La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Multi-Input Functional Encryption with Controlled Decryption Chiffrement fonctionnel multi-entrées avec décryptage contrôlé

Nuttapong ATTRAPADUNG, Goichiro HANAOKA, Takato HIRANO, Yutaka KAWAI, Yoshihiro KOSEKI, Jacob C. N. SCHULDT

  • Vues en texte intégral

    0

  • Citer

Résumé:

Dans cet article, nous proposons la notion de schéma de chiffrement fonctionnel multi-entrées basé sur des jetons (MIFE basé sur des jetons) - une notion destinée à donner aux chiffreurs un mécanisme pour contrôler le déchiffrement des messages chiffrés, en étendant les algorithmes de chiffrement et de déchiffrement. pour utiliser en plus des jetons. L'idée de base est qu'un décrypteur doit détenir un jeton de décryptage approprié en plus de sa clé secrète, pour pouvoir décrypter. Ce type de système peut répondre aux problèmes de sécurité pouvant survenir dans les applications de cryptage fonctionnel visant à résoudre le problème de l'analyse des données préservant la confidentialité. Nous formalisons d'abord le MIFE basé sur des jetons, puis proposons deux schémas de base : les deux sont basés sur un schéma MIFE ordinaire, mais le premier utilise en outre un schéma de cryptage à clé publique, tandis que le second utilise une fonction pseudo-aléatoire (PRF). Enfin, nous étendons cette dernière construction pour permettre de limiter les jetons de décryptage à un ensemble spécifié de chiffrements, même si tous les chiffrements ont été effectués en utilisant le même jeton de chiffrement. Ceci est réalisé en utilisant un PRF contraint.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E104-A No.7 pp.968-978
Date de publication
2021/07/01
Publicisé
2021/01/12
ISSN en ligne
1745-1337
DOI
10.1587/transfun.2020EAP1074
Type de manuscrit
PAPER
Catégories
Cryptographie et sécurité de l'information

Auteurs

Nuttapong ATTRAPADUNG
  National Institute of Advanced Industrial Science and Technology (AIST)
Goichiro HANAOKA
  National Institute of Advanced Industrial Science and Technology (AIST)
Takato HIRANO
  Mitsubishi Electric Corporation
Yutaka KAWAI
  Mitsubishi Electric Corporation
Yoshihiro KOSEKI
  Mitsubishi Electric Corporation
Jacob C. N. SCHULDT
  National Institute of Advanced Industrial Science and Technology (AIST)

Mots-clés

Table des matières