×

基于晶格的可撤销(分层)IBE,具有解密密钥暴露阻力。 (英语) Zbl 1447.94049号

摘要:基于可撤销身份的加密(RIBE)是IBE的扩展,支持密钥撤销机制,这是实用密码方案不可或缺的功能。由于这个额外的功能,RIBE通常需要满足撤销设置特有的强大安全概念,即防解密密钥泄露(DKER)。此外,层次IBE(HIBE)是IBE的另一个正交扩展,它支持关键委托功能,允许加密方案的可扩展部署。到目前为止,带有DKER的R(H)IBE构造仅在双线性映射中已知,其中所有构造都严重依赖于所谓的关键重新随机化属性来实现DKER和/或层次特征。由于基于格的方案似乎天生就不符合密钥重新随机化属性,因此没有已知的基于格的R(H)IBE方案与DKER的构造。
在本文中,我们提出了第一个基于格的RHIBE方案,该方案采用DKER,不依赖密钥重新随机化特性,与所有已知方法不同。我们首先使用DKER提供RIBE方案的通用构造,该构造使用任何两级标准HIBE方案和(弱)RIBE(无DKER)方案作为构建块。基于之前没有DKER的基于格的RIBE构造,我们的结果暗示了第一个带有DKER的网格RIBE方案。然后,在一般构造的基础上,通过进一步利用格的代数结构,利用DKER构造了第一个基于格的RHIBE方案。为此,我们准备了一个称为级别转换键的新工具,它使我们能够在不依赖键重新随机化属性的情况下实现层次结构功能。在这个完整版本中,我们给出了我们提出的方案的形式证明。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 胜胜,S。;松田,T。;Takayasu,A.,基于格的可撤销(分层)IBE,具有抗解密密钥暴露能力,(Lin,D。;Sako,K.,《诉讼程序》,第二部分。《公开密钥密码术-PKC 2019-第22届IACR公开密钥密码学实践和理论国际会议论文集》,第二部分。诉讼程序,第二部分。《公开密钥密码术-PKC 2019-第22届IACR公开密钥密码学实践和理论国际会议论文集》,第二部分,计算机科学讲稿,第11443卷(2019年),斯普林格),441-471·Zbl 1447.94048号
[2] Boneh,D。;Franklin,M.K.,来自Weil配对的基于身份的加密,SIAM J.Compute。,32, 3, 586-615 (2003) ·邮编:1046.94008
[3] Boldyreva,A。;戈亚尔,V。;Kumar,V.,《有效撤销的基于身份的加密》,(Ning,P.;Syverson,P.F.;Jha,S.,《2008年ACM计算机和通信安全会议论文集》,2008年计算机与通信安全会议文献集,CCS 2008(2008),ACM),417-426
[4] Naor,D。;Naor,M。;Lotspich,J.,无状态接收者的撤销和跟踪方案,(Kilian,J.,Proceedings.Proceedings,Advances in Cryptology-CRYPTO 2001,第21届国际密码学年会。Proceedings:Proceetings,Advance in CRYPTO 2001,21届国际密码学年会,计算机科学讲稿,vol.2139(2001),Springer),41-62·Zbl 1002.94522号
[5] 利伯特,B。;Vergnaud,D.,自适应ID安全可撤销的基于身份的加密,(Fischlin,M.,Proceedings。Proceedings,Topics in Cryptology-CT-RSA 2009,The Cryptographers’Track at The RSA Conference 2009)。诉讼程序。《密码学论文集,主题-CT-RSA 2009》,《2009年RSA大会上的密码学家轨迹》,《计算机科学讲稿》,第5473卷(2009),Springer),1-15·Zbl 1237.94070号
[6] Seo,J.H。;Emura,K.,《重新审视基于可撤销身份的加密:安全模型和构造》(Kurosawa,K.:。;Hanaoka,G.,《诉讼程序》。2013年PKC第16届公开密钥加密实践和理论国际会议论文集。诉讼程序。《公开密钥密码学-PKC 2013年会议记录》,第16届公开密钥密码学实践和理论国际会议,计算机科学讲稿,第7778卷(2013年),施普林格出版社,216-234·Zbl 1314.94092号
