论文部分内容阅读
摘要 提出支持全同态密文计算的访问控制加密(FH-ACE)方案,并给出基于带错学习(Learning with Error)困难性问题的具体构造.首先,根据全同态加密(Fully Homomorphic Encryption)概念和访问控制加密(Access Control Encryption)概念,给出支持全同态密文计算的访问控制加密方案的定义以及需要满足的安全模型;其次,提出以满足特定条件的全同态加密方案为基本模块的黑盒构造,并分析基于目前的全同态加密方案,具体构造所面临的困难点以及解决方法;最后,基于带错学习困难性问题,给出支持全同态密文计算的访问控制加密方案的具体构造.
关键词 访问控制加密;全同态加密;带错学习;密文计算
中图分类号TN918.4
文献标志码A
0 引言
访问控制加密[1]是一种新的密码原语,它不仅实现对发送消息的加密保护,而且控制发送者的消息发送权限.这与传统的基于属性的加密方案[2-4]不同,传统的基于属性的加密方案只对解密者的身份进行控制,而不限制消息发送者的发送權限.另一方面,全同态加密[5-9]是近些年密码学研究的热点,其主要实现数据的密文操作.由于这两种加密具有重要的应用价值,因此,构造同时具有访问控制加密和全同态加密功能的加密方案显得更具意义,我们将其称为支持全同态密文计算的访问控制加密(FH-ACE).FH-ACE非常适合保护大数据的安全性,其既可以保护数据在传输中的机密性,又可防止因计算机病毒等原因“腐化”的用户向低权限用户泄露信息,同时可以支持云服务器下对大数据的机密处理.
本文首先提出FH-ACE方案的定义及安全模型,再以全同态加密方案为基本模块,给出FH-ACE方案的抽象构造和证明,最后,基于全同态加密中的GSW方案[9],给出FH-ACE的具体构造.
FH-ACE的安全模型与ACE的安全模型相似,但增加了全同态密文计算预言机(Oracle)查询.因为全同态算法可以公开计算,所以,全同态算法的存在不会增加攻击者的优势.但是,对于多公钥下的全同态加密方案,因为不同公钥间的用户密文可以相互同态计算,而FH-ACE安全模型下,敌手可以查询某些密文的明文信息,所以,无法通过不同用户之间的独立性消除全同态计算算法对安全性的影响,加之多公钥全同态加密研究较少,我们暂且不考虑这种情形下的FH-ACE.为保证FH-ACE的安全性,全同态加密方案需要满足特定的性质,我们将在后文详细介绍.
Damgrd等[1]在2016年首次提出ACE的概念,并基于加法同态性,给出了基于DDH和Paillier假设的具体构造,但是他们的方案不支持全同态密文计算;之后,Fuchsbauer等[10]构造了不同谓词策略下,密文长度是用户数量多项式对数复杂度(Polylog)的ACE方案.而我们的工作则将全同态计算功能与访问控制加密功能结合起来,构造支持全同态密文计算的访问控制加密方案.
1 FH-ACE定义与安全模型
记FH-ACE=(Setup,Gen,Enc,San,Eval,Dec)为支持全同态密文计算的访问控制加密方案,由于篇幅限制,我们只给出Eval算法的定义,其余算法与文献[1]中ACE的定义完全相同.
推论1 GSW方案可以作为构造支持全同态密文计算的访问控制加密方案的基本方案:
通过观察分析,GSW类方案(目前存在许多关于GSW方案的变形)可能是构造FH-ACE方案的最佳选择,其他方案主要受限于支持的明文空间不是超多项式规模,无法保证方案加密密钥的安全性.对于定理2所要求的均匀不可区分性,只是构造方案的充分条件之一,而寻找构造FH-ACE的全同态方案所满足的充要条件,则需要进一步研究.
