大多数垃圾技术都以逐门范式呈现,其中涉及每个闸门的插座。在此范式中工作需要编码真实表行的编码,这涉及分别对每一行进行加密。为此,每根电线都与两个标签(位串)相关联,代表电线的半符值为真实或错误。然后,使用基于门的真实表的相应输入线标签对适当的输出线标签进行加密。因此,该方案的通信复杂性由每个门的这种密文的数量确定。垃圾方案采用有效的对称键原始素,使其非常实用。由于其广泛的适用性,它们已被广泛研究,目的是降低其具体成本,而大部分努力集中在降低沟通复杂性上;有关部分列表,请参见[21、26、27、30、32、41]。在[27]中,Kolesnikov和Schneider引入了自由XOR技术,该技术删除了电路中所有Xor门的通信。由于
摘要:量子计算确实对经典密码学构成了巨大威胁,从而危及物联网设备的安全。因此,本文致力于提出一种针对物联网 (IoT) 环境的抗量子同态加密 (QRHE) 系统。该 QRHE 密钥系统的主要观点基本上是保护物联网网络流量中的信息处理免受量子威胁。除此之外,该系统还允许在未事先解密的情况下处理加密信息的数据,从而保证了所处理数据的机密性和完整性。系统中使用的基于格的加密技术基于错误学习 (LWE) 问题,该问题已经显示出对经典和量子攻击的强大能力。本文介绍了一种同态加密算法,允许密文之间进行加法和乘法运算,以确保在安全数据聚合和分析过程中的隐私。实验结果表明,即使经过多次同态运算,所提出的系统仍能保持 98% 的高准确率,证明了其在保护数据机密性和完整性方面的有效性。虽然与传统方法相比,所提出的系统的计算成本略高,但它仍然为量子计算时代的物联网应用提供了全面的安全解决方案。
摘要 - 在本文中,我们提出了一个基于区块链的公平和隐私的数据交易计划,该计划支持细粒度的数据销售。首先,要通过将基于属性的凭据,加密和零知识证明来实现公平性,我们设计了一个数据交易方案,其中买方首先在区块链上发布了所需的数据属性,并且数据卖家只能通过仅公开所需的数据属性来证明数据属性的数据属性,并证明数据购买者的数据属性。只有将正确的密钥材料上传到区块链时,数据购买者才会转移资金。第二,为了保证细粒度的数据交易并保留身份隐私,我们在其根节点上具有签名的数据的密文上构建了一个默克尔哈希树,这使数据销售者可以将数据分为块,并从数据中删除敏感信息,而不会影响数据可用性可用性。在交易期间,数据销售商的公钥未泄漏给数据购买者。此外,无法链接来自同一数据销售商的不同交易交易。我们正式证明我们的计划实现了所需的安全属性:公平和隐私保护。仿真结果证明了所提出的方案的可行性和效率。
基于可撤销的身份加密(RIBE)是IBE的扩展,它满足了一个关键的撤销机制,可以动态和有效地管理许多用户。为了抵抗量子攻击,在(量子)随机甲骨文模型((q)ROM)中已知两个自适应的基于晶格的RIBE方案。Wang等。 在ROM中安全的方案具有大型秘密键,具体取决于二进制树的深度,其安全性降低并不紧。 ma和lin的方案在QROM中具有较大的密码,具体取决于标识的长度,不是匿名的。 在本文中,我们提出了一种在QROM中安全的基于晶格的RIBE方案。 我们的方案具有紧凑的参数,其中密文 - 大小比Wang等人小。 的方案和秘密密钥大小与MA和Lin的方案相同。 此外,我们的计划是匿名的,其安全性降低完全紧密。 我们通过修改MA-LIN的计划实例化,设计了拟议的方案,该计划由Gentry-Peikert- Vaikuntanathan(GPV)IBE进行了实例化。 我们可以利用Katsumata等人获得计划的优势。 在QROM中GPV IBE的证明技术。Wang等。在ROM中安全的方案具有大型秘密键,具体取决于二进制树的深度,其安全性降低并不紧。ma和lin的方案在QROM中具有较大的密码,具体取决于标识的长度,不是匿名的。