×

简洁函数加密的简单通用结构。 (英语) Zbl 1469.94103号

摘要:我们提出简洁函数加密的简单通用构造。我们的关键工具是强指数有效的不可分辨模糊器(SXIO),与不可分辨混淆器(IO)相同除了模糊电路的大小和模糊器的运行时间略小于输出待模糊电路的整个真值表的暴力规范化器的大小和运行时间。SXIO的“压缩因子”表示SXIO对强制规范化器的压缩程度。在本研究中,我们提出了一个非常简单的框架来通过SXIO构造简洁的功能加密,并表明SXIO足够强大,可以实现尖端加密。特别是,我们提出以下结构:

单密钥弱简洁秘密密钥函数加密(SKFE)是由SXIO(即使压缩因子不好)和单向函数构造的。
单密钥弱简洁公钥功能加密(PKFE)是由SXIO构造的,具有良好的压缩因子和公钥加密。
单密钥弱简洁PKFE由SXIO(即使压缩因子不好)和基于身份的加密构造而成。
我们的新框架有附带的好处。我们的构造不依赖于任何数论或格假设,例如决策Diffie-Hellman和错误学习假设。此外,所有安全性降低只会导致多项式安全性损失。基于SXIO的弱简洁SKFE或PKFE的已知构造(具有多项式安全损失)依赖于数论或格假设。作为我们结果的推论,我们发现了SXIO、SKFE的一些变体和随机编码的变体之间的关系。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] S.Agrawal,D.Boneh,X.Boyen,标准模型中的高效晶格(H)IBE,收录于Henri Gilbert,编辑,EUROCRYPT 2010,LNCS第6110卷,(Springer,Heidelberg,2010),第553-572页·Zbl 1227.94022号
[2] P.Ananth,Z.Brakerski,G.Segev,V.Vaikuntanathan,《功能加密中从选择性到自适应安全》,罗萨里奥·根纳罗和马修·罗伯肖主编,《密码》2015年第二部分,LNCS第9216卷,(斯普林格,海德堡,2015),第657-677页·兹比尔1351.94021
[3] P.Ananth、A.Cohen、A.Jain,《密码术及其更新》,摘自Jean-Sébastien Coron和Jesper Buus Nielsen,编辑,《2017年欧洲密码》,第二部分,LNCS第10211卷,(斯普林格,海德堡,2017),第445-472页·Zbl 1415.94403号
[4] G.Asharov,N.Ephraim,I.Komargodski,R.Pass,《关于压缩模糊处理的复杂性》,霍瓦夫·沙查姆和亚历山德拉·博尔德雷瓦主编,《密码》2018,第三部分,LNCS第10993卷,(斯普林格,海德堡,2018),第753-783页·Zbl 1457.94092号
[5] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,《计算专用随机化多项式及其应用》,Computat。复杂。,15, 2, 115-162 (2006) ·Zbl 1143.94009号 ·doi:10.1007/s00037-006-0211-8
[6] P.Ananth,A.Jain,《紧凑功能加密的不可识别性混淆》,Rosario Gennaro和Matthew J.B.Robshaw编辑,《加密货币》2015,第一部分,LNCS第9215卷,(施普林格,海德堡,2015),第308-326页·Zbl 1336.94035号
[7] P.Ananth、A.Jain、A.Sahai,简单函数的函数加密的不可区分性混淆。Cryptology ePrint Archive,报告2015/730(2015)。https://eprint.iacr.org/2015/730 ·兹比尔1410.94039
[8] Boneh,D。;Boyen,X.,《无随机预言的高效选择性身份加密》,J.Cryptol。,24, 4, 659-693 (2011) ·Zbl 1251.94022号 ·doi:10.1007/s00145-010-9078-6
[9] B.Barak、O.Goldreich、R.Impagliazzo、S.Rudich、A.Sahai、S.P.Vadhan、K.Yang,《关于(im)混淆程序的可能性》。J.ACM59(2),6:1-6:48(2012)·Zbl 1281.68118号
[10] E.Boyle,S.Goldwasser,I.Ivan,《函数签名和伪随机函数》,Hugo Krawczyk主编,PKC 2014,LNCS第8383卷,(Springer,Heidelberg,2014),第501-519页·Zbl 1290.94145号
[11] 布拉克斯基,Z。;科马尔戈德斯基,I。;Segev,G.,《私钥设置中的多输入功能加密:来自较弱假设的更强安全性》,J.Cryptol。,31, 2, 434-520 (2018) ·Zbl 1444.94049号 ·doi:10.1007/s00145-017-9261-0
[12] 北卡罗来纳州比坦斯基。;Nishimaki,R。;Passelègue,A。;Wichs,D.,《通过密钥功能加密从密码癖到模糊症》,J.Cryptol。,33, 2, 357-405 (2020) ·Zbl 1435.94123号 ·doi:10.1007/s00145-019-09337-9
