論文の概要: Certified Everlasting Secure Collusion-Resistant Functional Encryption,
and More
- arxiv url: http://arxiv.org/abs/2302.10354v1
- Date: Mon, 20 Feb 2023 22:54:43 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-22 16:51:29.703020
- Title: Certified Everlasting Secure Collusion-Resistant Functional Encryption,
and More
- Title(参考訳): セキュアなコルーシオン耐性機能暗号化の証明等
- Authors: Taiga Hiroka and Fuyuki Kitagawa and Tomoyuki Morimae and Ryo
Nishimaki and Tapas Pal and Takashi Yamakawa
- Abstract要約: 証明された永遠のセキュリティは、(量子に固有の)良い妥協です
我々は,FE,計算・計算難読化,述語暗号(PE),秘密鍵暗号(SKE),公開鍵暗号(PKE),レシーバ非コミット暗号(RNCE)の永遠のセキュアバージョンを定義する。
- 参考スコア(独自算出の注目度): 10.373891804761376
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We study certified everlasting secure functional encryption (FE) and many
other cryptographic primitives in this work. Certified everlasting security
roughly means the following. A receiver possessing a quantum cryptographic
object can issue a certificate showing that the receiver has deleted the
cryptographic object and information included in the object was lost. If the
certificate is valid, the security is guaranteed even if the receiver becomes
computationally unbounded after the deletion. Many cryptographic primitives are
known to be impossible (or unlikely) to have information-theoretical security
even in the quantum world. Hence, certified everlasting security is a nice
compromise (intrinsic to quantum).
In this work, we define certified everlasting secure versions of FE,
compute-and-compare obfuscation, predicate encryption (PE), secret-key
encryption (SKE), public-key encryption (PKE), receiver non-committing
encryption (RNCE), and garbled circuits. We also present the following
constructions:
- Adaptively certified everlasting secure collusion-resistant public-key FE
for all polynomial-size circuits from indistinguishability obfuscation and
one-way functions.
- Adaptively certified everlasting secure bounded collusion-resistant
public-key FE for NC1 circuits from standard PKE.
- Certified everlasting secure compute-and-compare obfuscation from standard
fully homomorphic encryption and standard compute-and-compare obfuscation
- Adaptively (resp., selectively) certified everlasting secure PE from
standard adaptively (resp., selectively) secure attribute-based encryption and
certified everlasting secure compute-and-compare obfuscation.
- Certified everlasting secure SKE and PKE from standard SKE and PKE,
respectively.
- Certified everlasting secure RNCE from standard PKE.
- Certified everlasting secure garbled circuits from standard SKE.
- Abstract(参考訳): 我々は,本研究において,永久持続型セキュア関数暗号(fe)および他の多くの暗号プリミティブについて検討した。
永続セキュリティの認定は、大体以下の意味である。
量子暗号オブジェクトを有する受信機は、受信機が暗号オブジェクトを削除し、そのオブジェクトに含まれる情報が失われたことを示す証明書を発行することができる。
証明書が有効であれば、受信機が削除後に計算不能になった場合でも、セキュリティが保証される。
多くの暗号プリミティブは、量子世界においても情報理論上のセキュリティを持つことは不可能(あるいは不可能)であることが知られている。
したがって、認証された永遠のセキュリティは(量子的な)素晴らしい妥協です。
本研究では,fe,compute-and-compare obfuscation,predicate encryption (pe),secret-key encryption (ske),public-key encryption (pke), receiver non-committing encryption (rnce), garbled回路の認証を継続するセキュアバージョンを定義する。
また, 多項式サイズの回路に対して, 不明瞭な難読化や片方向関数からセキュアなコラシオン耐性公開鍵FEを適応的に証明する。
-標準PKEのNC1回路に対するセキュアな有界コラシオン耐性公開鍵FEを適応的に認定する。
- 標準の完全同型暗号化と標準のコンピュート・アンド・コンプリート難読化からセキュアなコンプリート・アンド・コンプリート難読化を認定する - 適宜(resp.、選択的に)標準のアプリート・アプリート・アプリート・PEを標準のアプリート(resp.、選択的に)・アプリート・アプリート・アプリート・アプリート・アプリート・コンプリート・アンド・コンプリート難読化を認定する。
-標準SKEとPKEからそれぞれ安全安全SKEとPKEを認定。
-標準のPKEからRNCEを継続する認証。
-標準SKEからの安全ガーブラード回路の永遠認証。
関連論文リスト
- CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Public Key Encryption with Secure Key Leasing [24.410596031297242]
セキュア鍵リース(PKE-SKL)を用いた公開鍵暗号の概念を導入する。
我々の考え方は,Ananth と La Placa (Eurocrypt 2021) が導入したセキュアソフトウェアリース (SSL) の概念と精神的に類似している。
より詳しくは、我々の敵は海賊版ソフトウェアを実行するために正直な評価アルゴリズムを使うことに制限されていない。
論文 参考訳(メタデータ) (2023-02-22T21:37:57Z) - Functional Encryption with Secure Key Leasing [6.375982344506753]
暗号化プリミティブによって ソフトウェアを ユーザーにリースできる 量子状態にエンコードする
セキュアなソフトウェアリースは、返却されたソフトウェアが有効かどうかを検証するメカニズムを持っている。
我々は秘密鍵機能暗号(FEE)の概念を導入し,鍵リースを安全に行う。
論文 参考訳(メタデータ) (2022-09-27T00:15:00Z) - Certified Everlasting Functional Encryption [10.973034520723957]
暗号における計算セキュリティは、セキュリティの根底にある計算仮定が将来破られるリスクがある。
良い妥協(量子に固有の)が永遠のセキュリティとして認定され、大まかに言えば以下のとおりです。
コミットやゼロ知識といったいくつかの暗号プリミティブは、常に安全であると認定されているが、他の重要なプリミティブは、永続的に安全であると証明されていない。
論文 参考訳(メタデータ) (2022-07-28T04:15:26Z) - Cryptography with Certified Deletion [16.354530084834863]
我々は,暗号プリミティブの配列を認証された削除で生成する,新たな統一フレームワークを提案する。
プリミティブは、暗号化された平文が情報理論的に削除されたという古典的な証明書を生成するために、量子暗号文を保有している当事者を許可する。
論文 参考訳(メタデータ) (2022-07-05T00:48:06Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum Encryption with Certified Deletion, Revisited: Public Key,
Attribute-Based, and Classical Communication [10.973034520723957]
ブロードベントとイスラム教は量子暗号プリミティブを提案した。
このプリミティブでは、量子暗号文を所持している受信機は、暗号化されたメッセージが削除された古典的な証明書を生成することができる。
削除証明書はプライベートに検証可能であるため、証明書の検証キーを秘密にしておく必要があるが、ブロードベントとイスラム教の定義では、公的な検証可能性も考慮できる。
論文 参考訳(メタデータ) (2021-05-12T01:41:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。