在本文中,我们提出了一种在QROM中安全的基于晶格的RIBE方案。我们的方案具有紧凑的参数,其中密文 - 大小比Wang等人小。的方案和秘密密钥大小与MA和Lin的方案相同。此外,我们的计划是匿名的,其安全性降低完全紧密。我们通过修改MA-LIN的计划实例化,设计了拟议的方案,该计划由Gentry-Peikert- Vaikuntanathan(GPV)IBE进行了实例化。我们可以利用Katsumata等人获得计划的优势。在QROM中GPV IBE的证明技术。
基于身份的加密(IBE),由Shamir于1984年推出,消除了对公钥基础架构的需求。发件人可以简单地使用收件人的身份(例如其电子邮件或IP地址)加密消息,而无需查找公钥。尤其是,当ibe方案的密文未揭示收件人的身份时,该方案被称为匿名IBE方案。最近,Blazy等人。(ARES'19)分析了匿名IBE公共安全与无条件隐私之间的权衡,并引入了一个新的概念,将可食用性纳入了匿名的IBE,称为匿名IBE,称为具有可追溯身份(AIBET)的匿名ibe。但是,它们的构造基于离散的对数 - 算法假设,这在量子时代是不安全的。在本文中,我们首先将跟踪AIBET计划的钥匙的一致性形式化,以确保没有对手可以使用错误的跟踪键获得信息。随后,我们提出了一个通用的伪造概念,该概念可用于将基于结构特定晶格的匿名IBE方案转换为AIBET方案。fi-Nelly,我们将此概念应用于Katsumata和Yamada的紧凑型匿名IBE方案(Asiacrypt'16),以获取第一个具有错误假设的环学习下安全的量子抗AIBET方案。
我们从单向函数构建量子键入加密。在我们的建筑中,公共钥匙是量子,但密文是经典的。在最近的一些作品中也提出了来自单向函数(或较弱的原始函数(例如伪和函数)状态)的量子公钥加密[Morimae-Yamakawa,Eprint:2022/1336; Coladangelo,Eprint:2023/282; Barooti-Grilo-Malavolta- Sattath-Vu-Walter,TCC 2023]。但是,它们有一个巨大的缺点:只有在量子公共钥匙可以传输到发件人(运行加密算法的人)而不会被对手篡改时,它们才是安全的,这似乎需要不令人满意的物理设置假设,例如安全量子通道。我们的构造摆脱了这样的缺点:即使我们仅假设未经身份验证的量子通道,它也保证了加密消息的保密。因此,加密是用对抗篡改的量子钥匙来完成的。我们的构建是第一个量子公共密钥加密,它实现了经典的公开加密的目标,即仅基于单向功能,建立对不安全渠道的安全沟通。此外,我们展示了一个通用编译器,以将对选择的明文攻击(CPA安全)升级到仅使用单向函数的选择Ciphertext攻击(CCA Security)的安全性。因此,我们仅基于单向功能获得CCA安全的量子公钥加密。
摘要。与任何加密算法一样,后量子 CCA 安全公钥加密方案的部署可能伴随着需要防范侧信道攻击。对于现有的未考虑泄漏的后量子方案,最近的结果表明,这些保护的成本可能会使其实施成本增加几个数量级。在本文中,我们描述了一种专门为此目的量身定制的新设计,即 POLKA。它利用各种要素来实现高效的侧信道保护实现,例如:(i) 刚性属性(直观地意味着去随机化加密和解密是注入函数)以避免 Fujisaki-Okamoto 变换非常容易泄漏的重新加密步骤,(ii) 通过合并虚拟密文实现解密的随机化,消除对手对中间计算的控制并使这些计算变得短暂,(iii) 密钥同态计算可以屏蔽侧信道攻击,其开销与共享数量呈线性关系,(iv) 困难的物理学习问题可以讨论一些关键的未屏蔽操作的安全性。此外,我们使用显式拒绝机制(对无效密文返回错误符号)来避免隐式拒绝造成的额外泄漏。因此,POLKA 的所有操作都可以以比最先进的设计更便宜的方式防止泄漏,从而为量子安全和抗泄漏的方案开辟了道路。
