Demytko加密系统,例如RSA和Koyama et ai。密码系统[4],在选定的消息攻击下易于签名伪造。所选的消息攻击也可以看作是所选的密文攻击。值得注意的是,这些问题不像对RSA所谓的同态攻击那样笼统,在这种RSA上,对手操纵消息的任意组合。
(发送者)可否认加密提供了非常强的隐私保障:在攻击者胁迫下事后“打开”其密文的发送者能够生成与其选择的任何明文一致的“假”局部随机选择。已知唯一完全有效的公钥可否认加密构造依赖于不可区分混淆 (iO)(目前只能基于亚指数硬度假设)。在这项工作中,我们研究了 (发送者)可否认加密,其中加密过程是量子算法,但密文是经典的。首先,我们在此环境中提出了经典定义的量子类似物。我们给出一个满足该定义的完全有效构造,假设带错学习 (LWE) 问题的量子硬度。其次,我们表明量子计算可以解锁一种从根本上更强大的可否认加密形式,我们称之为完全不可解释性。不可解释性的核心原语是量子计算,对于该计算,没有可证明的有效方法(例如展示“计算历史”)来确定输出确实是计算的结果。我们给出了一个在随机预言模型中安全的构造,假设 LWE 具有量子硬度。至关重要的是,这个概念意味着一种“事前”的针对强制的保护形式,这是经典方法无法实现的特性。
完全同构加密(FHE)是一种有前途的加密原始原始性,用于实现私人神经网络推理(PI)服务,通过允许客户端将推理任务完全卸载到云服务器,同时使客户端数据不符合服务器。这项工作提出了Neujeans,这是一种基于深层卷积神经网络(CNN)PI的解决方案。neujeans解决了CNN评估的巨大计算成本的关键问题。我们介绍了一种称为系数中插槽(CINS)编码的新型编码方法,该方法可以在一个HE乘法中进行多次插入而无需昂贵的插槽排列。我们进一步观察到编码是通过在常规插槽编码中的密文上进行离散傅立叶变换(DFT)的前几个步骤来获得的。此属性使我们能够保存CINS和插槽编码之间的转换,因为启动绑带密文始于DFT。利用这一点,我们为各种二维卷积(Conv2D)操作设计了优化的执行流,并将其应用于端到端CNN启动。neujeans与基于最新的FHE PI工作相比,高达5.68倍的Conv2D激活序列的性能加速了,并在仅几秒钟内就可以在Imagenet的规模上执行CNN的PI。
1.3.3:加密是确定性的,因此可以将Ciphertext C与M e 0(mod n)进行比较。1.3.4:给定C,将C'= C 2 E(mod n)提交给解密甲骨文以获得2 m(mod n),因此计算m。1.3.5:如果它没有语义安全性,则有一些函数f:mκ→{0,1}可以在给定的密文中计算出来,因此请选择消息m 0,m 1,使得f(m i)= i,然后一个人可以破坏IND安全性。1.3.7:UF-CMA对手是一种随机多项式时间算法,它作为输入作为签名方案的公共密钥PK,可以在其选择的消息上查询签名Oracle,并输出消息M和签名s。如果签名符合消息M和键PK的验证算法,并且MEN符号不是签名Oracle的查询之一,则对手会赢得胜利。一个方案具有UF-CMA安全性,如果每个对手都以可忽略的概率成功(在安全参数中)。参见Katz和Lindell [334]的定义12.2。1.3.8:是的,如果RSA问题很难。1.3.9:选择随机S并设置M = S E(mod n)。1.3.10:给定M呼叫签名Oracle在2 E m(mod n)上获得S'。输出S = S'2 - 1(mod n)。
摘要区块链在安全和效率方面,在改善太空空间整体网络(Sagins)方面带来了巨大的潜力。在区块链集成的萨金斯中,许多应用程序和服务固有地要求通信的包含和通信行为必须与窃听者相抵触,在这种情况下,秘密通信算法始终被部署为基本通信组件。但是,现有的秘密通信方案与关键问题有关。一方面,他们需要一个发件人长时间在本地维护加密密钥,这是非常昂贵的,并且有效地续订,这意味着更新秘密钥匙。另一方面,秘密发送的数据的密文将明确出现在网络中,因此该方案很容易受到秘密密钥漏洞的影响。在本文中,我们提出了一个安全且有效的秘密通信方案,用于区块链集成的Sagins,称为CC-BSAGINS,以使发件人免于维护秘密密钥。关键技术是以安全且有效的方式将秘密发送的数据映射到基础区块链上的某些交易;映射信息通过秘密通信算法发送。这样的两步机制可从密钥管理中释放发件人,并且不需要传达密文。我们提供正式的安全证明并进行全面的绩效评估,以证明CC-BSAGINS的安全性和效率。
