論文の概要: Functional Encryption in the Bounded Storage Models
- arxiv url: http://arxiv.org/abs/2309.06702v1
- Date: Wed, 13 Sep 2023 03:55:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 06:43:22.325261
- Title: Functional Encryption in the Bounded Storage Models
- Title(参考訳): 境界ストレージモデルにおける機能暗号化
- Authors: Mohammed Barhoush, Louis Salvail,
- Abstract要約: 有界量子記憶モデル(BQSM)と有界古典記憶モデル(BCSM)の可能性について検討する。
BQSMでは、$textttq=O(sqrttexttts/textttr)$で情報理論的に安全な機能暗号化を構築します。
提案手法は,$textttq sqrttexttts/textttを用いて,情報理論的にセキュアな関数型暗号化を実現することが不可能であることを証明し,最適であることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Functional encryption is a powerful paradigm for public-key encryption which allows for controlled access to encrypted data. This primitive is generally impossible in the standard setting so we investigate possibilities in the bounded quantum storage model (BQSM) and the bounded classical storage model (BCSM). In these models, ciphertexts potentially disappear which nullifies impossibility results and allows us to obtain positive outcomes. Firstly, in the BQSM, we construct information-theoretically secure functional encryption with $\texttt{q}=O(\sqrt{\texttt{s}/\texttt{r}})$ where $\texttt{r}$ can be set to any value less than $\texttt{s}$. Here $\texttt{r}$ denotes the number of times that an adversary is restricted to $\texttt{s}$--qubits of quantum memory in the protocol and $\texttt{q}$ denotes the required quantum memory to run the protocol honestly. We then show that our scheme is optimal by proving that it is impossible to attain information-theoretically secure functional encryption with $\texttt{q} < \sqrt{\texttt{s}/\texttt{r}}$. However, by assuming the existence of post-quantum one-way functions, we can do far better and achieve functional encryption with classical keys and with $\texttt{q}=0$ and $\texttt{r}=1$. Secondly, in the BCSM, we construct $(O(\texttt{n}),\texttt{n}^2)$ functional encryption assuming the existence of $(\texttt{n},\texttt{n}^2)$ virtual weak grey-box obfuscation. Here, the pair $(\texttt{n},\texttt{n}^2)$ indicates the required memory to run honestly and the needed memory to break security, respectively. This memory gap is optimal and the assumption is minimal. In particular, we also construct $(O(\texttt{n}),\texttt{n}^2)$ virtual weak grey-box obfuscation assuming $(\texttt{n},\texttt{n}^2)$ functional encryption.
- Abstract(参考訳): 関数暗号は公開鍵暗号の強力なパラダイムであり、暗号化されたデータへの制御されたアクセスを可能にする。
このプリミティブは一般に標準設定では不可能であるため、有界量子記憶モデル(BQSM)と有界古典記憶モデル(BCSM)の可能性を検討する。
これらのモデルでは、暗号文は潜在的に消滅し、不合理な結果が無効になり、ポジティブな結果が得られる。
まず、BQSMでは、$\texttt{q}=O(\sqrt{\textt{s}/\texttt{r}})$で情報理論的に安全な機能暗号化を構築します。
ここで、$\texttt{r}$は、相手がプロトコル内の量子メモリの$\texttt{s}$-qubitsに制限される回数を表し、$\texttt{q}$はプロトコルを正直に実行するために必要な量子メモリを表す。
次に,情報理論的にセキュアな関数型暗号を$\texttt{q} < \sqrt{\texttt{s}/\texttt{r}}$で達成することは不可能であることを示す。
しかし、量子後片道関数の存在を仮定することで、従来のキーと$\texttt{q}=0$と$\texttt{r}=1$で関数暗号化を実現することができる。
次に、BCSMでは、$(O(\texttt{n}),\texttt{n}^2)$関数暗号を構築し、$(\texttt{n},\texttt{n}^2)$仮想弱灰色の箱難読化を仮定する。
ここで、$(\texttt{n},\texttt{n}^2)$は、セキュリティを壊すために必要なメモリと、セキュリティを壊すために必要なメモリを示す。
このメモリギャップは最適であり、仮定は最小限である。
特に、$(O(\texttt{n}),\texttt{n}^2)$ virtual weak gray-box obfuscation assuming $(\texttt{n},\texttt{n}^2)$ functional encryption.
関連論文リスト
- Towards Unconditional Uncloneable Encryption [1.18749525824656]
Uncloneablecryptは、古典的なメッセージを量子暗号文に暗号化する暗号化プリミティブである。
関連するセキュリティゲームにおける敵の成功確率は、キー数を表す$K$が1/2+1/ (2sqrtK)$に2次収束し、1/2$は自明に達成可能であることを示す。
論文 参考訳(メタデータ) (2024-10-30T14:40:06Z) - Unclonable Functional Encryption [1.1510009152620668]
これは、FE量子設定の概念を拡張し、UEの不可避なセキュリティも備えている。
任意の量子メッセージをサポートし,独立にサンプリングされた関数キーに対して,識別不能なセキュリティを実現するUFEの構成を提案する。
論文 参考訳(メタデータ) (2024-10-08T13:30:20Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - A Modular Approach to Unclonable Cryptography [4.336971448707467]
本稿では,不規則な句読解難読解法(UPO)を提案する。
我々は、多くのプリミティブのモジュラー構造(そして間違いなく単純な)を、制限不能な暗号で提示する。
暗号化機能は、この機能がセキュリティの概念を満たす限り、コピープロテクト可能であることを示す。
論文 参考訳(メタデータ) (2023-11-20T16:22:52Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Encryption with Quantum Public Keys [1.7725414095035827]
本稿では,一方の関数とより弱い仮定から量子公開鍵暗号スキームを構築するという課題について考察する。
本研究では,一方の関数からの量子公開鍵暗号,擬似乱数関数様状態と擬似乱数関数様状態との3つのスキームを提案する。
論文 参考訳(メタデータ) (2023-03-09T16:17:19Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - THE-X: Privacy-Preserving Transformer Inference with Homomorphic
Encryption [112.02441503951297]
トランスフォーマーモデルのプライバシ保護推論は、クラウドサービスユーザの要求に基づいています。
我々は、事前訓練されたモデルのプライバシ保存推論を可能にするトランスフォーマーの近似アプローチである$textitTHE-X$を紹介した。
論文 参考訳(メタデータ) (2022-06-01T03:49:18Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。