摘要。完全同态加密(FHE)是一种普遍的加密原始原始性,可以在加密数据上计算。在各种加密协议中,这可以使计算将计算外包给第三方,同时保留输入对计算的隐私。但是,这些方案对对手做出了诚实而有趣的假设。以前的工作试图通过将FHE与可验证的计算(VC)相结合来重新移动此假设。最近的工作通过引入环上的同构计算的完整性检查来提高了这种方法的灵活性。但是,对于大乘积深度的电路,有效的fhe也需要称为维护操作的非环计算,即Modswitching和Keyswitching,无法通过现有构造有效验证。我们提出了第一个有效可验证的FHE方案,该方案通常使用双CRT表示,在该方案中通常计算了FHE方案,并使用基于晶格的Snarks来分别证明该计算的组件,包括维护操作,包括维护操作。因此,我们的构造理论上可以处理引导操作。我们还介绍了对包含多个密文 - ciphertext多平台的计算的加密数据的可验证计算的首次实现。具体而言,我们验证了一个近似神经网络的同态计算,该计算在不到1秒钟内包含三层和> 100个密文,同时保持合理的摊贩成本。
摘要:物联网(IoT)设备有望收集大量数据,这些数据支持不同类型的应用程序,例如健康监视器,智能家居和交通管理。然而,其特征(例如资源受限的性质,动态性和大规模增长)带来了确保IoT数据共享的挑战。如今,提出了基于基于区块链的密码 - 基于基于基于区块链的加密(CP-ABE)来实现安全的IoT数据共享。在基于区块链的CP-ABE数据共享方案中,数据被加密并存储在云中。一旦用户想处理数据,他们就应该下载然后在客户端端中解密密文,然后在处理数据后,用户加密并上传密文到云。这超过使用云计算资源的优势。可以采用完全同态加密(FHE)和同型签名技术来实现密文计算和正确检查密文计算结果。在本文中,我们提出了一个安全且可计算的数据共享系统,以确保用户享受云端的计算便利性。特别是,提出的系统集成了CP-ABE和FHE,以实现安全的IoT数据共享和密文计算。此外,我们生成了密文的同态签名,以使用户能够检查密文计算结果的正确性。绩效评估和安全分析表明,提出的计划是实用且安全的。此外,要监督云,为用户提供诚实的物联网数据访问控制,存储和计算服务,我们记录了数据的访问策略,数据的哈希,密文的签名以及区块链上密码的同质签名。
我们提出了一种有效的公开性验证的完全同态加密方案,该方案能够通过密文评估任意布尔电路,还产生了正确的同质计算的简洁证明。我们的方案基于DUCAS和MICCIANCIO(EUROCRYPT'15)提出的FHEW,我们将Ginx同型累加器(Eurocrypt'16)结合起来,以改善自举效率。为了使证明效果生成证明,我们将广泛使用的Rank-1约束系统(R1C)推广到环设置并获得环R1C,并在FHEW中属于同型同态计算。特别是,我们开发了在环R1C中有效表达的技术,即“非算术”操作,例如用于FHEW结构中使用的小工具分解和模量切换。我们通过将RING R1CS实例转换为多项式的汇总检查协议,然后将其编译为简洁的非交互式证明,通过将基于晶格的基于晶格的多项式承诺纳入Cini,Malavolta,Malavolta,Nguyen,nguyen和Wee(Wee(Wee)(Wee(Crypto'24))。结合在一起,我们公开的可验证的FHE方案依赖于有关晶格问题的标准硬度,以便在时间O(| c | 2·Poly(λ))和大小O(log 2 | C | C |·Poly(λ))中产生简洁的电路C的简洁证明。此外,我们的计划还实现了Walter(EPRINT 2024/1207)的最近提议的IND-SA(在半活性攻击下没有可区分性),当可以验证同型计算时,该安全性准确地捕获了客户数据隐私。