CCA安全属性隐藏内积加密:原理、构造与应用

立即解锁
发布时间: 2025-08-31 00:57:19 阅读量: 11 订阅数: 36 AIGC
PDF

信息安全与隐私研究前沿

### CCA安全属性隐藏内积加密:原理、构造与应用 在当今的信息安全领域,加密技术的发展日新月异。属性隐藏内积加密(Attribute-Hiding Inner Product Encryption,AHNIPE)作为一种重要的加密手段,在保护数据隐私和安全方面发挥着关键作用。本文将深入探讨CCA安全的AHNIPE,包括其基本概念、构造方法以及具体应用。 #### 1. 基础概念与预备知识 在介绍AHNIPE之前,我们需要了解一些基础概念和预备知识。 ##### 1.1 查询限制 在密钥生成预言机 $OKG(·)$ 的所有秘密密钥查询 $\{y\}$ 中,需要满足特定条件。当 $M_0 \neq M_1$ 时,$\langle x_0, y\rangle = \langle x_1, y\rangle = 0$;当 $M_0 = M_1$ 时,$\langle x_0 - x_1, y\rangle = 0$。而在解密预言机 $ODec(·, ·, ·)$ 的所有解密查询 $\{(τ, CT, y)\}$ 中,需要满足 $τ \neq τ^*$。 ##### 1.2 准自适应非交互零知识证明(QANIZK) 准自适应非交互零知识证明(Quasi-adaptive Non-interactive Zero-Knowledge Proof,QANIZK)是一种特殊的非交互零知识证明(NIZK),其中公共参考字符串(crs)可以依赖于为生成证明而定义的语言的特定参数。 对于公共参数 $par$,设 $D_{par}$ 是一个关于由 $ρ$ 参数化的关系集合 $R = \{R_ρ\}$ 的概率分布,其关联语言为 $L_ρ = \{x : \exists w \text{ s.t. } R_ρ(x, w) = 1\}$。 QANIZK 由五个概率多项式时间(PPT)算法组成,分别为 $QANIZK = (Genpar, Gencrs, Prv, Sim, Vrfy)$,具体工作方式如下: - $par \leftarrow Genpar(λ)$:返回公共参数 $par$。 - $(crs, trap) \leftarrow Gencrs(par, ρ)$:输入 $par$ 和字符串 $ρ$,输出 $crs$ 和陷门 $trap$。假设 $crs$ 隐式包含 $par$ 和 $ρ$,并定义了一个标签空间 $T$。 - $π \leftarrow Prv(crs, τ, x, w)$:输入 $crs$、标签 $τ \in T$、陈述 $x \in L_ρ$ 和见证 $w$,输出证明 $π$。 - $1 \text{ 或 } 0 \leftarrow Vrfy(crs, τ, x, π)$:一个确定性算法,输入 $crs$、标签 $τ$、陈述 $x$ 和证明 $π$,如果 $π$ 是关于标签 $τ$ 的 $x \in L_ρ$ 的有效证明,则输出 $1$;否则返回 $0$。 - $π \leftarrow Sim(crs, trap, τ, x)$:一个确定性算法,返回模拟证明 $π$(不一定在 $L_ρ$ 中)。 这些算法需要满足以下性质: - **完美完整性**:对于所有的 $λ$、$Genpar(λ)$ 输出的所有 $par$、$D_{par}$ 输出的所有 $ρ$、所有满足 $R_ρ(x, w) = 1$ 的 $(x, w)$ 以及所有 $τ \in T$,有: \[ Pr\left[ \begin{array}{l} Vrfy(crs, τ, x, π) = 1 \\ (crs, trap) \leftarrow Gencrs(par, ρ) \\ π \leftarrow Prv(crs, τ, x, w) \end{array} \right] = 1 \] - **完美零知识**:对于所有的 $λ$、$Genpar(λ)$ 输出的所有 $par$、$D_{par}$ 输出的所有 $ρ$、$Gencrs(par, ρ)$ 输出的所有 $(crs, trap)$、所有满足 $R_ρ(x, w) = 1$ 的 $(x, w)$ 以及所有 $τ \in T$,分布 $Prv(crs, τ, x, w)$ 和 $Sim(crs, trap, τ, x)$ 相同(其中硬币抛掷是在 $Prv$ 和 $Sim$ 上进行的)。 - **模拟可靠性**:对于所有的 PPT 敌手 $A$ 和任何 QANIZK,以下优势是可忽略的: \[ Adv_{A}^{SS}(λ) = Pr\left[ \begin{array}{l} Vrfy(crs, τ^*, x^*, π^*) = 1 \\ \land x^* \notin L_ρ \land τ^* \notin T_{sim} \\ par \leftarrow Genpar(λ); ρ \leftarrow D_{par}; \\ (crs, trap) \leftarrow Gencrs(par, ρ); \\ (τ^*, x^*, π^*) \leftarrow A^{O_{sim}(·,·)}(crs) \end{array} \right] \] 其中 $O_{sim}(τ, x)$ 返回 $π \leftarrow Sim(crs, trap, τ, x)$,$T_{sim}$ 是敌手 $A$ 查询的所有标签的集合。如果敌手 $A$ 只允许对 $O_{sim}(·, ·)$ 进行一次查询,则称 QANIZK 满足一次性模拟可靠性(One-Time Simulation Soundness,OTSS),相应的优势记为 $Adv_{A}^{OTSS}(λ)$。 #### 2. 