在此AFP条目中,我们展示了如何使用Crypthol Framework从文献中正式证明基于游戏的加密安全性概念,并正式证明了一些加密构造。除其他外,我们将随机甲骨文的概念,伪随机函数,不可预测的函数以及在所选的明文和/或ciphertext攻击下呈现不佳的加密方案。我们证明了随机排列/随机功能开关引理,Elgamal和Hashed Elgamal公共密钥加密方案的安全性以及具有伪随机函数的几种构造的正确性和安全性。我们的证据遵循Shoup [19]和Bellare和Rogaway [4]提倡的游戏风格,从中取了大多数示例。我们概括了他们的一些结果,以便可以在其他证据中重复使用。多亏了克里普托与伊莎贝尔的参数内部的集成,使用代表独立性理论可以很容易地为许多简单的啤酒花构成。
敏感的数据,包括结构化和非结构化,在本地存储系统和外部云存储服务中进行管理。其应用程序 - 透明和协议提供功能使其能够保护整个存储基础架构从本地,到虚拟化,大数据存储库和云存储服务。bloombase StoreSafe作为存储代理运行,在物理存储之前对数据进行加密,并仅在呈现给信任的应用程序和主机时即时将存储的密文的解密。该模式保证运行透明度和最大互操作性,同时确保未经授权的各方无法访问敏感信息而无需破坏加密。
在[BDH + 22]中,我们描述了具有不同鲁棒性特性的五种模式。这些模式中的四种,即Bo,Jambo,Boree和Jamboree,是Feistel网络结构的变化,采用一致且统一的方法。这个Feistel网络有两个强制性的CEN TRAL回合和两个可选的外回合。中央回合提供了AE具有非CE-MISUSE鲁棒性,而一开始的可选回合减少了密文的扩展,并且最终的可选回合增加了抵抗未验证的明文(RUP)的阻力。实际上,jamboree是由一个完全可以固定的sprp固定的完全刚起步的可调节的宽块密码来构建的。
存在多种构造伪随机排列和伪随机函数的方法。随机 Feistel 密码也称为 Luby-Rackoff 分组密码,是用于构造分组密码的对称结构。Feistel 网络的好处是相同的结构可用于加密和解密,并且两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它被用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ] 和 Simon [ 7 ]。我们研究了对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , ... , fr 是随机选择的。 Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,经过 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的第一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 fa 是 n 位到 n 位的秘密函数。Benes 方案是两个称为“蝴蝶”方案的组合。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多密码原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。Benes 方案的明文消息用 [ L, R ] 表示,代表左和右,密文消息用 [ S, T ] 表示。
广播加密方案允许用户将消息加密给𝑁接收者,其大小用𝑁缩尺寸缩放。广播加密启用了简洁的加密广播,但它也引入了强大的信任假设和单个失败点;也就是说,有一个中央机构为系统中的所有用户生成解密密钥。分布式广播加密提供了一种吸引人的替代方案,其中有一个(可信赖的)设置过程生成一组公共参数。此后,用户可以独立生成自己的公共钥匙并将其发布到公钥目录。此外,任何人都可以使用密码的任何子集向任何子集广播加密的消息,其大小的大小与广播集的大小相同。与传统的广播加密不同,分布式广播加密中没有长期秘密,用户可以随时加入系统(通过将其公钥发布到公钥目录中)。以前,分布式广播加密方案是从基于标准配对的假设或功能不可区分性混淆或证人加密等强大工具中知道的。在这项工作中,我们从可伪造的晶格假设提供了第一个分布式广播加密方案。具体来说,我们依赖于Wee(Crypto 2024)引入的错误(LWE)假设的cuccinct学习(LWE)。一路上,我们还描述了从格子上更直接地构造广播加密。以前,唯一基于晶格的分布式广播加密候选者会经过通用证人加密,而这又是从私人胶卷回避LWE假设中知道的,这是一个强大而不可划分的晶格假设。