[13] A.Banerjee,C.Peikert,A.Rosen,伪随机函数和格,David Pointcheval和Thomas Johansson,编辑,EUROCRYPT 2012,LNCS第7237卷(Springer,Heidelberg,2012),第719-737页·Zbl 1297.68071号
[14] 布拉克斯基,Z。;Segev,G.,私钥设置中的功能-私钥功能加密,J.Cryptol。,31, 1, 202-225 (2018) ·Zbl 1426.94085号 ·doi:10.1007/s00145-017-9255-y
[15] D.Boneh,A.Sahai,B.Waters,《功能加密:定义和挑战》,Yuval Ishai主编,TCC 2011,LNCS第6597卷,(Springer,Heidelberg,2011),第253-273页·Zbl 1295.94027号
[16] N.Bitansky,V.Vaikuntanathan,功能加密的不可区分混淆。J.ACM65(6),39:1-39:37(2018)·Zbl 1407.94087号
[17] D.Boneh,B.Waters,《约束伪随机函数及其应用》,载于Kazue Sako和Palash Sarkar,编辑,ASIACRYPT 2013,第二部分,LNCS第8270卷(Springer,Heidelberg,2013),第280-300页·Zbl 1314.94057号
[18] R.Canetti,U.Feige,O.Goldreich,M.Naor,自适应安全多方计算,载于第28届ACM STOC,(ACM出版社,1996年5月),第639-648页·Zbl 0922.68048号
[19] 现金,D。;Hofheinz博士。;基尔茨,E。;Peikert,C.,《盆景树,或如何委托格基》,J.Cryptol。,25, 4, 601-639 (2012) ·Zbl 1277.94017号 ·文件编号:10.1007/s00145-011-9105-2
[20] N.Döttling,S.Garg,《来自Diffie-Hellman假设的基于身份的加密》,Jonathan Katz和Hovav Shacham编辑,《密码》2017,第一部分,LNCS第10401卷,(斯普林格,海德堡,2017),第537-569页·Zbl 1385.94033号
[21] S.Even,O.Goldreich,A.Lempel,《签署合同的随机协议》,David Chaum,Ronald L.Rivest,和Alan T.Sherman,编辑,《密码》82,(美国纽约Plenum出版社,1982),第205-210页·Zbl 0538.94011号
[22] Feige,美国。;拉皮多特,D。;Shamir,A.,一般假设下的多重非交互式零知识证明,SIAM J.Compute。,29, 1, 1-28 (1999) ·Zbl 1018.94015号 ·doi:10.1137/S0097539792230010
[23] S.Goldwasser、S.D.Gordon、V.Goyal、A.Jain、J.Katz、F.-H.Liu、A.Sahai、E.Shi、H.S.Zhou,《多输入功能加密》,收录于Phong Q.Nguyen和Elisabeth Oswald,编辑,EUROCRYPT 2014,LNCS第8441卷,(Springer,Heidelberg,2014),第578-602页·Zbl 1327.94048号
[24] 加格,S。;Gentry,C。;Halevi,S。;雷科娃,M。;Sahai,A。;Waters,B.,《所有电路的候选不可区分混淆和功能加密》,SIAM J.Compute。,45, 3, 882-929 (2016) ·Zbl 1348.94048号 ·数字对象标识码:10.1137/14095772X
[25] Goldreich,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,J.ACM,33,4,792-807(1986)·兹比尔0596.65002 ·数字对象标识代码:10.1145/6490.6503
[26] S.Goldwasser、Y.T.Kalai、R.A.Popa、V.Vaikuntanathan、N.Zeldovich,《可重复使用的乱码电路和简洁的功能加密》,载于Dan Boneh、Tim Roughgarden和Joan Feigenbaum,编辑,第45届ACM STOC,(ACM出版社,2013年),第555-564页·Zbl 1293.68108号
[27] S.Garg、M.Mahmoody和A.Mohammed,功能加密何时意味着混淆?Yael Kalai和Leonid Reyzin,编辑,TCC 2017,第一部分,LNCS第10677卷,(施普林格,海德堡,2017),第82-115页·Zbl 1410.94073号
[28] S.Garg,A.Srinivasan,《带多项式丢失的单密钥到多密钥功能加密》,Martin Hirt和Adam D.Smith编辑,TCC 2016-B,第二部分,LNCS第9986卷,(Springer,Heidelberg,2016),第419-442页·Zbl 1412.94175号
[29] S.Gorbunov,V.Vaikuntanathan,H.Wee,《通过多方计算实现有界共谋的功能加密》,收录于Reihaneh Safavi-Naini和Ran Canetti,编辑,《密码》2012年,LNCS第7417卷,(斯普林格,海德堡,2012),第162-179页·Zbl 1296.94119号