通用构造方法:从 IPFE 和 QANIZK 构建 AHNIPE 我们可以通过一种通用的转换方法,利用内积功能加密(Inner Product Functional Encryption,IPFE)的不可区分性安全来实现非交互式内积加密(Non-interactive Inner Product Encryption,NIPE)的属性隐藏安全。 考虑一个 IPFE $ = (Setup, KeyGen, Enc, Dec)$,其具有谓词空间 $P'$、属性空间 $Q'$ 和内积空间 $I'$。我们构建一个 NIPE $ = (Setup, KeyGen, Enc, Dec)$,具有相同的谓词空间 $P = P'$、属性空间 $Q$、内积空间 $I = I'$ 和消息空间 $M$,使得 $P, Q, Q' \subseteq I^l$,$M \subset I$,并且对于任何 $x = (x_1, \ldots, x_l) \in Q$ 和 $M \in M$,有 $M \cdot x \in Q'$,其中 $M \cdot x = (Mx_1, \ldots, Mx_l)$。同时,要求在 $I$ 中可以高效执行除法运算,即对于任何乘积值 $α \cdot β \in I$,如果已知 $α$,则可以轻松计算出 $β$。 我们还考虑一个针对语言 $L_{mpk}$ 的 QANIZK $ = (Genpar, Gencrs, Prv, Sim, Vrfy)$: \[ L_{mpk} = \left\{ \begin{array}{l} (\{ct_{1,i}, ct_{2,i}\}_{i = 1}^2) : \\ \exists (x, M, r_1, s_1, r_2, s_2) \text{ s.t. } \\ \land_{i = 1,2}(ct_{1,i} \leftarrow IPFE.Enc(mpk_i, x; r_i) \land \\ ct_{2,i} \leftarrow IPFE.Enc(mpk_i, M \cdot x; s_i)) \end{array} \right\} \] 其中 $par$ 是 IPFE 系统参数的一部分。 我们的 CCA 安全属性隐藏 NIPE 的构造如图 1 所示。QANIZK 用于证明 NIPE 密文的主要部分,即两个 IPFE 密文 $ct_{1,i}$ 和 $ct_{2,i}$,对应于每个 $i = 1, 2$ 的相同属性 $x$。如果密文 $CT = (\{ct_{1,i}, ct_{2,i}\}_{i = 1}^2, π)$ 通过验证,根据 IPFE 的正确性,有 $μ = \langle x, y\rangle$ 和 $μ' = M\langle x, y\rangle$。因此,如果 $μ$ 非零,则可以恢复出消息 $M$。 以下定理表明,在底层 IPFE 在选择明文攻击下具有不可区分性安全,且 QANIZK 具有一次性模拟可靠性的假设下,图 1 中描述的 AHNIPE 在选择密文攻击下具有自适应属性隐藏安全: **定理 1**:对于任何 PPT 敌手 $A$,存在 PPT 敌手 $B_1$ 和 $B_2$,使得: \[ Adv_{A,CCA}^{AHNIPE}(λ) \leq 4 \cdot Adv_{B_1,CPA}^{IND-IPFE}(λ) + 3Q_{Dec} \cdot Adv_{B_2}^{OTSS}(λ) \] 其中 $Q_{Dec}$ 表示敌手进行的解密查询的总数。 #### 3. 从 DDH 和 KerMDH 假设构建 CCA 安全的 AHNIPE 在这部分,我们将介绍一种基于简单的决策 Diffie-Hellman(DDH)假设的更高效的 AHNIPE 构造方法。 首先,我们回顾基于 DDH 的 IPFE 构造。我们的构造受到第 3 节通用方法和基于 DDH 的 IPFE 的启发。与传统的两次独立加密不同,我们使用相同的随机数对向量 $x$ 和 $M \cdot x$ 进行加密,这有助于减少密文的大小。 具体来说,我们考虑基于核矩阵 Diffie-Hellman(Kernel Matrix Diffie-Hellman,KerMDH)假设($k = 1$)的 Kiltz 和 Wee 的 QANIZK,用于语言 $L_{[a]} = \{[c] : \exists r \in Z_p \text{ s.t. } c = ar\}$。注意,对于第 3 节中给定语言的 QANIZK 证明至少包含八个群元素,而属于 $L_{[a]}$ 的陈述的证明仅由两个群元素组成。 我们描述了一个针对 $P = Q = Z_p^{\ell}$、$I = T = Z_p$ 和 $M \subset I$ 的 AHNIPE,如图 2 所示,其中 $PG = \{G_1, G_2, G_T, p, g_1, g_2, e\} \leftarrow GGen(1^{\lambda})$。我们假设 $M$ 是多项式有界的,以便可以通过离散对数恢复消息。 **正确性证明**:对于所有的 $x, y \in Z_p^{\ell}$、$τ \in Z_p$ 和 $M \in M$,我们有: \[ e(π, [α]_2) = e([(ϑ_1 + τϑ_2)r]_1, [α]_2) = e([(K_1 + τK_2)c]_1, [α]_2) \text{ (当 } c = ar \text{ 时)} = e([c]_1, [(K_1 + τK_2)α]_2) = e([c]_1, [β_1 + τβ_2]) \] 这验证了密文组件 $c = ar$。接下来,我们注意到: \[ \langle υ_1, ς_1\rangle = \left[ \begin{array}{c} c \\ x + U_1c \end{array} \right]^T \left[
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

