×

三次多项式的函数加密及其实现。 (英语) Zbl 1517.94171号

摘要:功能加密(FE)为加密数据提供细粒度的访问控制,正在成为密码学领域的一个新热点。最近的应用,如外包计算、可搜索加密等,表明FE具有无限的可能性。特别是对于构造不可区分的混淆和可重用的乱码电路具有很大的可行性。此外,有界共谋功能加密是FE的一个扩展,它针对多个密钥查询,保护多个功能密钥下的消息安全。在本文中,我们提出了三次多项式的有界合谋FE,它由S.Agrawal公司A.罗森他的工作【Lect.Notes Compute.Sci.10677,173-205(2017;Zbl 1410.94036号)]. 我们的构造只调用Regev公钥加密和线性FE方案,该方案避免了递归定义的复杂编码。此外,我们为所有具有全同步安全性。最后,我们还实现了这些方案,并对参数的大小、时间和空间性能进行了分析。

MSC公司:

94A60型 密码学

软件:

NTL公司
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Sahai Brent、Amit、Waters。功能加密幻灯片(2008),PowerPoint演示
[2] 阿米特·萨哈伊;Waters,Brent,基于模糊身份的加密,(EUROCRYPT,第3494卷(2005)),457-473·Zbl 1137.94355号
[3] 比坦斯基,尼尔;Vaikuntanathan,Vinod,《功能加密的不可区分混淆》,(计算机科学基础(2015)),171-190年·Zbl 1407.94087号
[4] 沙菲·戈德瓦瑟;Dov Gordon,S.,《多输入功能加密》(EUROCRYPT 2014,第8441卷(2014)),578-602·Zbl 1327.94048号
[5] 阿南斯,普拉班扬;Jain,Abhishek,《紧凑功能加密的不可区分性混淆》(CRYPTO 2015,第9215卷(2015)),308-326·Zbl 1336.94035号
[6] 沙菲·戈德瓦瑟;Yael Tauman Kalai;阿达·波帕(Ada Popa),罗卢卡(Raluca),《可重用乱码电路和简洁功能加密》(Reusable garbled circuits and succent functional encryption),(计算机理论研讨会(2013),555-564·Zbl 1293.68108号
[7] 桑贾姆·加格(Sanjam Garg);Gentry,Craig;Halevi,Shai,所有电路的候选不可区分混淆和功能加密,SIAM J.Compute。,45, 3, 882-929 (2016) ·Zbl 1348.94048号
[8] 阿米特,沙海;Brent,Waters,《如何使用不可区分混淆:可否认加密等》(《第四十六届ACM计算理论研讨会论文集》(2014)),第475-484页·Zbl 1315.94102号
[9] Dan Boneh;Zhandry,Mark,多方密钥交换,有效的叛徒追踪,以及来自不可区分模糊的更多内容,(Algorithmica,第79卷(2017)),1233-1285·Zbl 1405.94045号
[10] 山川、高石;山田,Shota;Hanaoka,Goichiro,不可分辨模糊中未知序群上的自双线性映射及其应用,(Algorithmica,vol.79(2017)),1286-1317·Zbl 1405.94091号
[11] 谢尔盖·戈尔布诺夫(Sergey Gorbunov);维诺德·瓦昆塔坦;Wee,Hoeteck,《多方计算中有界共谋的功能加密》(CRYPTO 2012,第7417卷(2012)),162-179·Zbl 1296.94119号
[12] 阿米特·萨海(Amit Sahai);Seyalogulu,Hakan,《无忧加密:使用公钥的功能加密》(CCS 2010(2010)),463-472
[13] 多迪斯,Yevgeniy;乔纳森·卡茨;徐寿怀;Yung,Moti,密钥隔离公钥密码系统,(EUROCRYPT 2002,第2332卷(2002)),65-82·兹比尔1055.94012
[14] 沙菲·戈德瓦瑟;Allison Lewko;Wilson,David A.,键同态的界幻IBE,(TCC 2012,第7194卷(2012)),564-581·Zbl 1296.94118号
[15] 尼科·Döttling;Garg,Sanjam,《Diffie-Hellman假设中的基于身份的加密》(CRYPTO 2017,vol.10401(2017)),537-569·Zbl 1385.94033号
[16] 陈一雷;维诺德·瓦昆塔坦;沃特斯,布伦特;Wee,Hoeteck;Wichs,Daniel,《来自LWE的叛徒追踪变得简单且基于属性》(2018),《加密电子打印档案》,2018/897年报告·Zbl 1430.94065号
[17] 本尼·阿普勒巴姆;Ishai,Yuval;Kushilevitz,Eyal(NC0中的密码学)。NC0中的密码学,FOCS(2004),166-175
[18] Shweta阿格拉瓦尔;Rosen,Alon,《有限共谋的功能加密》,重温,(TCC 2017,第10677卷(2017)),173-205·Zbl 1410.94036号
[19] Shweta阿格拉瓦尔;利伯特,贝努伊特;完全,Damien Stehlé,《内部产品的安全功能加密,基于标准假设》(CRYPTO 2016,第9816卷(2016)),333-362·Zbl 1372.94408号
[20] Regev,Oded,On lattices,learning with errors,random linear codes,and cryptography,J.ACM,56,84-93(2005)·Zbl 1192.94106号
[21] Shoup,Victor,NTL:做数论的图书馆
[22] Ishai,Yuval;Kushilevitz,Eyal,随机化多项式:一种新的表示形式及其在高效安全计算中的应用,(FOCS 2000(2000)),12-14
[23] Ishai,Yuval;Kushilevitz,Eyal,通过完美随机化多项式进行完美恒量安全计算,(ICALP 2002,第2380卷(2002)),244-256·Zbl 1056.68088号
[24] 卢巴什夫斯基,瓦迪姆;克里斯·佩克特(Chris Peikert);Regev,Oded,关于理想格和环上的误差学习,(EUROCRYPT 2010,vol.6110(2010)),1-23·Zbl 1279.94099号
[25] Goldwasser,Sha;Tauman Kalai,耶尔;克里斯·佩克特(Chris Peikert);Vaikuntanathan,Vinod,错误假设学习的稳健性(ITCS(2010))·Zbl 1274.94062号
[26] 米歇尔·阿卜杜拉;Florian Bourse;安吉洛·德·卡罗(Angelo De Caro);Pointcheval,David,《内部产品的简单功能加密方案》(PKC 2015,第9020卷(2015)),733-751·Zbl 1345.94028号
[27] 诺曼·哥特;Thomas Feller;Michael Schneider,《现代基于格的加密方案的硬件构建块设计》(CHES 2012:Cryptographic hardware and Embedded Systems,vol.7428(2012)),512-529·Zbl 1294.94048号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。