×

基于属性的盲加密和细粒度访问控制的不经意传输。 (英语) Zbl 1405.94085号

摘要:我们提出了两种带访问控制的不经意传输(OTAC)结构,即不经意传送方案,在该方案中,接收者只有在其属性(由证书颁发者认证)满足消息的访问控制策略时才能获得消息。接收方对发送方保持匿名,接收方的属性不会透露给发送方。我们的构造基于任何密文策略属性加密(CPABE)方案,该方案满足我们定义的提交和密钥分离属性。我们还提供了一种带有密钥分离的提交(CPABE)方案,该方案支持由单调访问结构描述的任何策略,与之前的工作相比,这允许我们的OTAC构建有效地支持更广泛的访问控制策略。在我们的构造中,接收方通过使用带有访问控制协议的盲密钥提取从发送方获得其属性的(CPABE)密钥。我们提供了一种带有访问控制协议的盲密钥提取方案,用于密钥分离方案中的任意提交(CPABE)。以前的工作只提供了盲密钥提取协议的特殊构造。我们的通用协议工作在一个混合模型中,该模型使用了新的理想功能来进行不经意传输和匿名属性认证。我们提出了实现这些新颖理想功能的结构,并分析了OTAC结构的整体效率。

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abe M.、Camenisch J.、Dubovitskaya M.、Nishimaki R.:基于标准假设的通用可组合自适应遗忘传输(带访问控制)。摘自:2013年ACM数字身份管理研讨会论文集,第1-12页。ACM,柏林(2013)。
[2] Au M.H.、Susilo W.、Mu Y.:恒定尺寸动态k-taa。收件人:Prisco R.D.,Yung,M.(编辑)SCN。计算机科学课堂讲稿,第4116卷,第111-125页。斯普林格,海德堡(2006)·Zbl 1152.94445号
[3] Bethencourt J.、Sahai A.、Waters B.:基于属性的密文策略加密。摘自:IEEE安全与隐私研讨会,第321-334页。IEEE计算机学会,华盛顿特区(2007年)。
[4] Camenisch J.,Stadler M.:关于离散对数的一般陈述的证明系统。技术报告TR 260。苏黎世理工学院理论计算机科学研究所(1997年)·Zbl 0882.94018号
[5] Camenisch J.、Dubovitskaya M.、Enderlein R.R.、Neven G.:基于属性的加密具有隐藏访问控制的不经意传输。收件人:Visconti I.,Prisco R.D.(eds.)SCN。计算机科学讲义,第7485卷,第559-579页。施普林格,柏林(2012)·Zbl 1344.94033号
[6] Camenisch J.、Dubovitskaya M.、Neven G.:具有访问控制的不经意传输。摘自:Al-Shaer E.、Jha S.、Keromytis A.D.(编辑)ACM计算机和通信安全会议,第131-140页。ACM,纽约(2009年)·Zbl 1291.94064号
[7] Camenisch J.、Dubovitskaya M.、Neven G.、Zaverucha G.M.:带有隐藏访问控制策略的不经意传输。收录:Catalano D.,Fazio N.,Gennaro R.,Nicolosi A.(编辑)公钥密码学。计算机科学讲义,第6571卷,第192-209页。柏林施普林格(2011)·Zbl 1291.94064号
[8] Camenisch J.、Lehmann A.、Neven G.和Rial A.:基于属性的凭证的隐私保护审计。摘自:《计算机安全-ESORICS 2014》,第109-127页。查姆施普林格(2014)。
[9] Camenisch,J.,Neven,G.,Shelat,A.:可模拟自适应遗忘传输。收录于:Naor(编辑)《密码学进展-欧洲密码》2007年。2007年5月20日至24日,西班牙巴塞罗那,第26届密码技术理论与应用国际年会论文集。计算机科学课堂讲稿,第4515卷,第573-590页。斯普林格,海德堡(2007)·Zbl 1141.94344号
[10] Canetti R.:通用可组合安全:密码协议的新范例。在:FOCS,第136-145页。IEEE计算机学会,华盛顿特区(2001年)。
[11] Coull S.E.、Green M.、Hohenberger S.:使用有状态匿名凭据控制对不经意数据库的访问。收录:Jarecki S.、Tsudik G.(编辑)《公钥密码术》。计算机科学课堂讲稿,第5443卷,第501-520页。斯普林格,海德堡(2009)·Zbl 1227.94075号
[12] Faust S.、Kohlweiss M.、Marson G.A.、Venturi D.:关于菲亚特-哈密尔变换的非延展性。收录于:《密码学进展-INDOCRYPT 2012》,第60-79页。施普林格,海德堡(2012)·Zbl 1295.94063号
