×

基于目击者的可搜索加密。 (英语) Zbl 1440.94068号

摘要:我们提出了一种新的加密原语,称为基于证人的可搜索加密(WBSE),即如果\(w\)和\(x\)满足见证关系,则\(m,w)的加密可以通过\(m',x)\)的陷阱门来测试关键字\(m\)'是否等于\(m \)。此原语的优点是解决了公钥可搜索加密中的关键字猜测攻击这一挑战性问题。我们使用平滑投影哈希函数(SPHF)作为构建块,以通用的方式构造了一个WBSE方案,并证明了它的有效性WB-IND-CCA公司密文安全,WB-IND-TD公司活动门安全和欧洲活板门不可伪造。由于从Decisional Diffie-Hellman(DDH)假设中高效地实例化了SPHF,我们获得了一个无需任何配对操作的高效WBSE实例。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Baek,J。;Safavi-Naini,R。;Susilo,W.,《重新审视关键字搜索的公钥加密》,《计算科学及其应用》(ICCSA)。重温带有关键字搜索的公钥加密,计算科学及其应用(ICCSA),LNCS,50721249-1259(2008),Springer:Springer Berlin
[2] Boneh,D。;克雷森佐,G.D。;奥斯特罗夫斯基,R。;Persiano,G.,《带关键字搜索的公钥加密》,《密码学进展-EUROCRYPT 2004》,瑞士因特拉肯。带关键字搜索的公钥加密,《密码学进展-2004年欧洲密码》,瑞士因特拉肯,LNCS,3027,506-522(2004),施普林格:施普林格柏林·Zbl 1122.68424号
[3] Byun,J.等人。;Rhee,H。;帕克,H.A。;Lee,D.,最近针对加密数据的关键词搜索方案的离线关键词猜测攻击,安全数据管理(SDM)2006,韩国首尔。针对加密数据的最近关键词搜索方案的离线关键词猜测攻击,安全数据管理(SDM)2006,韩国首尔,LNCS,416575-83(2006),Springer:Springer Berlin
[4] 陈,R。;Mu,Y。;Yang,G。;郭,F。;Wang,X.,《使用关键字搜索进行安全公钥加密的新通用框架》,第20届澳大利亚信息安全与隐私会议(ACISP 2015),澳大利亚昆士兰州布里斯班。带有关键字搜索的安全公钥加密的新通用框架,第20届澳大利亚信息安全与隐私会议(ACISP 2015),昆士兰州布里斯班,澳大利亚,LNCS,9144,59-76(2015),斯普林格:斯普林格柏林·Zbl 1358.94060号
[5] 陈,R。;Mu,Y。;Yang,G。;郭,F。;Wang,X.,双服务器公钥加密,用于安全云存储的关键字搜索,IEEE Trans。Inf.Foren.Secur.公司。,11, 4, 789-798 (2016)
[6] Cramer,R。;Shoup,V.,《通用哈希证明和自适应选择密文安全公钥加密的范例》,《密码学进展-欧洲密码2002》,荷兰。通用散列证明和自适应选择密文安全公钥加密的范例,《密码学进展-Eurocrypt 2002》,荷兰,LNCS,2332,45-64(2002),Springer:Springer Berlin·兹比尔1055.94011
[7] 方,L。;苏西洛,W。;Ge,C。;Wang,J.,《无随机预言的关键字搜索方案的安全无通道公钥加密》,第八届国际会议,CANS 2009,日本金泽。无随机预言的安全无通道公钥加密与关键字搜索方案,第八届国际会议,CANS 2009,日本金泽,LNCS,5888,248-258(2009),Springer:Springer Berlin
[8] 方,L。;苏西洛,W。;Ge,C。;Wang,J.,带关键字搜索的公钥加密在无随机预言的情况下可安全抵御关键字猜测攻击,Inf.Sci。,238, 221-241 (2013) ·Zbl 1321.94057号
[9] 加格,S。;Gentry,C。;Sahai,A。;Waters,B.,《见证加密及其应用》,《第四十五届ACM计算机理论研讨会论文集》,美国加利福尼亚州帕洛阿尔托,467-476(2013),ACM出版社:ACM出版社纽约·Zbl 1293.94066号
[10] Q.Huang,H.Li,一种有效的公钥可搜索加密方案,可防止内部关键字猜测攻击,2017年。doi:10.1016/j.ins.2017.03.038;Q.Huang,H.Li,一种有效的公钥可搜索加密方案,可防止内部关键字猜测攻击,2017年。doi:10.1016/j.ins.2017.03.038·Zbl 1429.68061号
[11] 黄,Y。;Lee,P.,《带连接关键字搜索的公钥加密及其对多用户系统的扩展》,基于配对的加密(配对)2007年,日本东京。带连接关键字搜索的公钥加密及其对多用户系统的扩展,基于配对的加密(配对)2007,日本东京,LNCS,4575,2-22(2007),Springer:Springer Berlin·Zbl 1151.68405号
[12] Jeong,I.R。;Kwon,J.O。;洪,D。;Lee,D.H.,构建安全防范关键字猜测攻击的PEKS方案是可能的吗?,计算。社区。,32, 2, 394-396 (2009)
[13] Lauter,K.,椭圆曲线密码学在无线安全方面的优势,IEEE Trans。电线。社区。,11, 1, 62-67 (2004)
[14] B.Lynn,基于配对的加密基准测试。http://crypto.stanford.edu/pbc/times.html; B.Lynn,基于配对的加密基准测试。http://crypto.stanford.edu/pbc/times.html
[15] 帕克·D。;Kim,K。;Lee,P.,带连接字段关键字搜索的公钥加密,第五届信息安全应用国际研讨会,韩国济州岛,332573-86(2005),Springer:Springer-Beriln
[16] Rhee,H.S。;Park,J.H。;苏西洛,W。;Lee,D.H.,《使用指定测试仪改进可搜索公钥加密》,第四届ACM信息、计算机和通信安全国际研讨会——ASIACCS,376-379(2009),ACM:ACM悉尼,新南威尔士州,澳大利亚
[17] Rhee,H.S。;帕克,J.H。;苏西洛,W。;Lee,D.H.,使用指定测试人员J.Syst在可搜索公钥加密方案中的Trapdoor安全性。软质。,83, 763-771 (2010)
[18] 尤·W。;Heng,S。;Goi,B.M.,《使用关键字搜索方案对最近的公钥加密进行离线关键字猜测攻击》,自主和可信计算(ATC)2008年,挪威奥斯陆。最近使用关键字搜索方案对公钥加密进行的离线关键字猜测攻击,Autonomic and Trusted Computing(ATC)2008,挪威奥斯陆,LNCS,5060,100-105(2008),Springer:Springer Berlin
[19] Yoshitomi,M。;Takagi,T。;清本,S。;Tanaka,T.,《使用BREW在手机上高效实现配对》,2007/340号报告,2007年(2007年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。