,R.Nishimaki,K.Tanaka,《建立在密钥功能加密基础上的Obfustopia》,《密码学进展》EUROCRYPT(2018),第603-648页·Zbl 1428.94081号
[45] A.Kiayias、S.Papadopoulos、N.Triandopoulos、T.Zacharias,《可删除伪随机函数及其应用》,载《第20届ACM计算机与通信安全年会论文集》(2013),第669-684页
[46] 科马尔戈德斯基,I。;Segev,G。;Yogev,E.,《基于最小假设的私钥设置中随机功能的功能加密》,J.Cryptol。,31, 1, 60-100 (2018) ·Zbl 1421.94061号
[47] B.Li,D.Micciancio,《功能加密中的紧致性与抗合谋性》,收录于《密码学理论——第14届国际会议》,TCC(2016),第443-468页·Zbl 1412.94189号
[48] E.Miles,A.Sahai,M.Zhandry,《多线性映射的湮灭攻击:GGH13上不可区分混淆的密码分析》,《密码学进展-密码》(2016),第629-658页·兹比尔1391.94782
[49] A.O'Neill,功能加密中的定义问题。加密电子打印档案,报告2010/556(2010)
[50] Papadimitriou,CH,关于奇偶论证的复杂性和其他无效的存在证明,J.Compute。系统。科学。,48, 3, 498-532 (1994) ·Zbl 0806.68048号
[51] E.Shen,E.Shi,B.Waters,《加密系统中的谓词隐私》,第六届密码理论会议论文集,TCC(2009),第457-473页·Zbl 1213.94133号
[52] A.Sahai,B.Waters,功能加密幻灯片(2008)。网址:http://www.cs.utexas.edu/b水/演示文稿/文件/功能.ppt
[53] A.Sahai,B.Waters,《如何使用不可区分混淆:可否认加密等》,载于《第46届ACM计算机理论研讨会论文集》(2014),第475-484页·Zbl 1315.94102号
[54] B.Waters,《自适应安全功能加密的屏蔽编程方法》,载于《密码学进展-密码》第15期(2015年),第678-697页·Zbl 1351.94071号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。