論文の概要: Ciphertext-Policy ABE for $\mathsf{NC}^1$ Circuits with Constant-Size Ciphertexts from Succinct LWE
- arxiv url: http://arxiv.org/abs/2603.16117v1
- Date: Tue, 17 Mar 2026 04:33:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-18 17:42:07.101086
- Title: Ciphertext-Policy ABE for $\mathsf{NC}^1$ Circuits with Constant-Size Ciphertexts from Succinct LWE
- Title(参考訳): 接頭辞LWEから一定サイズの暗号文を持つ$\mathsf{NC}^1$回路に対する暗号文Abe
- Authors: Jiaqi Liu, Yuanyi Zhang, Fang-Wei Fu,
- Abstract要約: 我々は,定数サイズの暗号文を持つ$mathsfNC1$アクセスポリシーに対して,格子ベースの暗号文型属性ベースの暗号スキームを構築する。
Wee が導入した $operatornamepoly()$-succinct LWE 仮定の下で、我々の構成は選択的に安全である。
- 参考スコア(独自算出の注目度): 15.07118376631638
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We construct a lattice-based ciphertext-policy attribute-based encryption (CP-ABE) scheme for $\mathsf{NC}^1$ access policies with constant-size ciphertexts. Let $λ$ be the security parameter. For an $\mathsf{NC}^1$ circuit of depth $d$ and size $s$ on $\ell$-bit inputs, our scheme has the public-key and ciphertext sizes $O(1)$ (independent of $d$), and secret-key size $O(\ell)$, where the $O(\cdot)$ hides $\operatorname{poly}(λ)$ factors. As an application, we obtain a broadcast encryption scheme for $N$ users with ciphertext size $\operatorname{poly}(λ)$ independent of $\log N$ and key sizes $\operatorname{poly}(λ,\log N)$. Our construction is selectively secure in the standard model under the $\operatorname{poly}(λ)$-succinct LWE assumption introduced by Wee (CRYPTO~2024).
- Abstract(参考訳): 我々は,定数サイズの暗号文を持つ$\mathsf{NC}^1$アクセスポリシに対して,格子ベースの暗号文属性ベースの暗号(CP-ABE)方式を構築した。
λ$ をセキュリティパラメータとする。
a $\mathsf{NC}^1$ 深度 $d$ と size $s$ on $\ell$-bit の入力に対して、我々のスキームは公開鍵と暗号文のサイズが $O(1)$ ($d$ に依存しない)、シークレットキーのサイズが $O(\ell)$ であり、$O(\cdot)$ は $\operatorname{poly}(λ)$ を隠している。
アプリケーションとして、暗号文サイズが$\operatorname{poly}(λ)$$\log N$とキーサイズが$\operatorname{poly}(λ,\log N)$とは独立な$N$ユーザの放送暗号化方式を得る。
Wee (CRYPTO~2024) によって導入された $\operatorname{poly}(λ)$-succinct LWE の仮定の下で、我々の構成は標準モデルにおいて選択的に安全である。
関連論文リスト
- Bilinear Compressive Security [4.3725047448751235]
我々は、異なる既知の$x_k$に対して$y$の繰り返し観測から$Q$を回収するために、かなり理想化された既知の攻撃を研究する。
BCSの主な結果によると、フィルタ$h$の対称性の弱い条件下では、$Q$を回収するには、$Omegaleft(maxleft(n,(n/s)2right)$ message $x_k$ if $s$-sparse の送信から広範囲にサンプリングする必要がある。
論文 参考訳(メタデータ) (2025-10-17T07:32:25Z) - A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group [0.0]
我々は、コンパクトリー群$G$のバーンサイド環$A(G)$で代わりに線形作用が起こる対称鍵暗号系を提案する。
任意の有限長のメッセージは$A(G)$の有限サポート元としてエンコードされ、$k$のBurnside製品を介して暗号化される。
有限ランク部分加群 $W_Lsubset A(O(2))$ 上でのみ作用が制限されることを示し、そのようなデータから鍵の情報理論的非識別性を示す。
論文 参考訳(メタデータ) (2025-10-13T01:57:22Z) - Homomorphic encryption schemes based on coding theory and polynomials [0.0]
ホモモルフィック暗号化は、プライベートデータに対するセキュアな計算を可能にする強力な暗号化ツールである。
サーバーがサイバー攻撃の被害を受けた場合でも、データのプライバシを保護する必要があるからです。
論文 参考訳(メタデータ) (2025-09-17T07:58:18Z) - Compact Lattice-Coded (Multi-Recipient) Kyber without CLT Independence Assumption [4.317605401561789]
本研究は、公開鍵暗号(PKE)とキーカプセル化機構(KEM)の符号化および暗号化手順を共同で設計する。
我々の設計では、暗号文パッキングと格子パッキングの2つの技法が特徴である。
DFRとCERはどちらも、暗号文パッキングと格子パッキングによって大幅に減少している。
論文 参考訳(メタデータ) (2025-04-24T01:39:36Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - LevAttention: Time, Space, and Streaming Efficient Algorithm for Heavy Attentions [54.54897832889028]
任意の$K$に対して、$n$とは独立に「普遍集合」$Uサブセット[n]$が存在し、任意の$Q$と任意の行$i$に対して、大きな注目スコアが$A_i,j$ in row $i$ of $A$は全て$jin U$を持つことを示す。
我々は、視覚変換器のスキームの利点を実証的に示し、トレーニング中に我々の普遍的なセットを使用する新しいモデルのトレーニング方法を示した。
論文 参考訳(メタデータ) (2024-10-07T19:47:13Z) - Conditional Encryption with Applications to Secure Personalized Password Typo Correction [7.443139252028032]
本稿では,公開鍵暗号の拡張として条件付き暗号方式を提案する。
バイナリ述語に対する条件付き暗号化スキーム$P$は、新しい条件付き暗号化アルゴリズム$mathsfCEnc$を追加します。
パスワードタイプミス訂正システムのセキュリティ向上のために,条件付き暗号を用いる方法を示す。
論文 参考訳(メタデータ) (2024-09-10T00:49:40Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - The Approximate Degree of DNF and CNF Formulas [95.94432031144716]
すべての$delta>0に対して、$はCNFと近似次数$Omega(n1-delta)の式を構築し、基本的には$nの自明な上限に一致する。
すべての$delta>0$に対して、これらのモデルは$Omega(n1-delta)$、$Omega(n/4kk2)1-delta$、$Omega(n/4kk2)1-delta$が必要です。
論文 参考訳(メタデータ) (2022-09-04T10:01:39Z) - Low-degree learning and the metric entropy of polynomials [44.99833362998488]
少なくとも$Omega(sqrtvarepsilon)2dlog n leq log mathsfM(mathscrF_n,d,|cdot|_L,varepsilon)は2辺の推定値$c(1-varepsilon)2dlogを満たす。
論文 参考訳(メタデータ) (2022-03-17T23:52:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。