[7] 石田,Y。;Shikata,J。;Watanabe,Y.,《CCA——具有抗解密密钥暴露能力的基于身份的安全可撤销加密方案》,Int.J.Adv.Compute。技术。,3, 3, 288-311 (2017) ·Zbl 1428.94078号
[8] Lee,K。;Lee,D.H。;Park,J.H.,《通过子集差分方法实现基于身份的高效可撤销加密》,Des。密码。,85, 1, 39-76 (2017) ·Zbl 1381.94076号
[9] 渡边,Y。;Emura,K。;Seo,J.H.,《初级组中新的可撤销IBE:自适应安全、抗解密密钥暴露和短公共参数》,(Handschuh,H.,Proceedings,Topics in Cryptology-CT-RSA 2017-The Cryptograph's Track at The RSA Conference 2017)。诉讼程序。密码学论文集、主题-CT-RSA 2017-2017年RSA会议上的密码学家轨迹,计算机科学讲稿,第10159卷(2017),Springer),432-449·Zbl 1383.94049号
[10] Ryu,G。;Lee,K。;南帕克。;Lee,D.H.,《基于有效撤销的无界分层身份加密》,(Kim,H.;Choi,D.,《信息安全应用——第16届国际研讨会》,信息安全应用,第16届世界知识产权协会,2015年。信息安全应用——第16届国际研讨会。信息安全应用——第16届国际研讨会,WISA 2015,计算机科学讲稿,第9503卷(2015),Springer),122-133
[11] Emura,K。;Seo,J.H。;Youn,T.,可撤销分层身份加密的半泛型变换及其DBDH实例化,IEICE Trans。,99-A,183-91(2016)
[12] Seo,J.H。;Emura,K.,《通过无历史方法的可撤销分层身份加密》,Theor。计算。科学。,615, 45-60 (2016) ·Zbl 1338.94082号
[13] Lee,K。;Park,S.,《使用更短私钥和更新密钥的可撤销分层身份加密》,Des。密码。,86, 10, 2407-2440 (2018) ·Zbl 1408.94944号
[14] 毛,X。;赖,J。;Chen,K。;翁,J。;Mei,Q.,《从多线性映射中高效可撤销的基于身份的加密》,Secur。公社。净值。,2015年8月18日3511-3522
[15] 南帕克。;Lee,K。;Lee,D.H.,从多线性映射中可撤销身份加密的新构造,IEEE Trans。Inf.取证安全。,10, 8, 1564-1577 (2015)
[16] 陈,J。;Lim,H.W。;Ling,S。;王,H。;Nguyen,K.,《基于可撤销身份的晶格加密》,(Susilo,W.;Mu,Y.;Seberry,J.,《信息安全与隐私——第17届澳大利亚会议》,信息安全与保密——第17次澳大利亚会议,ACISP 2012。信息安全与隐私——第17届澳大利亚会议。信息安全与隐私——第17届澳大利亚会议,ACISP 2012,计算机科学讲稿,第7372卷(2012),Springer),390-403·Zbl 1308.94064号
[17] 阿格拉瓦尔,S。;Boneh,D。;Boyen,X.,标准模型中的有效格(H)IBE,(Gilbert,H.,《密码学进展-EUROCRYPT 2010》。密码学进展——2010年《欧洲密码》,第29届密码技术理论与应用国际年会。密码学进展-EUROCRYPT 2010。密码学进展-EUROCRYPT 2010,第29届密码技术理论和应用年度国际会议,计算机科学讲稿,第6110卷(2010),Springer),553-572·Zbl 1227.94022号
[18] 现金,D。;Hofheinz,D。;基尔茨,E。;Peikert,C.,《盆景树,或如何委托格基》,J.Cryptol。,25, 4, 601-639 (2012) ·Zbl 1277.94017号
[19] Takayasu,A。;Watanabe,Y.,《基于格的可撤销身份加密,具有有界解密密钥暴露抵抗力》(Pieprzyk,J.;Suriadi,S.,《信息安全与隐私——第22届澳大利亚会议》,《信息安全与隐私:第22届澳大拉西亚会议》,ACISP 2017。信息安全与隐私——第22届澳大利亚会议。信息安全与隐私——第22届澳大利亚会议,ACISP 2017,计算机科学讲义,第10342卷(2017),Springer),184-204·Zbl 1386.94085号