编程挑战:uniq与findr实现解析

### 编程挑战:uniq 与 findr 实现解析 #### 1. uniq 功能实现逐步优化 最初的代码实现了对文件内容进行处理并输出每行重复次数的功能。以下是初始代码: ```rust pub fn run(config: Config) -> MyResult<()> { let mut file = open(&config.in_file) .map_err(|e| format!("{}: {}", config.in_file, e))?; let mut line = String::new(); let mut last = Str

数据提取与处理:字符、字节和字段的解析

### 数据提取与处理:字符、字节和字段的解析 在数据处理过程中,我们常常需要从输入文本中提取特定的字符、字节或字段。下面将详细介绍如何实现这些功能,以及如何处理分隔文本文件。 #### 1. 打开文件 首先,我们需要一个函数来打开文件。以下是一个示例函数: ```rust fn open(filename: &str) -> MyResult<Box<dyn BufRead>> { match filename { "-" => Ok(Box::new(BufReader::new(io::stdin()))), _ => Ok(Box::n

人工智能的组织、社会和伦理影响管理

### 人工智能的组织、社会和伦理影响管理 #### 1. 敏捷方法与变革管理 许多公司在开发认知项目时采用“敏捷”方法,这通常有助于在开发过程中让参与者更积极地投入。虽然这些变革管理原则并非高深莫测,但它们常常被忽视。 #### 2. 国家和公司的经验借鉴 国家对人工智能在社会和商业中的作用有着重要影响,这种影响既有积极的一面,也有消极的一面。 ##### 2.1 瑞典的积极案例 - **瑞典工人对人工智能的态度**:《纽约时报》的一篇文章描述了瑞典工人对人工智能的淡定态度。例如,瑞典一家矿业公司的一名员工使用遥控器操作地下采矿设备,他认为技术进步最终会使他的工作自动化,但他并不担心,

分形分析与随机微分方程:理论与应用

### 分形分析与随机微分方程:理论与应用 #### 1. 分形分析方法概述 分形分析包含多种方法,如Lévy、Hurst、DFA(去趋势波动分析)和DEA(扩散熵分析)等,这些方法在分析时间序列数据的特征和相关性方面具有重要作用。 对于无相关性或短程相关的数据序列,参数α预期为0.5;对于具有长程幂律相关性的数据序列,α介于0.5和1之间;而对于幂律反相关的数据序列,α介于0和0.5之间。该方法可用于测量高频金融序列以及一些重要指数的每日变化中的相关性。 #### 2. 扩散熵分析(DEA) DEA可用于分析和检测低频和高频时间序列的缩放特性。通过DEA,能够确定时间序列的特征是遵循高

