A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Generic Construction of Public-Key Authenticated Encryption with Keyword Search Revisited Construção genérica de criptografia autenticada por chave pública com pesquisa por palavra-chave revisitada

Keita EMURA

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Foi proposta a criptografia autenticada por chave pública com pesquisa por palavra-chave (PAEKS), onde a chave secreta do remetente é necessária para a criptografia e um alçapão é associado não apenas a uma palavra-chave, mas também ao remetente. Essa configuração nos permite evitar o vazamento de informações de palavras-chave em alçapões. Liu et al. (ASIACCS 2022) propôs uma construção genérica de PAEKS baseada em funções hash projetivas suaves independentes de palavras (SPHFs) e PEKS. Neste artigo, propomos uma nova construção genérica de PAEKS, que é mais eficiente que a de Liu et al. No sentido de que usamos apenas um SPHF, mas Liu et al. usou dois SPHFs. Além disso, para fins de consistência, consideramos um modelo de segurança mais forte que o de Liu et al. Resumidamente, Liu et al. considerado apenas palavras-chave, embora um alçapão esteja associado não apenas a uma palavra-chave, mas também a um remetente. Assim, um alçapão associado a um remetente não deve funcionar contra textos cifrados gerados pela chave secreta de outro remetente, mesmo que a mesma palavra-chave esteja associada. Ou seja, nas definições anteriores, há espaço para um texto cifrado ser pesquisável mesmo que o remetente não tenha sido especificado quando o alçapão é gerado, o que viola a autenticidade do PAKES. Nossa definição de consistência considera uma configuração multi-remetente e captura esse caso. Além disso, para indistinguibilidade contra ataque de palavra-chave escolhida (IND-CKA) e indistinguibilidade contra ataque de adivinhação de palavra-chave interna (IND-IKGA), usamos um modelo de segurança mais forte definido por Qin et al. (ProvSec 2021), onde um adversário pode consultar palavras-chave desafiadoras para os oráculos de criptografia e alçapão. Destacamos também várias questões associadas ao estudo de Liu et al. construção em termos de funções hash, por exemplo, sua construção não satisfaz a consistência que afirmam ter.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E107-A No.3 pp.260-274
Data de publicação
2024/03/01
Publicitada
2023/09/12
ISSN online
1745-1337
DOI
10.1587/transfun.2023CIP0005
Tipo de Manuscrito
Special Section PAPER (Special Section on Cryptography and Information Security)
Categoria

autores

Keita EMURA
  Kanazawa University,National Institute of Information and Communications Technology (NICT)

Palavra-chave