新型可驗證密鑰的公鑰內積函數加密算法
函數加密( Functional Encryption,FE)是一種多功能的加密原語,最早由 Boneh等人正式提出。自從FE出現以來,許多研究者考慮如何實現通用的FE的構造。但是,這些工作使用了較為復雜的理論工具:例如,不可區分性的混淆和多線性映射等,實用性存疑。因此,構造特殊的、高效的FE以滿足特定應用場合的需要成為了許多學者探索的熱點。本文對近來較為熱門的一種FE:內積函數加密方案( Inner Product Functional Encryption,IPFE)進行研究,以解決目前的IPFE無法指定接收者身份,以及無法認證密鑰頒發者身份的問題。內積函數加密( Inner ProductFunctional Encryption,IPFE)作為一種新穎的加密原語,可以分為公鑰IPFE( PK-IPFE)和私鑰IPFE(SK-IPFE)。目前提出的PK-IPFE有兩點可改進之處:一方面,不能為密文指定接收者的身份,這將可能在一些應用場景下外泄密文的敏感信息;另一方面,它不能抵抗以下密鑰的修改攻擊:持有向量密鑰的惡意敵手可以將此向量進行修改因為現存的PK-IPFE方案無法提供密鑰的驗證功能,因此,該攻擊也將可能導致安全性的危害。提出一種標準模型下的基于身份的可驗證密鑰的PK-PFE方案TDPK-IPFE,形式化地給出針對該方案的三種攻擊模型s-CPAA和sVMA,其中s-CPA模型展示選擇性的密文忝可區分性;s-IMA模型展示密鑰中身份的不可修改性;s-VMA模型展示密鑰中向量的不可修改性。提出了兩個新的困難性假設:CBDH和 DBDH-V,其中CBDH假設的安全性可歸約到CDH假設上, DBDH-V的安全性可歸約到DBDB假設上。把ID-PK-PFE的sCPA、s-IMA和sVMA安全性歸約到CBDH和 DBDH-Y這兩個假設中把ID)-FKFE的理論效率與 abdalla和 Agrawal等人提出的兩個KPFE方案進行了對比,得出了D- PK-IPFE的效率稍低,但在權限控制和抵御密鑰修改攻擊方面存在優勢的結論為進一步檢驗方案的實用性,使用JPBC庫在一臺CPU為17-67003.40GHz,內存為8.00GB,操作系統為Windows764-bit的個人PC機上實現了本文的方案。在 Setup算法中涿加了預處理階段:在該階段,程序將預先計算的值,并將預先計算的結果存放表中,待解密兩組實驗,在第范圍為驗中,消息的范圍范圍內時,大多數數據統應用程求都可以殳定實的長度均增K方案是實用。
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%