[20] 德特林,N。;Garg,S.,《从选择性IBE到完全IBE和选择性HIBE》,(Kalai,Y.;Reyzin,L.,《密码学理论——第15届国际会议》,密码学原理——第15次国际会议,TCC 2017。密码学理论-第15届国际会议。密码学理论——第15届国际会议,TCC 2017,计算机科学讲义,第10677卷(2017),Springer),372-408·Zbl 1385.94034号
[21] Seo,J.H。;Emura,K.,基于身份的可撤销分层加密,Theor。计算。科学。,542, 44-62 (2014) ·Zbl 1338.94081号
[22] Chang,D。;Chauhan,A.K。;库马尔,S。;Sanadhya,S.K.,《使用秩度量的代码进行基于身份的可撤销加密》,(Smart,N.P.,《密码学主题-CT-RSA 2018-2018年RSA大会上的密码学家轨迹》。密码学主题-CT-RSA 2018-2018年RSA大会上的密码学家轨迹,计算机科学课堂讲稿,第10808卷(2018),Springer),435-451·Zbl 1507.94033号
[23] 胡,Z。;刘,S。;Chen,K。;Liu,J.K.,从计算Diffie-Hellman问题中撤销基于身份的加密,(Susilo,W.;Yang,G.,Proceedings,Proceedings,Information Security and Privacy-23rd Australasian Conference,ACISP 2018)。诉讼程序。信息安全与隐私会议记录——第23届澳大利亚会议,ACISP 2018,计算机科学讲稿,第10946卷(2018),Springer),265-283·Zbl 1444.94071号
[24] 马,X。;Lin,D.,基于身份的可撤销加密的一般构造,IACR Cryptol。电子打印架构。,2019, 299 (2019)
[25] 王,S。;张杰。;He,J。;王,H。;Li,C.,简化可撤销的基于层次身份的网格加密,(Mu,Y.;Deng,R.H.;Huang,X.,Proceedings.Proceedings,Cryptology and Network Security-18th International Conference,CANS 2019)。诉讼程序。《密码学和网络安全会议论文集——第18届国际会议》,CANS 2019,《计算机科学讲义》,第11829卷(2019),Springer),99-119·Zbl 1444.94104号
[26] Attrapadung,N。;Imai,H.,《支持直接/间接撤销模式的基于属性的加密》,(Parker,M.G.,《加密与编码》,《加密和编码》,第12届IMA国际会议,2009年《加密与编解码》。密码和编码。《密码学与编码》,第12届IMA国际会议,《2009年密码学和编码》,《计算机科学讲义》,第5921卷(2009年),施普林格出版社,278-300·Zbl 1234.68089号
[27] Attrapadung,N。;Imai,H.,连接广播和基于属性的加密,(Shacham,H.;Waters,B.,Pairing-based Cryptography-Pairing 2009,第三届国际会议。Pairing-based Crypto-Pairing,2009,第3届国际会议,计算机科学讲义,第5671卷(2009),Springer),248-265·Zbl 1248.94050号
[28] 尼托,J.M.G。;Manulis,M。;Sun,D.,《完全私有可撤销谓词加密》,(Susilo,W.;Mu,Y.;Seberry,J.,《信息安全与隐私——第17届澳大利亚会议》,信息安全和隐私——第十七届澳大利亚会议,ACISP 2012。信息安全与隐私——第17届澳大利亚会议。信息安全与隐私——第17届澳大利亚会议,ACISP 2012,计算机科学讲稿,第7372卷(2012),Springer),350-363·Zbl 1308.94074号
