La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Generic Construction of Public-Key Authenticated Encryption with Keyword Search Revisited Construction générique du cryptage authentifié par clé publique avec recherche par mot clé revisitée

Keita EMURA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Un chiffrement authentifié par clé publique avec recherche par mot-clé (PAEKS) a été proposé, dans lequel la clé secrète de l'expéditeur est requise pour le chiffrement et une trappe est associée non seulement à un mot-clé mais également à l'expéditeur. Ce paramètre nous permet d'empêcher les fuites d'informations sur les mots-clés provenant des trappes. Liu et coll. (ASIACCS 2022) a proposé une construction générique de PAEKS basée sur des fonctions de hachage projective lisse (SPHF) indépendantes des mots et des PEKS. Dans cet article, nous proposons une nouvelle construction générique de PAEKS, qui est plus efficace que celle de Liu et al. dans le sens où nous n'utilisons qu'un seul SPHF, mais Liu et al. utilisé deux SPHF. De plus, par souci de cohérence, nous avons considéré un modèle de sécurité plus solide que celui de Liu et al. En bref, Liu et al. pris en compte uniquement les mots-clés même si une trappe est associée non seulement à un mot-clé mais également à un expéditeur. Ainsi, une trappe associée à un expéditeur ne devrait pas fonctionner contre les textes chiffrés générés par la clé secrète d'un autre expéditeur, même si le même mot-clé est associé. Autrement dit, dans les définitions précédentes, il est possible qu'un texte chiffré puisse être recherché même si l'expéditeur n'a pas été spécifié lors de la génération de la trappe, ce qui viole l'authenticité de PAKES. Notre définition de cohérence prend en compte un paramètre multi-expéditeurs et capture ce cas. De plus, pour l’indiscernabilité contre une attaque par mot-clé choisi (IND-CKA) et l’indiscernabilité contre une attaque par mot-clé interne (IND-IKGA), nous utilisons un modèle de sécurité plus fort défini par Qin et al. (ProvSec 2021), où un adversaire est autorisé à interroger des mots-clés de défi aux oracles de chiffrement et de trappe. Nous soulignons également plusieurs problèmes associés à l'étude de Liu et al. construction en termes de fonctions de hachage, par exemple, leur construction ne satisfait pas à la cohérence qu'ils prétendaient détenir.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E107-A No.3 pp.260-274
Date de publication
2024/03/01
Publicisé
2023/09/12
ISSN en ligne
1745-1337
DOI
10.1587/transfun.2023CIP0005
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Keita EMURA
  Kanazawa University,National Institute of Information and Communications Technology (NICT)

Mots-clés

Table des matières