4 结束语
本文构造了一种新的密码学原语,支持全同态密文操作的访问控制加密(FH-ACE),此处的访问控制加密与已有的基于属性的加密不同,其既可以保护传输消息的机密性,又可以控制消息发送者的发送权限,而后者是基于属性的加密方案所不具备的.本文首先提出了支持全同态密文操作的访问控制加密方案的定义与安全模型,然后给出作为基本模块的全同态加密方案需要满足的性质,并给出FH-ACE的抽象构造和证明,最后基于GSW方案,给出方案的具体构造和分析.
参考文献
References
[1] Damgrd I,Haagh H,Orlandi C.Access control encryption:Enforcing information flow with cryptography[C]∥Theory of Cryptography Conference,2016:547-576
[2] Goyal V,Pandey O,Sahai A,et al.Attribute-based encryption for fine-grained access control of encrypted data[C]∥ACM conference on Computer and Communications Security,2006:89-98
[3] Waters B.Ciphertext-policy attribute-based encryption:An expressive,efficient,and provably secure realization[C]∥International Conference on Practice and Theory in Public Key Cryptography,2011:53-70
[4] Bethencourt J,Sahai A,Waters B.Ciphertext-policy attribute-based encryption[C]∥IEEE Symposium on Security and Privacy,2007:321-334 [5] Gentry C.Fully homomorphic encryption using ideal lattices[J].ACM Symposium on Theory of Computing,2009,9(4):169-178
[6] Dijk M V,Gentry C,Halevi S,et al.Fully homomorphic encryption over the integers[C]∥International Conference on Theory and Applications of Cryptographic Techniques,2010:24-43
[7] Brakerski Z,Vaikuntanathan V.Efficient fully homomorphic encryption from (standard) LWE[J].SIAM Journal on Computing,2014,43(2):831-871
[8] Brakerski Z,Gentry C,Vaikuntanathan V.(Leveled) fully homomorphic encryption without bootstrapping[J].ACM Transactions on Computation Theory,2014,6(3):1-13
[9] Gentry C,Sahai A,Waters B.Homomorphic encryption from learning with errors:Conceptually-simpler,asymptotically-faster,attribute-based[C]∥Advances in Cryptology-CRYPTO,2013:75-92
[10] Fuchsbauer G,Gay R,Kowalczyk L,et al.Access control encryption for equality,comparison,and more[C]∥IACR International Workshop on Public Key Cryptography,2017:88-118
关键词 访问控制加密;全同态加密;带错学习;密文计算
中图分类号TN918.4
文献标志码A
0 引言
访问控制加密[1]是一种新的密码原语,它不仅实现对发送消息的加密保护,而且控制发送者的消息发送权限.这与传统的基于属性的加密方案[2-4]不同,传统的基于属性的加密方案只对解密者的身份进行控制,而不限制消息发送者的发送權限.另一方面,全同态加密[5-9]是近些年密码学研究的热点,其主要实现数据的密文操作.由于这两种加密具有重要的应用价值,因此,构造同时具有访问控制加密和全同态加密功能的加密方案显得更具意义,我们将其称为支持全同态密文计算的访问控制加密(FH-ACE).FH-ACE非常适合保护大数据的安全性,其既可以保护数据在传输中的机密性,又可防止因计算机病毒等原因“腐化”的用户向低权限用户泄露信息,同时可以支持云服务器下对大数据的机密处理.
本文首先提出FH-ACE方案的定义及安全模型,再以全同态加密方案为基本模块,给出FH-ACE方案的抽象构造和证明,最后,基于全同态加密中的GSW方案[9],给出FH-ACE的具体构造.
FH-ACE的安全模型与ACE的安全模型相似,但增加了全同态密文计算预言机(Oracle)查询.因为全同态算法可以公开计算,所以,全同态算法的存在不会增加攻击者的优势.但是,对于多公钥下的全同态加密方案,因为不同公钥间的用户密文可以相互同态计算,而FH-ACE安全模型下,敌手可以查询某些密文的明文信息,所以,无法通过不同用户之间的独立性消除全同态计算算法对安全性的影响,加之多公钥全同态加密研究较少,我们暂且不考虑这种情形下的FH-ACE.为保证FH-ACE的安全性,全同态加密方案需要满足特定的性质,我们将在后文详细介绍.
