×

QROM中自适应安全的基于格的可撤销IBE:紧凑的参数、严格的安全性和匿名性。 (英文) Zbl 1469.94116号

摘要:基于可撤销身份的加密(RIBE)是IBE的扩展,它满足密钥撤销机制,可以动态高效地管理多个用户。为了抵抗量子攻击,在(量子)随机预言模型((Q)ROM)中已知两个自适应安全的基于格的RIBE方案。Wang等人的方案[S.Wang(王)等,Lect。注释计算。科学。11829,99–119(2019年;Zbl 1444.94104号)]它在ROM中是安全的,根据二叉树的深度有很大的密钥,并且其安全性降低并不严格。马和林的计划[X.马D.林,“基于可撤销身份的加密的一般构造”,Lect。注释计算。科学。12020, 381–396 (2019;doi:10.1007/978-3-030-42921-8-22)]在QROM中是安全的,根据身份的长度有较大的密文,并且不是匿名的。本文提出了一种自适应安全的基于格的RIBE方案,该方案在QROM中是安全的。我们的方案具有紧凑的参数,其中密文大小小于Wang等人的方案,密钥大小与Ma和Lin的方案相同。此外,我们的方案是匿名的,其安全性降低是完全严格的。我们通过修改Gentry-Peikert-Vaikuntanathan(GPV)IBE实例化的Ma-Lin方案来设计该方案。我们可以利用Katsumata等人的证明技术来获得我们方案的优点[胜本S.Katsumata等,同上,11273,253-282(2018年;Zbl 1446.94144号)]QROM中的GPV IBE。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,S.,Boneh,D.,Boyen,X.:标准模型中的有效晶格(H)IBE。收录于:H.Gilbert(编辑)《密码学进展——2010年欧洲密码》,第29届密码技术理论与应用国际年会,《计算机科学论文集》,第6110卷,第553-572页。施普林格(2010)·Zbl 1227.94022号
[2] Agrawal,S.,Boneh,D.,Boyen,X.:固定维和短密文分层IBE中的格基委托。收录于:T.Rabin(编辑)《密码学进展-密码2010》,第30届年度密码学会议,计算机科学讲稿,第6223卷,第98-115页。施普林格(2010)·Zbl 1280.94035号
[3] Ajtai,M.:生成短基问题的硬实例。收录于:J.Wiedermann,P.van Emde Boas,M.Nielsen(编辑)Automata,《语言与编程》,第26届国际学术讨论会,ICALP’99,《计算机科学讲义》,第1644卷,第1-9页。施普林格(1999)·Zbl 0987.94021号
[4] Alwen,J。;Peikert,C.,为硬随机格生成较短的基,理论计算。系统。,48, 3, 535-553 (2011) ·Zbl 1217.94092号 ·doi:10.1007/s00224-010-9278-3
[5] Asokan,N.、Kostiainen,K.、Ginzboorg,P.、Luo,C.:基于身份的加密技术在容错网络中的适用性。MobiOpp'07:第一届移动机会主义网络国际MobiSys研讨会会议记录(2007年)
[6] Banerjee,A.,Peikert,C.,Rosen,A.:伪随机函数和格。收录于:D.Pointcheval,T.Johansson(eds.)《密码学进展——2012年欧洲密码》第31届国际密码技术理论与应用年会,《计算机科学论文集》,第7237卷,第719-737页。施普林格(2012)·Zbl 1297.68071号
[7] Boldyreva,A.,Goyal,V.,Kumar,V.:基于身份的加密,具有有效的撤销。摘自:P.Ning,P.F.Syverson,S.Jha(编辑)《2008年ACM计算机和通信安全会议论文集》,CCS 2008,第417-426页。ACM(2008)
[8] 博内赫·D·达格伦。,Fischlin,M.,Lehmann,A.,Schaffner,C.,Zhandry,M.:量子世界中的随机预言。在:D.H.Lee,X.Wang(编辑)《密码学进展》-ASIACRYPT 2011-第17届密码学与信息安全理论与应用国际会议,《计算机科学讲义》,第7073卷,第41-69页。施普林格(2011)·Zbl 1227.94033号
[9] Boneh,D.,Franklin,M.K.:来自weil配对的基于身份的加密。摘自:J.Kilian(编辑)《密码学进展-密码2001》,第21届国际密码学年会,计算机科学论文集,第2139卷,第213-229页。斯普林格(2001)·Zbl 1002.94023号