[29] Ling,S。;Nguyen,K。;王,H。;Zhang,J.,《来自格的可撤销谓词加密》,(Okamoto,T.;Yu,Y.;Au,M.H.;Li,Y.,《可证明安全——第十一届国际会议》,ProvSec 2017。可证明安全——第11届国际会议。Provable Security-第11届国际会议,ProvSec 2017,计算机科学讲义,第10592卷(2017),Springer),305-326·Zbl 1439.94042号
[30] S.Ling,K.Nguyen,H.Wang,J.Zhang,服务器辅助可撤销谓词加密:形式化和基于格的实例化,CoRR abs/1801.07844。
[31] 秦,B。;邓小平。;李毅。;Liu,S.,服务器辅助可撤销的基于身份的加密,(Pernul,G.;Ryan,P.Y.A.;Weippl,E.R.,《计算机安全-ESORICS 2015-第20届欧洲计算机安全研究研讨会》。《计算机安全-ESORICS 2015-第20届欧洲计算机安全研究研讨会》,《计算机科学讲义》,第9326卷(2015),施普林格),286-304·Zbl 1499.68057号
[32] 崔,H。;邓小平。;李毅。;Qin,B.,服务器辅助可撤销的基于属性的加密,(Askoxylakis,I.G.;Ioanidis,S.;Katsikas,S.K.;Meadows,C。A.,计算机安全——2016年ESORICS——第21届欧洲计算机安全研究研讨会。计算机安全-ESORICS 2016-第21届欧洲计算机安全研究研讨会,计算机科学讲稿,第9879卷(2016),Springer),570-587·Zbl 1519.68027号
[33] Nguyen,K。;王,H。;Zhang,J.,服务器辅助可撤销的基于身份的晶格加密,(Foresti,S.;Persiano,G.,密码学和网络安全-第15届国际会议。密码学和网络安全-第15届国际会议,CANS 2016。密码学和网络安全-第15届国际会议。密码学和网络安全——第15届国际会议,CANS 2016,计算机科学讲义,第10052卷(2016),107-123·兹比尔1398.94146
[34] Micciancio,D。;Peikert,C.,《格子的陷阱门:更简单、更紧密、更快、更小》(Pointcheval,D。;Johansson,T.,《密码学进展-2012年欧洲密码》,第31届密码技术理论与应用国际年会。密码学进展-EUROCRYPT 2012-第31届密码技术理论和应用年度国际会议,计算机科学讲稿,第7237卷(2012),Springer),700-718·Zbl 1297.94090号
[35] Gentry,C。;佩克特,C。;Vaikuntanathan,V.,《硬格和新密码构造的陷阱门》,(Dwork,C.,第40届ACM计算理论年会论文集(2008),ACM),197-206·Zbl 1231.68124号
[36] Ajtai,M.,《生成短基问题的硬实例》,(Wiedermann,J.;van Emde Boas,P.;Nielsen,M.《自动机,语言与编程》,自动机,语言学与编程,第26届国际学术讨论会,ICALP’99。自动机、语言和编程。自动化,语言与编程,第26届国际学术讨论会,ICALP’99,计算机科学讲稿,第1644卷(1999),Springer),1-9·Zbl 0987.94021号
[37] Alwen,J。;Peikert,C.,为硬随机格生成较短的基,理论计算。系统。,48, 3, 535-553 (2011) ·Zbl 1217.94092号
[38] 胜胜,S。;Yamada,S.,《通过非线性多项式函数进行分区:来自理想格和双线性映射的更紧凑的IBE》(Cheon,J.H。;Takagi,T.,《密码学进展——2016年第22届密码学和信息安全理论与应用国际会议》。密码学进展——2016年第22届密码学和信息安全理论与应用国际会议,计算机科学讲义,第10032卷(2016)),682-712·Zbl 1407.94126号
[39] Regev,O.,《关于格、错误学习、随机线性码和密码学》,(Gabow,H.N.;Fagin,R.,第37届美国计算机学会计算理论研讨会论文集(2005),美国计算机学会),84-93·Zbl 1192.94106号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。