Damgrd等[1]在2016年首次提出ACE的概念,并基于加法同态性,给出了基于DDH和Paillier假设的具体构造,但是他们的方案不支持全同态密文计算;之后,Fuchsbauer等[10]构造了不同谓词策略下,密文长度是用户数量多项式对数复杂度(Polylog)的ACE方案.而我们的工作则将全同态计算功能与访问控制加密功能结合起来,构造支持全同态密文计算的访问控制加密方案.
1 FH-ACE定义与安全模型
记FH-ACE=(Setup,Gen,Enc,San,Eval,Dec)为支持全同态密文计算的访问控制加密方案,由于篇幅限制,我们只给出Eval算法的定义,其余算法与文献[1]中ACE的定义完全相同.
推论1 GSW方案可以作为构造支持全同态密文计算的访问控制加密方案的基本方案:
通过观察分析,GSW类方案(目前存在许多关于GSW方案的变形)可能是构造FH-ACE方案的最佳选择,其他方案主要受限于支持的明文空间不是超多项式规模,无法保证方案加密密钥的安全性.对于定理2所要求的均匀不可区分性,只是构造方案的充分条件之一,而寻找构造FH-ACE的全同态方案所满足的充要条件,则需要进一步研究.
4 结束语
本文构造了一种新的密码学原语,支持全同态密文操作的访问控制加密(FH-ACE),此处的访问控制加密与已有的基于属性的加密不同,其既可以保护传输消息的机密性,又可以控制消息发送者的发送权限,而后者是基于属性的加密方案所不具备的.本文首先提出了支持全同态密文操作的访问控制加密方案的定义与安全模型,然后给出作为基本模块的全同态加密方案需要满足的性质,并给出FH-ACE的抽象构造和证明,最后基于GSW方案,给出方案的具体构造和分析.
参考文献
References
[1] Damgrd I,Haagh H,Orlandi C.Access control encryption:Enforcing information flow with cryptography[C]∥Theory of Cryptography Conference,2016:547-576
[2] Goyal V,Pandey O,Sahai A,et al.Attribute-based encryption for fine-grained access control of encrypted data[C]∥ACM conference on Computer and Communications Security,2006:89-98
[3] Waters B.Ciphertext-policy attribute-based encryption:An expressive,efficient,and provably secure realization[C]∥International Conference on Practice and Theory in Public Key Cryptography,2011:53-70
[4] Bethencourt J,Sahai A,Waters B.Ciphertext-policy attribute-based encryption[C]∥IEEE Symposium on Security and Privacy,2007:321-334 [5] Gentry C.Fully homomorphic encryption using ideal lattices[J].ACM Symposium on Theory of Computing,2009,9(4):169-178
[6] Dijk M V,Gentry C,Halevi S,et al.Fully homomorphic encryption over the integers[C]∥International Conference on Theory and Applications of Cryptographic Techniques,2010:24-43
[7] Brakerski Z,Vaikuntanathan V.Efficient fully homomorphic encryption from (standard) LWE[J].SIAM Journal on Computing,2014,43(2):831-871
[8] Brakerski Z,Gentry C,Vaikuntanathan V.(Leveled) fully homomorphic encryption without bootstrapping[J].ACM Transactions on Computation Theory,2014,6(3):1-13
[9] Gentry C,Sahai A,Waters B.Homomorphic encryption from learning with errors:Conceptually-simpler,asymptotically-faster,attribute-based[C]∥Advances in Cryptology-CRYPTO,2013:75-92
[10] Fuchsbauer G,Gay R,Kowalczyk L,et al.Access control encryption for equality,comparison,and more[C]∥IACR International Workshop on Public Key Cryptography,2017:88-118