[10] Boyen,X.:格混合和消失活板门:一个用于完全安全短签名等的框架。摘自:P.Q.Nguyen,D.Pointcheval(eds.)《公钥密码术-PKC 2010》,第13届国际公钥密码术实践和理论会议,《计算机科学讲义》,第6056卷,第499-517页。施普林格(2010)·Zbl 1281.94074号
[11] 巴特勒,K。;Ryu,S。;特雷纳,P。;McDaniel,P.,《利用基于身份的加密技术进行结构化p2p系统中的节点id分配》,《IEEE并行和分布式系统事务》,20,12,1803-1815(2009)·doi:10.1109/TPDS.2008.249
[12] 现金,D。;Hofheinz,D。;基尔茨,E。;Peikert,C.,《盆景树,或如何委托格基》,《密码学杂志》,25,4,601-639(2012)·Zbl 1277.94017号 ·文件编号:10.1007/s00145-011-9105-2
[13] Chen,J.,Lim,H.W.,Ling,S.,Wang,H.,Nguyen,K.:基于格的可撤销身份加密。收录于:W.Susilo,Y.Mu,J.Seberry(编辑)《信息安全与隐私——第17届澳大利亚会议》,ACISP 2012,《计算机科学讲义》,第7372卷,第390-403页。施普林格(2012)·Zbl 1308.94064号
[14] 达席尔瓦,E。;阿拉巴马州多斯桑托斯;白化病,LCP;利马,明尼苏达州,移动自组网中基于身份的密钥管理:技术和应用,IEEE无线通信,15,5,46-52(2008)·doi:10.1010/MWC.2008.4653131
[15] Emura,K。;Takayasu,A。;Watanabe,Y.,根据k-线性假设自适应地保护可撤销的分层IBE,IACR Cryptol。电子打印架构。,2020, 886 (2020) ·Zbl 1466.94025号
[16] Erdös,P。;弗兰克尔,P。;Füredi,Z.,有限集族,其中没有集被\(r)其他集的并集覆盖,以色列数学杂志,51,1,79-89(1985)·Zbl 0587.05021号 ·doi:10.1007/BF02772959
[17] Ge,A.,Wei,P.:基于身份的广播加密,具有有效的撤销。收录于:D.Lin,K.Sako(编辑)公开密钥密码术-PKC 2019-第22届IACR公开密钥密码技术实践和理论国际会议,会议记录,第一部分,计算机科学讲稿,第11442卷,第405-435页。施普林格(2019)·Zbl 1465.94069号
[18] Gentry,C.、Peikert,C.、Vaikuntanathan,V.:硬格子和新密码构造的陷阱门。在:C.Dwork(编辑)第40届美国计算机学会计算理论年度研讨会论文集,第197-206页。ACM(2008年)·Zbl 1231.68124号
[19] Goldreich,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,J.ACM,33,4,792-807(1986)·Zbl 0596.65002号 ·数字对象标识代码:10.1145/6490.6503
[20] Hu,Z.,Liu,S.,Chen,K.,Liw,J.K.:计算Diffie-Hellman问题中基于可撤销身份的加密。收录于:W.Susilo,G.Yang(编辑)《信息安全与隐私——第23届澳大拉西亚会议》,ACISP 2018,《计算机科学论文集》,第10946卷,第265-283页。施普林格(2018)·Zbl 1444.94071号
[21] Kaaniche,N.,Boudguiga,A.,Laurent,M.:基于身份的云数据存储加密。摘自:2013年IEEE第六届云计算国际会议,第375-382页(2013)
[22] 胜田,S.:关于通过算术电路对谓词进行编码的潜力及其应用。收录于:T.Takagi,T.Peyrin(编辑)《密码学进展——2017年亚洲密码与信息安全理论与应用第23届国际会议》,会议录,第三部分,计算机科学讲稿,第10626卷,第95-125页。施普林格(2017)·Zbl 1417.94066号
[23] Katsumata,S.,Matsuda,T.,Takayasu,A.:基于格的可撤销(分层)IBE,具有抗解密密钥暴露的能力。收录于:D.Lin,K.Sako(编辑)公开密钥密码术-PKC 2019-第22届IACR公开密钥密码技术实践和理论国际会议,会议记录,第二部分,计算机科学讲义,第11443卷,第441-471页。施普林格(2019)·Zbl 1447.94048号
[24] Katsumata,S.,Yamada,S.:通过非线性多项式函数进行分区:理想格和双线性映射的更紧凑ibes。收录于:J.H.Cheon,T.Takagi(编辑)《密码学进展——2016年亚洲密码与信息安全理论与应用第22届国际会议》,《论文集》,第二部分,《计算机科学讲稿》,第10032卷,第682-712页(2016)·Zbl 1407.94126号
