La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Receiver Selective Opening CCA Secure Public Key Encryption from Various Assumptions Ouverture sélective du récepteur CCA Chiffrement à clé publique sécurisé à partir de diverses hypothèses

Yi LU, Keisuke HARA, Keisuke TANAKA

  • Vues en texte intégral

    0

  • Citer

Résumé:

L'attaque d'ouverture sélective du récepteur (RSO) pour le chiffrement à clé publique (PKE) capture une situation dans laquelle un expéditeur envoie des messages à plusieurs destinataires, un adversaire peut corrompre un ensemble de récepteurs et obtenir leurs messages et leurs clés secrètes. La sécurité contre les attaques RSO pour un schéma PKE garantit la confidentialité des textes chiffrés d'autres récepteurs non corrompus. Parmi toutes les notions de sécurité RSO, la sécurité RSO basée sur la simulation contre les attaques de texte chiffré choisi (sécurité SIM-RSO-CCA) est la notion la plus forte. Dans cet article, nous explorons les constructions de PKE sécurisée SIM-RSO-CCA à partir de diverses hypothèses informatiques. Pour atteindre cet objectif, nous montrons qu'un schéma PKE sécurisé SIM-RSO-CCA peut être construit sur la base d'un schéma PKE sécurisé IND-CPA et d'un argument de connaissance nulle non interactive de vérificateur désigné (DV-NIZK) satisfaisant une simulation ponctuelle. solidité. De plus, nous donnons la première construction de l’argument DV-NIZK satisfaisant la solidité d’une simulation ponctuelle. Par conséquent, grâce à notre construction générique, nous obtenons le premier schéma PKE sécurisé SIM-RSO-CCA sous l’hypothèse informatique de Diffie-Hellman (CDH) ou d’apprentissage de parité avec bruit (LPN).

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E104-A No.9 pp.1206-1218
Date de publication
2021/09/01
Publicisé
2021/03/16
ISSN en ligne
1745-1337
DOI
10.1587/transfun.2020DMP0009
Type de manuscrit
Special Section PAPER (Special Section on Discrete Mathematics and Its Applications)
Catégories
Cryptographie et sécurité de l'information

Auteurs

Yi LU
  Tokyo Institute of Technology,National Institute of Advanced Industrial Science and Technology (AIST)
Keisuke HARA
  Tokyo Institute of Technology,National Institute of Advanced Industrial Science and Technology (AIST)
Keisuke TANAKA
  Tokyo Institute of Technology

Mots-clés

Table des matières