[30] 哈斯塔德,J。;Impagliazzo,R.(右)。;莱文,洛杉矶;Luby,M.,来自任何单向函数的伪随机生成器,SIAM J.Compute。,28, 4, 1364-1396 (1999) ·Zbl 0940.68048号 ·doi:10.1137/S097539793244708
[31] Y.Ishai,E.Kushilevitz,随机化多项式:一种新的表示形式及其在高效安全计算中的应用,第41届FOCS,(IEEE计算机社会出版社,2000年),第294-304页
[32] F.Kitagawa,R.Nishimaki,K.Tanaka,利用简洁性从单密钥到抗合谋的秘密密钥功能加密。加密电子打印档案,报告2017/638(2017)。https://eprint.iacr.org/2017/638
[33] F.Kitagawa、R.Nishimaki、K.Tanaka,《秘密密钥功能加密所有电路的不可区分性混淆》。加密电子打印档案,报告2017/361(2017)。https://eprint.iacr.org/2017/361
[34] F.Kitagawa、R.Nishimaki、K.Tanaka,《基于密钥功能加密的Obfustopia》,载于Jesper Buus Nielsen和Vincent Rijmen,编辑,《2018年欧洲密码》,第二部分,LNCS第10821卷,(斯普林格,海德堡,2018),第603-648页·Zbl 1428.94081号
[35] E.Kushilevitz,R.Ostrovsky,《单向活板门排列足以进行非平凡的单服务器私有信息检索》,Bart Preneel主编,EUROCRYPT 2000,LNCS第1807卷,(Springer,Heidelberg,2000),第104-121页·Zbl 1082.68567号
[36] A.Kiayias、S.Papadopoulos、N.Triandopoulos、T.Zacharias,《Delegatable伪随机函数和应用》,摘自Ahmad-Reza Sadeghi、Virgil D.Gligor和Moti Yung,编辑,ACM CCS 2013,(ACM出版社,2013),第669-684页
[37] 科马尔戈德斯基,I。;Segev,G.,《通过私钥功能加密从微型加密到模糊加密》,J.Cryptol。,33, 2, 406-458 (2020) ·Zbl 1455.94175号 ·doi:10.1007/s00145-019-09327-x
[38] B.Li,D.Micciancio,《功能加密中的紧凑性与抗共谋性》,Martin Hirt和Adam D.Smith,编辑,TCC 2016-B,第二部分,LNCS第9986卷,(Springer,Heidelberg,2016),第443-468页·Zbl 1412.94189号
[39] H.Lin,R.Pass,K.Seth,S.Telang,《具有非平凡效率的不可分辨模糊处理》,载于陈茂成、钟凯民、朱塞佩·佩西亚诺和杨伯寅,编辑,PKC 2016,第二部分,LNCS第9615卷,(斯普林格,海德堡,2016),第447-462页·Zbl 1395.94298号
[40] H.Lin,S.Tessaro,三线性映射和逐块局部PRG的不可区分性模糊。加密电子打印档案,2017/250号报告(2017年)。https://eprint.iacr.org/2017/250 ·Zbl 1407.94139号
[41] Naor,M。;Reingold,O.,高效伪随机函数的数值理论构造,J.ACM,51,2,231-262(2004)·Zbl 1248.94086号 ·数字对象标识代码:10.1145/972639.972643
[42] A.O'Neill,功能加密中的定义问题。Cryptology ePrint Archive,报告2010/556(2010)。https://eprint.iacr.org/2010/556
[43] J.Rompel,单向函数对于安全签名是必要的和充分的,载于第22届ACM STOC,(ACM出版社,1990年),第387-394页
[44] A.Shamir,基于身份的密码系统和签名方案,G.R.Blakley和David Chaum,编辑,CRYPTO’84,LNCS第196卷,(Springer,Heidelberg,1984),第47-53页·Zbl 1359.94626号
[45] A.Sahai、H.Seyalogulu,《无忧加密:使用公钥的功能加密》,载于《美国计算机学会2010年版》编辑Ehab Al-Shaer、Angelos D.Keromytis和Vitaly Shmatikov,(美国计算机学会出版社,2010年),第463-472页
[46] A.Sahai,B.Waters,《如何使用不可区分混淆:可否认加密等》,载于第46届ACM STOC编辑David B.Shmoys(ACM出版社,2014年),第475-484页·Zbl 1315.94102号
[47] A.C.-C.Yao,陷门函数的理论和应用(扩展摘要),第23届FOCS,(IEEE计算机学会出版社,1982年),第80-91页
[48] A.C.-C.Yao,《如何生成和交换秘密》(扩展摘要),第27届FOCS,(IEEE计算机社会出版社,1986年),第162-167页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。