[25] Katsumata,S.、Yamada,S.和Yamakawa,T.:量子随机预言模型中GPV-IBE的更严格安全证明。收录于:T.Peyrin,S.D.Galbraith(eds.)《密码学进展——2018年亚洲密码与信息安全理论与应用第24届国际会议》,《论文集》,第二部分,《计算机科学讲稿》,第11273卷,第253-282页。施普林格(2018)·Zbl 1446.94144号
[26] Kumar,R.,Rajagopalan,S.,Sahai,A.:无计算假设的黑名单问题的编码结构。收录于:M.J.Wiener(编辑)《密码学进展——99年密码学》,第19届国际密码学年会,计算机科学讲稿,第1666卷,第609-623页。斯普林格(1999)·Zbl 0942.94004号
[27] Lee,K.,基于子集差分方法的可撤销身份加密的一般构造,IACR Cryptology ePrint Archive,2019,798(2019)
[28] Libert,B.,Vergnaud,D.:Adaptive-ID安全可撤销的基于身份的加密。收录于:M.Fischlin(编辑)《密码学主题-CT-RSA 2009》,《2009年RSA大会上的密码学家轨迹》。《计算机科学论文集》,第5473卷,第1-15页。施普林格(2009)·Zbl 1237.94070号
[29] Ma,X.,Lin,D.:基于身份的可撤销加密的一般构造。载于:Z.Liu,M.Yung(编辑)《信息安全与密码学——第15届国际会议》,Inscrypt 2019,修订论文集,计算机科学讲义,第12020卷,第381-396页。施普林格(2019)·Zbl 1499.94047号
[30] Markmann,T.、Schmidt,T.C.、Wählisch,M.:使用ibc和ecc为受限物联网联合端到端身份验证。摘自:2015年ACM数据通信特别利益集团会议记录,SIGCOMM’15,第603-604页。计算机协会(2015)
[31] Micciancio,D.,Peikert,C.:格子的陷阱门:更简单、更紧密、更快、更小。在:D.Pointcheval,T.Johansson(编辑)《密码学进展》-EUROCRYPT 2012-第31届加密技术理论与应用国际年会,《计算机科学讲义》,第7237卷,第700-718页。施普林格(2012)·Zbl 1297.94090号
[32] Micciancio,D。;Regev,O.,基于高斯测度的最坏情况到平均情况缩减,SIAM J.Compute。,37, 1, 267-302 (2007) ·Zbl 1142.68037号 ·doi:10.1137/S0097539705447360
[33] Naor,D.,Naor,M.,Lotspiech,J.:无状态接收器的撤销和跟踪方案。收录于:J.Kilian(编辑)《密码学进展-2001》,第21届国际密码学年会。《计算机科学论文集》,第2139卷,第41-62页。斯普林格(2001)·Zbl 1002.94522号
[34] Peikert,C.:ell_p范数中晶格问题硬度的极限。摘自:第22届IEEE计算复杂性年会(CCC 2007),第333-346页。IEEE计算机学会(2007)
[35] Peikert,C.,Rosen,A.:基于循环格上最坏情况假设的高效抗碰撞散列。收录于:S.Halevi,T.Rabin(编辑)《密码学理论》,第三届密码学会议,TCC 2006年,《计算机科学论文集》,第3876卷,第145-166页。斯普林格(2006)·Zbl 1112.94020号
[36] Purnamasari,D.N.,Sudarsono,A.,Kristalina,P.:使用基于身份的加密对电子健康记录进行安全数据共享。摘自:2018年国际电子技术与应用研讨会(IES-ETA),第60-65页(2018)
[37] Regev,O.:关于格、错误学习、随机线性码和密码学。摘自:H.N.Gabow,R.Fagin(编辑)《第37届ACM计算理论研讨会论文集》,第84-93页。ACM(2005)·Zbl 1192.94106号
[38] Saito,T.,Xagawa,K.,Yamakawa,T.:量子随机预言机模型中的严格安全密钥封装机制。收录于:J.B.Nielsen,V.Rijmen(编辑)《密码学进展——2018年欧洲密码》第37届国际密码技术理论与应用年会,会议录,第三部分,计算机科学讲稿,第10822卷,第520-551页。施普林格(2018)·Zbl 1415.94459号
[39] Sankaran,S.:使用基于身份加密的物联网轻量级安全框架。摘自:2016年国际计算、通信和信息学进展会议(ICACCI),第880-886页(2016年)
