×

基于负责机构身份的广播加密,使用恒定大小的私钥和密文。 (英语) Zbl 1448.94237号

摘要:基于身份的广播加密(IBBE)使发送方能够高效地将消息广播到多个身份。然而,由于IBBE基于基于身份的加密(IBC),因此它存在固有的密钥托管问题。因此,不仅用户知道其私钥,而且私钥生成器(PKG)也知道。此属性导致给定盗版私钥的创建者(称为来自未知来源的私钥)无法追踪,因为PKG和可疑用户都可以为此身份生成此类盗版私密钥。为了缓解这一问题,提出了责任授权IBBE(A-IBBE)来为IBBE提供责任,其中白盒A-IBBE可以在PKG和可疑用户之间区分给定盗版私钥的创建者,黑盒A-IBBE可以进一步跟踪解码器的创建人。然而,黑盒A-IBBE的所有先前构造都不会同时捕获恒定大小的私钥和密文。
在本文中,为了填补这一空白,我们提出了一个具有恒定大小私钥和密文的弱黑盒a-IBBE方案。我们的构造支持公共可追溯性,因此可以使用可疑用户的公共跟踪密钥而不是其密钥进行跟踪。我们首先定义了具有公共可追溯性的弱黑盒A-IBBE。然后,我们给出了私钥和密文分别由两个和五个群元素组成的构造。此外,所提出的方案被证明是安全的随机预言机。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] R.Sakai,J.Furukawa,《基于身份的广播加密》,IACR Cryptology ePrint Archive 2007(2007)217。
[2] Goyal,V.,《降低基于身份的密码系统中PKG的信任》(CRYPTO.CRYPTO,加州圣巴巴拉,美国,2007年8月19-23日)。密码。2007年8月19日至23日,美国加利福尼亚州圣巴巴拉市,密克罗普托,LNCS,第4622卷(2007),施普林格),430-447·Zbl 1215.94047号
[3] 赖,J。;Deng,R.H。;Zhao,Y。;Weng,J.,《基于公开可追溯性的责任机构身份加密》(CT-RSA.CT-RSA,美国加利福尼亚州旧金山,2013年2月25日至3月1日)。CT-RSA.CT-RSA,美国加利福尼亚州旧金山,2013年2月25日至3月1日,LNCS,第7779卷(2013),施普林格),326-342·Zbl 1312.94067号
[4] 利伯特,B。;Vergnaud,D.,Towards black-box accountability authority IBE with short ciphertext and private keys,(2009年3月18日至20日,美国加利福尼亚州欧文市PKC.PKC)。PKC。PKC,加利福尼亚州欧文,美国,2009年3月18日至20日,LNCS,第5443卷(2009),施普林格),235-255·Zbl 1227.94053号
[5] 郭,S。;Zhang,C.,不可信PKG的基于身份的广播加密方案,(ICYCS.ICYCS,张家杰,湖南,中国,2008年11月18日至21日(2008),IEEE计算机学会),1613-1618
[6] X.赵。;Zhang,F.,Fully CCA2 secure identity-based broadcast encryption with black-box accountability authority,系统与软件杂志,85,708-716(2012)
[7] Delerablée,C.,《使用恒定大小密文和私钥的基于身份的广播加密》(ASIACRYPT.ASIACRYPT,马来西亚古晋,2007年12月2-6日)。亚洲类型。ASIACRYPT,马来西亚古晋,2007年12月2-6日,LNCS,第4833卷(2007年),施普林格出版社,200-215·Zbl 1153.94366号
[8] 戈亚尔,V。;卢,S。;Sahai,A。;Waters,B.,黑盒责任机构基于身份的加密,(CCS.CCS,美国弗吉尼亚州亚历山大市,2008年10月27日至31日(2008年),ACM),427-436
[9] Sahai,A。;Seyalogulu,H.,《完全安全的基于账户机构身份的加密》(PKC.PKC,意大利陶尔米纳,2011年3月6-9日)。PKC。PKC,意大利陶尔米纳,2011年3月6日至9日,LNCS,第6571卷(2011),斯普林格出版社,296-316·Zbl 1291.94147号
[10] Kiayias,A。;Tang,Q.,《使任何基于身份的加密变得可靠、高效》(ESORICS.ESORICS,奥地利维也纳,2015年9月21日至25日)。ESORICS公司。ESORICS,奥地利维也纳,2015年9月21日至25日,LNCS,第9326卷(2015),施普林格),326-346·Zbl 1504.94160号
[11] 金,M.H。;黄,Q。;Liu,J.K。;苏西洛,W。;Wong,D.S。;Yang,G.,《可追踪和可检索的基于身份的加密》(ACNS.ACNS,美国纽约州纽约市,2008年6月3日至6日)。美国国家科学院。ACNS,美国纽约州纽约市,2008年6月3-6日,LNCS,第5037卷(2008)),94-110·Zbl 1319.94051号
[12] 赵,Z。;赖,J。;苏西洛,W。;王,B。;胡,Y。;Guo,F.,《基于身份的全黑盒责任授权加密的高效构建》,IEEE Access,725936-25947(2019)
