×

通过复合顺序分级编码混淆电路。 (英语) Zbl 1467.94025号

摘要:我们提出了一种基于复合顺序分级编码方案(GES)的候选模糊器,GES是多线性映射的推广。我们的模糊器直接对电路进行操作,而不像以前的解决方案那样将它们转换为公式或分支程序。因此,经过模糊处理的程序的时间和大小复杂性(通过GES元素的数量来衡量)与被模糊处理程序的电路复杂性成正比。这改进了以前的结构,其复杂性与公式或分支程序大小有关。分级编码方案的已知实例化允许我们混淆多项式度的电路类,例如包括对数深度的电路族。我们证明了我们的模糊器对一类由通用分级编码模型描述的通用代数攻击是安全的。我们进一步考虑了一个更稳健的模型,该模型为对手提供了更多的力量,并将我们的结果扩展到了这种情况。作为第二个贡献,我们定义了代数安全性的一个新的简单概念(这在以前的工作中是隐含的),并表明它捕获了相对于理想GES预言机的标准安全性。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
68号30 软件工程的数学方面(规范、验证、度量、需求等)

关键词:

代数安全GES oracle
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] P.Ananth,D.Gupta,Y.Ishai,A.Sahai,《优化模糊处理:避免Barrington定理》。加密电子打印档案,2014/2222014年报告。http://eprint.iacr.org/。
[2] B.Applebaum,通过快速伪随机函数引导模糊器,《密码学进展》ASIACRYPT 2014(2014),第162-172页·Zbl 1317.94082号
[3] B.Barak、O.Goldreich、R.Impaliazzo、S.Rudich、A.Sahai、S.P.Vadhan、K.Yang。关于混淆程序的可能性。J.ACM59(2),6(2012)。CRYPTO 2001中的初步版本·Zbl 1001.68511号
[4] B.Barak,S.Garg,Y.T.Kalai,O.Paneth,A.Sahai,《保护模糊处理免受代数攻击》。P.Q.Nguyen,E.Oswald,编辑,《密码学进展-EUROCRYPT 2014》,《计算机科学讲义》(Springer,2014)第8441卷,第221-238页·Zbl 1332.94055号
[5] Z.Brakerski,G.N.Rothblum。《混淆连接词》,R.Canetti,J.A.Garay主编,《密码学进展-密码2013-33年度密码学会议》,美国加利福尼亚州圣巴巴拉,2013年8月18-22日。《计算机科学讲稿》(Springer,2013)第二部分第8043卷,第416-434页·Zbl 1309.94137号
[6] Z.Brakerski,G.N.Rothblum,《D-CNFS的黑盒模糊处理》,M.Naor主编,《理论计算机科学的创新》,ITCS’14,美国新泽西州普林斯顿,2014年1月12日至14日(ACM,2014),第235-250页·兹比尔1364.94527
[7] Z.Brakerski,G.N.Rothblum,《通过通用分级编码对所有电路进行虚拟黑盒模糊处理》,Y.Lindell编辑,《密码学理论-第11届密码学原理会议》,2014年2月24日至26日,美国加利福尼亚州圣地亚哥,TCC 2014。《计算机科学讲稿》(Springer,2014)第8349卷,第1-25页·Zbl 1310.94134号
[8] J.-S.Coron、T.Lepoint、M.Tibouchi,《整数上的实用多线性映射》,R.Canetti、J.A.Garay主编,《密码学进展-密码学2013-33年度会议》,美国加利福尼亚州圣巴巴拉,2013年8月18-22日。《计算机科学讲稿》(Springer,2013)第8042卷第一部分,第476-493页·Zbl 1309.94139号
[9] J.A.Garay,R.Gennaro,编辑。密码学进展-密码学2014-34年度密码学会议,美国加利福尼亚州圣巴巴拉,2014年8月17-21日,《计算机科学讲稿》(Springer,2014)第一部分,第8616卷·Zbl 1292.94002号
[10] S.Garg、C.Gentry和S.Halevi。理想格的候选多线性映射,T.Johansson,P.Q.Nguyen,编辑,《密码学进展——2013年欧洲密码技术》,第32届国际密码技术理论与应用年会,希腊雅典,2013年5月26日至30日。《计算机科学讲义》(Springer,2013)第7881卷,第1-17页·Zbl 1300.94055号
[11] S.Garg、C.Gentry、S.Halevi、M.Raykova、A.Sahai、B.Waters。所有电路的候选不可区分混淆和功能加密,第54届IEEE计算机科学基础年会,FOCS 2013,2013年10月26-29日,美国加利福尼亚州伯克利(IEEE计算机学会,2013),第40-49页·Zbl 1348.94048号
[12] V.Goyal、Y.Ishai、A.Sahai、R.Venkatesan、A.Wadia。《在防篡改硬件令牌上建立密码学》,D.Micciancio主编,《密码理论》,第七届密码理论会议,TCC 2010,瑞士苏黎世,2010年2月9日至11日。《计算机科学讲稿》(Springer,2010)第5978卷,第308-326页·Zbl 1274.94072号
[13] C.Gentry、A.B.Lewko、A.Sahai、B.Waters。多重线性子群消除假设的不可区分性混淆。IACR加密电子打印档案,2014:3092014。
[14] C.Gentry,A.B.Lewko,B.Waters,《基于实例独立假设的见证加密》,载于Garay和Gennaro[GG14],第426-443页。参考文献分别针对ePrint版本:https://eprint.iacr.org/2014/273 ·Zbl 1345.94064号
[15] U.Maurer,《密码学中计算的抽象模型》,载于N.P.Smart,编辑,IMA Int.Conf.,《计算机科学讲义》(Springer,2005)第3796卷,第1-12页·Zbl 1122.94040号
[16] R.Pass,K.Seth,S.Telang,语义安全多线性编码的不可区分性混淆。收录于Garay和Gennaro[GG14],第500-517页·Zbl 1343.94076号
[17] J.Schwartz,验证多项式恒等式的快速概率算法。J.ACM,27(2):701-7171980年·Zbl 0452.68050号
[18] V.呐喊。离散对数和相关问题的下限,见W.Fumy,编辑,EUROCRYPT,《计算机科学讲义》(Springer,1997)第1233卷,第256-266页
[19] J.Zimmerman,《如何直接混淆程序》。Cryptology ePrint档案,报告2014/7762014。出现在Eurocrypt 2015中[?]·Zbl 1371.68054号
[20] R.Zippel,稀疏多项式的概率算法,《符号和代数计算国际研讨会》(1979年),第216-226页·Zbl 0418.68040号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。