[40] Seo,J.H.,Emura,K.:重温基于可撤销身份的加密:安全模型和构造。收录于:K.Kurosawa,G.Hanaoka(编辑)公开密钥密码术-PKC 2013-第十六届公开密钥密码实践和理论国际会议。《计算机科学论文集》,第7778卷,第216-234页。施普林格(2013)·Zbl 1314.94092号
[41] Seth,A.,Keshav,S.:断开连接节点的实用安全性。摘自:2005年IEEE ICNP第一届安全网络协议研讨会。(NPSec)。,第31-36页(2005年)
[42] Shamir,A.:基于身份的密码系统和签名方案。收录于:G.R.Blakley,D.Chaum(eds.)《密码学进展》,《密码组织84年会议录》,《计算机科学讲义》,第196卷,第47-53页。斯普林格(1984)·Zbl 1359.94626号
[43] Shor,P.W.:《量子计算算法:离散对数和因子分解》,载于:第35届计算机科学基础年度研讨会,第124-134页。IEEE计算机学会(1994)
[44] Takayasu,A.,Watanabe,Y.:基于格的可撤销身份加密,具有有界的解密密钥暴露阻力。摘自:J.Pieprzyk,S.Suriadi(编辑)《信息安全与隐私——第22届澳大利亚会议》,ACISP 2017,会议记录,第一部分,计算机科学讲稿,第10342卷,第184-204页。施普林格(2017)·Zbl 1386.94085号
[45] Takayasu,A。;Watanabe,Y.,《基于可撤销身份的加密与有界解密密钥暴露抵抗:基于格的构造及更多》,Theor。计算。科学。,849, 64-98 (2021) ·Zbl 1467.94041号 ·doi:10.1016/j.tcs.2020.10.10
[46] Tan,C.C.,Wang,H.,Zhong,S.,Li,Q.:人体传感器网络安全:基于身份的加密方法。V.D.Gligor、J.Hubaux、R.Poovendran(编辑)《第一届ACM无线网络安全会议论文集》,WISEC 2008,第148-153页。ACM(2008)
[47] Tan,CC;Wang,H。;钟,S。;Li,Q.,Ibe-lite:用于身体传感器网络的轻量级身份加密,IEEE Trans。技术信息。生物识别。,13, 6, 926-932 (2009) ·doi:10.1109/TITB.2009.2033055
[48] Wang,S.,Zhang,J.,He,J.、Wang,H.、Li,C.:基于格的简化可撤销分层身份加密。Y.Mu,R.H.Deng,X.Huang(编辑)《密码学和网络安全——第18届国际会议》,CANS 2019,《计算机科学论文集》,第11829卷,第99-119页。施普林格(2019)·Zbl 1444.94104号
[49] Watanabe,Y.、Emura,K.、Seo,J.H.:初级组中新的可撤销IBE:自适应安全,抗解密密钥暴露,公共参数短。收录:H.Handschuh(编辑)《2017年密码学主题——2017年CT-RSA——2017年RSA大会上的密码学家轨迹》。《计算机科学讲义》,第10159卷,第432-449页。施普林格(2017)·Zbl 1383.94049号
[50] Yamada,S.:从具有渐近更短公共参数的格子自适应安全基于身份的加密。收录于:M.Fischlin,J.Coron(编辑)《密码学进展——2016年欧洲密码》第35届国际密码技术理论与应用年会,《计算机科学讲稿》,第9666卷,第32-62页。斯普林格(2016)·Zbl 1369.94570号
[51] Yamada,S.:通过广义划分技术的渐近紧自适应安全格点和可验证随机函数。收录于:J.Katz,H.Shacham(eds.)《密码学进展——2017年第37届国际密码学年会》,《计算机科学讲稿》,第10403卷,第161-193页。施普林格(2017)·兹比尔1406.94084
[52] 山川,T。;Zhandry,M.,经典与量子随机预言,IACR密码。电子打印架构。,2020, 1270 (2020)
[53] 詹德利,M.:如何构造量子随机函数。摘自:第53届IEEE计算机科学基础年会,FOCS 2012,第679-687页。IEEE计算机学会(2012)
[54] Zhandry,M.:量子随机预言机模型中基于身份的安全加密。收录于:R.Safavi-Naini,R.Canetti(eds.)《密码学进展——2012年第32届年度密码学会议》,《计算机科学论文集》,第7417卷,第758-775页。施普林格(2012)·Zbl 1296.94147号
[55] 钟,S。;Chen,T.,《一种有效的基于身份的私有匹配协议》,《国际通信系统》,24,4,543-552(2011)·doi:10.1002/dac.1169
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。