toplogo
Bejelentkezés

Sichere Funktionsverschlüsselung in beschränkten Speichermodellen


Alapfogalmak
In dieser Arbeit untersuchen wir Funktionsverschlüsselung in den beschränkten Quantenspeicher- und klassischen Speichermodellen. Wir konstruieren sichere Funktionsverschlüsselungsschemata, die die Beschränkungen der Speicherkapazität von Angreifern ausnutzen, um positive Ergebnisse zu erzielen.
Kivonat
Die Autoren untersuchen Funktionsverschlüsselung in zwei beschränkten Speichermodellen: dem beschränkten Quantenspeichermodell (BQSM) und dem beschränkten klassischen Speichermodell (BCSM). Im BQSM konstruieren sie zunächst ein nicht-interaktives Funktionsverschlüsselungsschema, das informationstheoretisch sichere Simulation-basierte Sicherheit bietet. Der Schlüssel ist, dass der Empfänger nur eine begrenzte Menge an Quantenspeicher zur Verfügung hat. Sie zeigen auch, dass dieses Schema optimal ist, indem sie beweisen, dass es unmöglich ist, informationstheoretisch sichere Funktionsverschlüsselung mit weniger Quantenspeicher zu erreichen. Außerdem konstruieren sie ein interaktives Funktionsverschlüsselungsschema im BQSM, das Simulation-basierte Sicherheit unter Annahme von Einwegfunktionen bietet. Im BCSM konstruieren die Autoren ein nicht-interaktives Funktionsverschlüsselungsschema, das subexponentielle Simulation-basierte Sicherheit bietet, unter der Annahme von subexponentieller grauer Kasten-Obfuskation. Sie zeigen auch, dass diese Annahme minimal ist, indem sie grau Kasten-Obfuskation aus Funktionsverschlüsselung im BCSM konstruieren. Außerdem betrachten sie den Rechenzeit-beschränkten Fall und erhalten ein interaktives Funktionsverschlüsselungsschema mit Simulation-basierter Sicherheit unter Annahme von grauer Kasten-Obfuskation und Einwegfunktionen.
Statisztikák
Um informationstheoretisch sichere Funktionsverschlüsselung im BQSM zu erreichen, benötigt der ehrliche Nutzer Quantenspeicher in der Größenordnung von O(√s/r), wobei r die Anzahl der Male ist, in denen der Angreifer auf s Qubit beschränkt ist. Im BCSM benötigt das nicht-interaktive Funktionsverschlüsselungsschema (2n, nℓ) Speicher, wobei n die benötigte Speichermenge für den ehrlichen Nutzer und n^2 die benötigte Speichermenge für den Angreifer ist, um die Sicherheit zu brechen.
Idézetek
"Um informationstheoretisch sichere Funktionsverschlüsselung im BQSM zu erreichen, benötigt der ehrliche Nutzer Quantenspeicher in der Größenordnung von O(√s/r), wobei r die Anzahl der Male ist, in denen der Angreifer auf s Qubit beschränkt ist." "Im BCSM benötigt das nicht-interaktive Funktionsverschlüsselungsschema (2n, nℓ) Speicher, wobei n die benötigte Speichermenge für den ehrlichen Nutzer und n^2 die benötigte Speichermenge für den Angreifer ist, um die Sicherheit zu brechen."

Mélyebb kérdések

Wie könnte man die Sicherheitsgarantien der vorgestellten Funktionsverschlüsselungsschemata weiter verbessern, ohne die Annahmen zu verstärken

Um die Sicherheitsgarantien der vorgestellten Funktionsverschlüsselungsschemata zu verbessern, ohne die Annahmen zu verstärken, könnten verschiedene Ansätze verfolgt werden: Verbesserung der Simulationstechniken: Durch die Verfeinerung der Simulationsalgorithmen könnte eine genauere Nachbildung des Verhaltens von Angreifern erreicht werden. Dies könnte zu einer besseren Analyse der Sicherheitseigenschaften führen. Erhöhung der Komplexität der Konstruktionen: Durch die Integration zusätzlicher Sicherheitsmechanismen oder komplexerer Verschlüsselungstechniken könnten die Sicherheitsgarantien gestärkt werden, ohne die zugrunde liegenden Annahmen zu verändern. Implementierung zusätzlicher Überprüfungsmechanismen: Die Integration von Mechanismen zur Überprüfung der Integrität der Schlüssel oder zur Erkennung von Angriffen könnte die Sicherheit der Funktionsverschlüsselungsschemata weiter verbessern.

Welche anderen kryptographischen Primitive könnten von den Erkenntnissen in beschränkten Speichermodellen profitieren

Die Erkenntnisse aus den beschränkten Speichermodellen könnten auch auf andere kryptographische Primitive angewendet werden, um ihre Sicherheit und Effizienz zu verbessern. Einige dieser kryptographischen Primitive umfassen: Symmetrische Verschlüsselung: Durch die Anpassung der Konzepte aus den beschränkten Speichermodellen könnte die Sicherheit von symmetrischen Verschlüsselungsschemata gestärkt werden, insbesondere in Bezug auf den Schutz vor Angriffen mit begrenztem Speicher. Digitale Signaturen: Die Erkenntnisse könnten auch genutzt werden, um die Sicherheit und Robustheit digitaler Signaturverfahren zu erhöhen, insbesondere in Umgebungen mit begrenztem Speicherplatz für Schlüssel und Signaturen. Schlüsselaustauschprotokolle: Die Konzepte aus den beschränkten Speichermodellen könnten auch auf Schlüsselaustauschprotokolle angewendet werden, um sicherzustellen, dass der Schlüsselaustausch effizient und sicher erfolgt, selbst unter begrenzten Speicherbedingungen.

Gibt es Möglichkeiten, die Effizienz der Konstruktionen zu erhöhen, ohne die Sicherheit zu beeinträchtigen

Ja, es gibt verschiedene Möglichkeiten, die Effizienz der Konstruktionen zu verbessern, ohne die Sicherheit zu gefährden: Optimierung der Algorithmen: Durch die Optimierung der verwendeten Algorithmen und Protokolle können die Konstruktionen effizienter gestaltet werden, ohne die Sicherheit zu beeinträchtigen. Reduzierung des Speicherbedarfs: Durch die Minimierung des benötigten Speicherplatzes für Schlüssel und Daten können die Konstruktionen effizienter gestaltet werden, was zu einer verbesserten Leistung führt. Parallelisierung von Prozessen: Die Implementierung von Parallelisierungstechniken kann die Effizienz der Konstruktionen steigern, indem Berechnungen gleichzeitig durchgeführt werden, ohne die Sicherheit zu gefährden. Durch die Kombination dieser Ansätze können die Funktionsverschlüsselungsschemata effizienter gestaltet werden, während gleichzeitig die Sicherheitsgarantien aufrechterhalten werden.
0
visual_icon
generate_icon
translate_icon
scholar_search_icon
star