論文の概要: Certified Everlasting Functional Encryption
- arxiv url: http://arxiv.org/abs/2207.13878v1
- Date: Thu, 28 Jul 2022 04:15:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-03 05:16:49.539989
- Title: Certified Everlasting Functional Encryption
- Title(参考訳): 恒久的機能暗号の認証
- Authors: Taiga Hiroka, Tomoyuki Morimae, Ryo Nishimaki, Takashi Yamakawa
- Abstract要約: 暗号における計算セキュリティは、セキュリティの根底にある計算仮定が将来破られるリスクがある。
良い妥協(量子に固有の)が永遠のセキュリティとして認定され、大まかに言えば以下のとおりです。
コミットやゼロ知識といったいくつかの暗号プリミティブは、常に安全であると認定されているが、他の重要なプリミティブは、永続的に安全であると証明されていない。
- 参考スコア(独自算出の注目度): 10.973034520723957
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Computational security in cryptography has a risk that computational
assumptions underlying the security are broken in the future. One solution is
to construct information-theoretically-secure protocols, but many cryptographic
primitives are known to be impossible (or unlikely) to have
information-theoretical security even in the quantum world. A nice compromise
(intrinsic to quantum) is certified everlasting security, which roughly means
the following. A receiver with possession of quantum encrypted data can issue a
certificate that shows that the receiver has deleted the encrypted data. If the
certificate is valid, the security is guaranteed even if the receiver becomes
computationally unbounded. Although several cryptographic primitives, such as
commitments and zero-knowledge, have been made certified everlasting secure,
there are many other important primitives that are not known to be certified
everlasting secure.
In this paper, we introduce certified everlasting FE. In this primitive, the
receiver with the ciphertext of a message m and the functional decryption key
of a function f can obtain f(m) and nothing else. The security holds even if
the adversary becomes computationally unbounded after issuing a valid
certificate. We, first, construct certified everlasting FE for P/poly circuits
where only a single key query is allowed for the adversary. We, then, extend it
to q-bounded one for NC1 circuits where q-bounded means that q key queries are
allowed for the adversary with an a priori bounded polynomial q. For the
construction of certified everlasting FE, we introduce and construct certified
everlasting versions of secret-key encryption, public-key encryption, receiver
non-committing encryption, and a garbling scheme, which are of independent
interest.
- Abstract(参考訳): 暗号における計算セキュリティは、セキュリティの根底にある計算仮定が将来破られるリスクがある。
1つの解決策は、情報理論のセキュアなプロトコルを構築することであるが、多くの暗号プリミティブは、量子世界でさえ情報理論のセキュリティを持つことが不可能(あるいは不可能)であることが知られている。
優れた妥協(quantumからquantumへ)は、永続的なセキュリティの認定を受けています。
量子暗号化データを保持する受信機は、受信機が暗号化データを削除したことを示す証明書を発行することができる。
証明書が有効であれば、受信機が計算不能になったとしてもセキュリティが保証される。
コミットやゼロ知識といったいくつかの暗号プリミティブは、常に安全であると認定されているが、他の重要なプリミティブは、永続的に安全であると証明されていない。
本稿では,認定永遠FEについて紹介する。
このプリミティブでは、メッセージ m の暗号文と関数 f の機能的復号鍵を持つ受信者は f(m) とその他何も得ることができない。
セキュリティは、有効な証明書を発行した後、相手が計算不能になったとしても保持される。
まず, 1 つのキークエリのみを許容する p/poly 回路に対して,認証された継続性 fe を構成する。
そして、q-有界回路に対してq-有界回路に拡張すると、q-有界多項式 q に対してqキークエリが許される。
認証された永遠feの構築のために、我々は、秘密鍵暗号、公開鍵暗号、受信者非コミット暗号、および独立した関心を持つガーリングスキームの認証永遠バージョンを導入し、構築する。
関連論文リスト
- Relating Quantum Tamper-Evident Encryption to Other Cryptographic Notions [0.0]
量子タンパー・エビデント暗号スキーム(quantum tamper-evident encryption scheme)は、古典的なメッセージを量子暗号文にマッピングする非相互作用対称鍵暗号スキームである。
この量子暗号プリミティブは2003年にゴッテスマンによって初めて導入された。
我々は、情報理論的な設定で、他の暗号プリミティブと正式に関連付けることで、タンパーの明解な暗号化の理解を深める。
論文 参考訳(メタデータ) (2024-11-05T02:20:29Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Certified Everlasting Secure Collusion-Resistant Functional Encryption, and More [11.28340401863537]
証明された永遠のセキュリティは、(量子に固有の)良い妥協です
我々は,FE,計算・計算難読化,述語暗号(PE),秘密鍵暗号(SKE),公開鍵暗号(PKE),レシーバ非コミット暗号(RNCE)の永遠のセキュアバージョンを定義する。
論文 参考訳(メタデータ) (2023-02-20T22:54:43Z) - Cryptography with Certified Deletion [16.354530084834863]
我々は,暗号プリミティブの配列を認証された削除で生成する,新たな統一フレームワークを提案する。
プリミティブは、暗号化された平文が情報理論的に削除されたという古典的な証明書を生成するために、量子暗号文を保有している当事者を許可する。
論文 参考訳(メタデータ) (2022-07-05T00:48:06Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Quantum Encryption with Certified Deletion, Revisited: Public Key,
Attribute-Based, and Classical Communication [10.973034520723957]
ブロードベントとイスラム教は量子暗号プリミティブを提案した。
このプリミティブでは、量子暗号文を所持している受信機は、暗号化されたメッセージが削除された古典的な証明書を生成することができる。
削除証明書はプライベートに検証可能であるため、証明書の検証キーを秘密にしておく必要があるが、ブロードベントとイスラム教の定義では、公的な検証可能性も考慮できる。
論文 参考訳(メタデータ) (2021-05-12T01:41:46Z) - Security in Quantum Cryptography [5.914028209673859]
量子暗号は、情報のセキュアな処理に量子物理学の原理を利用する。
我々は、量子鍵分布とセキュア通信に焦点をあてて、このセキュリティの物理的概念を概観する。
論文 参考訳(メタデータ) (2021-01-29T19:00:54Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。