[13] Han,J。;Yang,Y。;黄,X。;Yuen,T.H。;李,J。;Cao,J.,《通过基于身份的明文可验证加密实现责任移动电子商务方案》,《信息科学》。,345, 143-155 (2016)
[14] Cheng,H。;荣,C。;钱,M。;Wang,W.,基于身份加密的云计算责任隐私保护机制,IEEE Access,637869-37882(2018)
[15] J.Li,K.Ren,K.Kim,A2BE:《基于属性的可靠加密用于无滥用访问控制》,IACR Cryptology ePrint Archive 2009(2009)118。
[16] 李,J。;黄,Q。;陈,X。;Chow,S.S.M。;Wong,D.S。;Xie,D.,《具有问责制的多权限密文策略属性加密》(ASIACCS.ASIACCS,中国香港,2011年3月22日至24日,ACM),386-390
[17] 刘,Z。;曹,Z。;Wong,D.S.,《黑匣子可追踪CP-ABE:如何通过在ebay上销售解密设备来抓捕泄露密钥的人》,(CCS.CCS,德国柏林,2013年11月4日至8日(2013年),ACM),第475-486页
[18] 刘,Z。;曹,Z。;Wong,D.S.,White-box可追踪密文策略基于属性的加密,支持任何单调的访问结构,IEEE Trans。信息取证和安全,876-88(2013)
[19] 宁,J。;曹,Z。;董,X。;Wei,L。;Lin,X.,《具有白盒可追溯性的大范围密文策略属性加密》(ESORICS.ESORICS,波兰弗罗茨瓦夫,2014年9月7日至11日)。资源。ESORICS,弗罗茨瓦夫,波兰,2014年9月7日至11日,LNCS,第8713卷(2014),斯普林格),55-72·Zbl 1443.94076号
[20] 宁,J。;Dong,X。;曹,Z。;Wei,L.,《具有白盒可追溯性和云中公共审计的责任权限密文策略属性加密》(ESORICS.ESORICS,奥地利维也纳,2015年9月21日至25日)。ESORICS公司。ESORICS,奥地利维也纳,2015年9月21日至25日,LNCS,第9327卷(2015),施普林格),270-289
[21] Zhang,Y。;李,J。;郑,D。;陈,X。;Li,H.,Accountable large-universe attribute-based encryption supporting any monotone access structures,(澳大利亚维多利亚州墨尔本ACISP.ACISP,2016年7月4-6日)。ACISP公司。ACISP,澳大利亚维多利亚州墨尔本,2016年7月4日至6日,LNCS,第9722卷(2016),Springer),509-524·Zbl 1405.94096号
[22] 赖,J。;Tang,Q.,《使任何基于属性的加密变得可靠、高效》(ESORICS.ESORICS,西班牙巴塞罗那,2018年9月3-7日)。ESORICS公司。ESORICS,西班牙巴塞罗那,2018年9月3-7日,LNCS,第11099卷(2018),施普林格),527-547·Zbl 1496.68068号
[23] Goldreich,O。;米卡利,S。;Wigderson,A.,《除了对NP中所有语言的有效性之外,什么也不产生的证明都有零知识证明系统》,J.ACM,38,691-729(1991)·Zbl 0799.68101号
[24] 格罗斯,J。;Sahai,A.,《双线性群的高效非交互证明系统》(EUROCRYPT.EUROCRYPT,土耳其伊斯坦布尔,2008年4月13日至17日)。欧洲密码。EUROCRYPT,土耳其伊斯坦布尔,2008年4月13日至17日,LNCS,第4965卷(2008),斯普林格),415-432·Zbl 1149.94320号
[25] 贝拉雷,M。;Goldreich,O.,《关于定义知识证明》,(密克罗夫托,密克罗夫特,加利福尼亚州圣巴巴拉,美国,1992年8月16日至20日。密码。密克罗普托,加利福尼亚州圣巴巴拉,美国,1992年8月16日至20日,LNCS,第740卷(1993),施普林格),390-420·Zbl 0823.94016号
[26] 贝拉雷,M。;Goldreich,O.,《关于知识证明定义中的概率证明与确定性证明》,(复杂性和密码学研究。复杂性和密码学研究,LNCS,第6650卷(2011年),Springer),114-123·Zbl 1343.94042号
[27] Camenisch,J.,《基于离散对数问题的群签名方案和支付系统》(1998年),苏黎世联邦理工学院:瑞士苏黎世特区理工学院博士论文
[28] Boneh,D。;博扬,X。;Goh,E.,《基于等级身份的恒定大小密文加密》(EUROCRYPT.EUROCRYPT,丹麦奥尔胡斯,2005年5月22日至26日)。欧洲隐窝。EUROCRYPT,丹麦奥胡斯,2005年5月22日至26日,LNCS,第3494卷(2005),斯普林格),440-456·Zbl 1137.94340号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。