数据处理与自然语言编码技术详解

# 数据处理与自然语言编码技术详解 ## 1. 模糊匹配 在数据处理中,我们常常会遇到短字符串字段代表名义/分类值的情况。然而,由于数据采集的不确定性,对于本应表示相同名义值的观测,可能会输入不同的字符串。字符串字符出现错误的方式有很多,其中非规范大小写和多余空格是极为常见的问题。 ### 1.1 简单规范化处理 对于旨在表示名义值的特征,将原始字符串统一转换为小写或大写,并去除所有空格(根据具体预期值,可能是填充空格或内部空格),通常是一种有效的策略。例如,对于人名“John Doe”和“john doe”,通过统一大小写和去除空格,可将它们规范化为相同的形式。 ### 1.2 编辑距

Web开发实用技巧与Perl服务器安装使用指南

# Web开发实用技巧与Perl服务器安装使用指南 ## 1. Web开发实用技巧 ### 1.1 图片展示与时间处理 图片被放置在数组中,通过`getSeconds()`、`getMinutes()`和`getHours()`方法读取日期。然后按照以毫秒为增量指定的秒、分和小时来递增这些值。每经过一定的毫秒增量,就从预加载的数组中显示相应的图片。 ### 1.2 下拉菜单 简单的下拉菜单利用CSS规则以及样式对象的`hidden`和`visible`属性。菜单一直存在,只是默认设置为隐藏。当鼠标悬停在上面时,属性变为可见,菜单就会显示出来。 以下是实现下拉菜单的代码: ```html <

碳纳米管在摩擦学应用中的最新进展

### 碳纳米管在摩擦学应用中的最新进展 #### 1. 碳纳米管复合材料弹性模量变化及影响因素 在碳纳米管(CNTs)的研究中,其弹性模量的变化是一个重要的研究方向。对于羟基而言,偶极 - 偶极相互作用对系统的势能有显著贡献,这会导致功能化后碳纳米管的弹性模量降低。这种弹性模量的降低可能归因于纳米管结构的不均匀性。 研究人员通过纳米管的长度、体积分数、取向以及聚乙烯基体等方面,对功能化碳纳米管复合材料的弹性性能进行了研究。此外,基体与增强相之间更好的粘附和相互作用,有助于提高所制备纳米复合材料的机械性能。 #### 2. 碳纳米管表面工程进展 在工业中,润滑剂常用于控制接触表面的摩擦和

前端交互效果与Perl服务器安装指南

### 前端交互效果与Perl服务器安装指南 #### 1. 前端交互效果实现 在网页开发中,我们常常会遇到各种有趣的交互效果需求。下面为你介绍一些常见的前端交互效果及其实现方法。 ##### 1.1 下拉菜单 下拉菜单是网页中常见的导航元素,它使用CSS规则和样式对象的隐藏与可见属性来实现。菜单默认是隐藏的,当鼠标悬停在上面时,属性变为可见,从而显示菜单。 ```html <html> <head> <style> body{font-family:arial;} table{font-size:80%;background:black} a{color:black;text-deco

零售销售数据的探索性分析与DeepAR模型预测

### 零售销售数据的探索性分析与DeepAR模型预测 #### 1. 探索性数据分析 在拥有45家商店的情况下,我们选择了第20号商店,来分析其不同部门在三年间的销售表现。借助DeepAR算法,我们可以了解不同部门商品的销售情况。 在SageMaker中,通过生命周期配置(Lifecycle Configurations),我们可以在笔记本实例启动前自定义安装Python包,避免在执行笔记本前手动跟踪所需的包。为了探索零售销售数据,我们需要安装最新版本(0.9.0)的seaborn库。具体操作步骤如下: 1. 在SageMaker的Notebook下,点击Lifecycle Config

身份伪造风险预警:University of Connecticut.rar中的证书文件隐患分析

![证书文件隐患](https://learn.microsoft.com/fr-fr/windows/wsl/media/ntfs-properties.png) # 摘要 本文围绕数字身份伪造风险展开,重点分析身份认证体系中的核心组件——数字证书的技术原理及其潜在安全隐患。文章首先介绍身份伪造的背景与威胁模型,继而深入解析数字证书的工作机制、信任链构建流程及常见攻击路径,如中间人攻击与自签名证书滥用。通过对University of Connecticut压缩文件的结构分析,识别其中可能存在的危险证书并推测其用途。最后,文章系统评估证书滥用可能带来的安全风险,并提出包括证书吊销、日志