×

图灵机的多密钥同态签名编译器。 (英语) Zbl 1514.68074号

总结:2018年SCN,D.菲奥雷E.帕金【Lect.Notes Compute.Sci.11035,43–62(2018年;Zbl 1491.94049号)]提出了一种通用编译器(称为“Matrioska”),允许在标准模型中可证伪的假设下,将具有足够表达能力的单密钥同态签名(SKHS)转换为多密钥同态签字(MKHS)。Matrioska是为支持以电路表示的程序的同态签名而设计的。通过Matrioska获得的MKHS方案支持根据多个用户签名的数据评估和验证任意电路,但它们要求底层SKHS方案与大小为指数的在用户数量上,因此只能支持固定数量的用户。
在这项工作中,我们提出了一种新的通用编译器,将SKHS方案转换为MKHS方案。我们的编译器是Matrioska的泛化,用于支持程序的同态签名在任何计算模型中当使用SKHS为电路实例化时,我们恢复了Fiore和Pagnin的Matrioska编译器。作为另一个贡献,我们展示了如何在图灵机器(TM)模型中实例化我们的通用编译器,并认为这种实例化可以克服Matrioska的一些限制:
首先,我们获得的MKHS要求底层SKHS支持仅依赖于大小的TM线性地用户数量。
第二,当用一个简洁的SKHS实例化时(\mathsf{poly}(\lambda)\)和足够快的验证时间,例如,\(S\cdot\log T+n\cdot\mathsf{poly{(\lambda))或\(T+\mathit{n}\cdot\fathsf{poly}(\ lambda,)(其中\(T,S\)和\(n\)是要验证的程序的运行时间、描述大小和输入长度,分别),我们的编译器生成一个MKHS,在该MKHSs中,即使在使用\(\ mathsf{poly}(\ lambda)\)用户输入的程序上执行,证明程序和验证器的时间复杂度仍然保持\(\mathsf}poly}(\ lampda)\。

虽然我们将构建具有这些效率属性的SKHS作为一个开放问题,但我们通过在标准模型中可证伪的假设下提出一个验证时间为(mathsf{poly}(lambda)\cdot T)的SKHS-方案,朝着这个目标迈出了一步。

MSC公司:

04年第68季度 经典计算模型(图灵机等)
68N20型 编译与解释理论
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿格拉瓦尔,S。;Boneh,D。;博扬,X。;Freeman,D.M.,《防止多源网络编码中的污染攻击》(Nguyen,P.Q.;Pointcheval,D.,《公钥密码术-PKC 2010》(2010),施普林格:施普林格柏林,海德堡),161-176·Zbl 1279.94050号
[2] Aranha,D.F。;Pagnin,E.,最简单的多密钥线性同态签名方案,(Schwabe,P.;Thériault,N.,《密码学进展-LATINCRYPT 2019》(2019),Springer International Publishing:Springer国际出版公司Cham),280-300·Zbl 1453.94129号
[3] Attrapadung,N。;Libert,B.,标准模型中的同态网络编码签名,(Catalano,D.;Fazio,N.;Gennaro,R.;Nicolosi,A.,PKC 2011(2011),Springer:Springer Heidelberg),17-34·Zbl 1291.94177号
[4] Attrapadung,N。;利伯特,B。;Peters,T.,《基于认证数据的计算:新的隐私定义和构造》,(Wang,X.;Sako,K.,ASIACRYPT 2012(2012),Springer:Springer Heidelberg),367-385·兹比尔1293.94053
[5] Backes,M。;菲奥雷,D。;Reischuk,R.M.,《外包数据计算的可验证授权》,(2013年ACM SIGSAC计算机与通信安全会议记录(2013),计算机械协会:美国纽约州纽约市计算机械协会),863-874
[6] Boneh,D。;Freeman,D。;J.Katz。;Waters,B.,《签署线性子空间:网络编码的签名方案》(Jarecki,S.;Tsudik,G.,《公钥密码术-PKC 2009》(2009),Springer:Springer Berlin,Heidelberg),68-87·Zbl 1227.68024号
[7] Boneh,D。;Freeman,D.M.,多项式函数的同态签名,(Paterson,K.G.,《密码学进展-EUROCRYPT 2011》(2011),Springer:Springer Berlin,Heidelberg),149-168·兹比尔1281.94072
[8] Boneh,D。;Freeman,D.M.,二元域上的线性同态签名和基于格签名的新工具,(Catalano,D.;Fazio,N.;Gennaro,R.;Nicolosi,A.,《公钥密码学-PKC 2011》(2011),Springer:Springer Berlin,Heidelberg),1-16·Zbl 1291.94181号
[9] 卡塔拉诺,D。;菲奥雷,D。;Gennaro,R。;Vamvourellis,K.,代数(陷门)单向函数及其应用,(Sahai,A.,TCC 2013(2013),施普林格:施普林格-海德堡),680-699·Zbl 1315.94065号
[10] 卡塔拉诺,D。;菲奥雷,D。;Nizzardo,L.,《可编程散列函数私有化:使用较短公钥的(同态)签名的构造和应用》,(Gennaro,R.;Robshaw,M.J.B.,CRYPTO 2015,第二部分(2015),Springer:Springer-Hidelberg),254-274·Zbl 1352.94029号
[11] 卡塔拉诺,D。;菲奥雷,D。;Warinschi,B.,《自适应伪自由组和应用》(Paterson,K.G.,EUROCRYPT 2011(2011),Springer:Springer Heidelberg),207-223·Zbl 1281.94018号
[12] 卡塔拉诺,D。;菲奥雷,D。;Warinschi,B.,《标准模型中的高效网络编码签名》(Fischlin,M.;Buchmann,J.;Manulis,M.,《公钥密码术-PKC 2012》(2012),施普林格:施普林格-柏林,海德堡),680-696·Zbl 1291.94182号
[13] 卡塔拉诺,D。;菲奥雷,D。;Warinschi,B.,《多项式函数有效验证的同态签名》,(Garay,J.A.;Gennaro,R.,《密码学进展-密码体制2014》(2014),Springer:Springer Berlin,Heidelberg),371-389·Zbl 1345.94049号
[14] 卡塔拉诺,D。;Marcedone,A。;Puglishi,O.,《验证群上的计算:新同态基元和应用》,(Sarkar,P.;Iwata,T.,ASIACRYPT 2014,第二部分(2014),Springer:Springer-Hidelberg),193-212·Zbl 1317.94140号
[15] 菲奥雷,D。;Mitrokotsa,A。;尼扎多,L。;Pagnin,E.,多密钥同态认证器,(Cheon,J.H.;Takagi,T.,密码学进展-ASIACRYPT 2016(2016),施普林格:施普林格柏林,海德堡),499-530·Zbl 1407.94169号
[16] 菲奥雷,D。;Pagnin,E.,Matrioska:多密钥同态签名的编译器,(Catalano,D.;De Prisco,R.,《网络安全与加密》(2018),Springer International Publishing:Springer国际出版公司Cham),43-62·Zbl 1491.94049号
[17] 费舍尔,M。;Pippenger,N.,M.J.Fischer网络复杂性讲座(1974年),法兰克福大学
[18] Freeman,D.M.,《改进线性同态签名的安全性:一个通用框架》(Fischlin,M.;Buchmann,J.;Manulis,M.,PKC 2012(2012),Springer:Springer-Heidelberg),697-714·Zbl 1291.94186号
[19] Gennaro,R。;Wichs,D.,全同态消息认证器,(Sako,K.;Sarkar,P.,《密码学进展-ASIACRYPT 2013》(2013),施普林格:施普林格柏林,海德堡),301-320·Zbl 1326.94126号
[20] Gentry,C。;Wichs,D.,从所有可证伪假设中分离简洁的非交互论点,(第四十三届美国计算机学会计算理论研讨会论文集(2011年),计算机械协会:美国纽约州纽约市计算机械协会),99-108·Zbl 1288.94063号
[21] Gorbunov,S。;Vaikuntanathan,V。;Wichs,D.,标准格的水平全同态签名,(第四十七届ACM计算理论年会论文集(2015),ACM:ACM纽约,纽约,美国),469-477·Zbl 1321.94062号
[22] 约翰逊,R。;沃尔什,L。;Lamb,M.,《数字照片的同态签名》,(Danezis,G.,《金融加密和数据安全》(2012),施普林格:施普林格柏林,海德堡),141-157
[23] 卡莱,Y.T。;O·潘尼斯。;Yang,L.,《如何公开委托计算》,(第51届ACM SIGACT计算理论研讨会论文集(2019年),ACM:美国纽约州纽约市ACM),1115-1124·兹比尔1434.94070
[24] 赖,R.W.F。;Tai,R.K.H。;Wong,H.W.H。;Chow,S.S.M.,《内幕腐败下不可伪造的多密钥同态签名》,(Peyrin,T.;Galbraith,S.,《密码学进展——2018(2018)》,Springer International Publishing:Springer国际出版公司Cham),465-492·Zbl 1446.94147号
[25] 利伯特,B。;彼得斯,T。;乔伊,M。;Yung,M.,《线性同态结构保护签名及其应用》,(Canetti,R.;Garay,J.A.,CRYPTO 2013,第二部分(2013),Springer:Springer Heidelberg),289-307·Zbl 1296.94154号
[26] 沙布胡塞尔,L。;Butin,D。;Buchmann,J.,上下文隐藏多密钥线性同态验证器,(Matsui,M.,密码学主题-CT-RSA 2019(2019),Springer International Publishing:Springer国际出版Cham),493-513·Zbl 1453.94138号
[27] Sipser,M.,《计算理论导论》,SIGACT News,27,27-29(1996)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。