[13] 菲亚特·A、沙米尔·A:如何证明自己:识别和签名问题的实用解决方案。收录:Odlyzko A.M.(编辑)《密码》'86。《计算机科学讲义》,第263卷,第186-194页。斯普林格,海德堡(1987)·Zbl 0636.94012号
[14] Goldwasser S.、Micali S.、Rivest R.L.:一种可抵御自适应选择消息攻击的数字签名方案。SIAM J.计算。17, 281-308 (1988). ·Zbl 0644.94012号
[15] Green M.,Hohenberger S.:基于盲身份的加密和模拟不经意传输。摘自:《亚洲学报》,第265-282页(2007年)·Zbl 1153.94385号
[16] Green M.,Hohenberger S.:基于盲身份的加密和模拟不经意传输。收录于:《密码学进展-亚洲密码》2007年,第265-282页。施普林格,柏林(2007)·Zbl 1153.94385号
[17] Guleria V.,Dutta R.:具有访问策略的无问题自适应不经意传输。收录于:《信息安全与密码学》——ICISC 2014,第402-418页。柏林施普林格(2014)·兹比尔1344.94048
[18] Guleria V.,Dutta R.:具有访问控制的基于身份的通用组合自适应遗忘传输。摘自:《信息安全与密码学》,第109-129页。施普林格,北京(2014)·Zbl 1400.94147号
[19] Han J.、Susilo W.、Mu Y.、Yan J.:基于属性的不经意访问控制。计算。J.55,1202-1215(2012)。
[20] Han J.,Susilo W.,Mu Y.,Yan J.:具有访问控制的高效不经意传输。计算。数学。申请。63, 827-837 (2012). ·Zbl 1247.94035号
[21] Kohlweiss M.、Faust S.、Fritsch L.、Gedrojc B.、Preneel B.:高效的不经意增强地图:使用支付代理的基于位置的服务。收录:Borisov N.,Golle P.(编辑)《隐私增强技术》。计算机科学课堂讲稿,第4776卷,第77-94页。施普林格,柏林(2007)。
[22] Naor M.,Pinkas B.:带自适应查询的不经意传输。收录人:Wiener M.J.(编辑)《密码》。计算机科学讲义,第1666卷,第573-590页。斯普林格,海德堡(1999)·Zbl 0942.94011号
[23] Nishide T.、Yoneyama K.、Ohta K.:基于属性的加密,带有部分隐藏的加密器特定的访问结构。收录人:Bellovin S.M.、Gennaro R.、Keromytis A.D.、Yung M.(编辑)ACNS。《计算机科学讲义》,第5037卷,第111-129页(2008年)·Zbl 1319.94081号
[24] Pedersen T.P.:非交互式和信息理论安全可验证秘密共享。摘自:Feigenbaum J.(编辑)《密码》。计算机科学课堂讲稿,第576卷,第129-140页。施普林格,海德堡(1991)·Zbl 0763.94015号
[25] 拉宾M.O.:如何通过不经意的转移来交换秘密。哈佛爱肯计算实验室,剑桥(1981)。
[26] Rial A.、Preneel B.:基于属性的盲加密和具有细粒度访问控制的不经意传输。COSIC技术报告(2010)。
[27] Sahai A.,Waters B.:基于模糊身份的加密。收录:《密码学进展》——EUROCRYPT 2005。第457-473页。Springer,纽约(2005年)·Zbl 1137.94355号
[28] Waters B.:基于属性的密文策略加密:一种表现力强、高效且可证明安全的实现。In:公钥密码-PKC 2011。第53-70页。斯普林格,海德堡(2011)·兹比尔1291.94165
[29] Xu L.,Zhang F.:基于复杂属性的访问控制的不经意传输。收录:信息安全与密码学——ICISC 2010。第370-395页。施普林格,北京(2011)·Zbl 1297.94112号
[30] Xu L.L.,Zhang F.G.:具有阈值访问控制的不经意传输。《信息科学杂志》。工程28,555-570(2012)。
[31] Xu L.,Zhang F.,Wen Y.:具有访问控制的不经意传输和具有匿名密钥颁发的基于身份的加密。《电子杂志》。(中国)28571-579(2011)。
[32] Zhang Y.,Au M.H.,Wong D.S.,Huang Q.,Mamoulis N.,Cheung D.W.,Yiu S.M.:具有访问控制的不经意传输:实现不重复的分离。摘自:Joye M.,Miyaji A.,Otsuka A.(编辑)Pairing。《计算机科学讲义》,第6487卷,第96-115页。施普林格,柏林(2010)·Zbl 1287.94107号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。