本书结合作者在属性基加密领域的科研实践, 介绍属性基加密的理论技术体系框架, 并对属性基加密的基础概念和模型、基本构建技术、高级构建技术、扩展面临的主要问题进行系统性阐述. 本书重点介绍属性基加密的基础概念和安全模型、(模糊) 身份基加密、谓词编码和双系统技术、基于格的构建技术、通用转换和组合技术, 以及各类安全性扩展、功能性扩展、应用性扩展, 从不同角度对属性基加密的构造方法和证明技术进行阐述, 有助于感兴趣的读者较为全面地理解和把握这些技术。
样章试读
目录
- 目录
“密码理论与技术丛书” 序
前言
符号表
第一部分 绪 论
第 1 章 引言 3
1.1 属性基加密的发端 3
1.2 属性基加密的发展沿革 3
1.3 属性基加密应用建议及标准草稿 .6
1.4 全书概览 7
第 2 章 基础概念和模型 9
2.1 密码学基础知识 9
2.1.1 概念和符号 9
2.1.2 归约 9
2.1.3 困难问题 10
2.2 属性基加密的形式化定义 12
第二部分 属性基加密的基本构建技术
第 3 章 双线性群和身份基加密 17
3.1 双线性群 17
3.1.1 双线性群的定义 17
3.1.2 椭圆曲线和 Weil 配对 17
3.2 全域哈希构建技术 19
3.2.1 单向安全身份基加密 19
3.2.2 选择密文安全身份基加密 21
3.3 交换盲化构建技术 23
3.3.1 基于 BDH 假设的可选择身份安全的分层身份基加密 23
3.3.2 基于 BDHI 假设的高效可选择身份安全身份基加密 26
3.3.3 高效的 CCA2-安全公钥系统扩展 30
3.4 指数逆构建技术 31
3.4.1 方案 1: 选择明文安全 31
3.4.2 方案 2: 选择密文安全 34
第 4 章 秘密共享和模糊身份基加密 40
4.1 秘密共享 40
4.1.1 秘密共享的概念 40
4.1.2 Shamir 秘密共享方案 41
4.1.3 秘密共享与安全多方计算 41
4.2 模糊身份基加密 44
4.2.1 Sahai-Waters 模糊身份基加密方案 44
4.2.2 大属性空间中模糊身份基加密方案 47
第 5 章 属性基加密的构建技术 52
5.1 布尔表达式加密 52
5.1.1 访问结构 52
5.1.2 布尔表达式的秘密共享方案 52
5.2 内积加密和广播加密 55
5.2.1 内积加密 55
5.2.2 广播加密 58
5.3 自动机加密 59
5.3.1 确定性有限自动机 59
5.3.2 自动机加密方案 60
第 6 章 谓词编码和双系统技术 66
6.1 合数阶双线性群 66
6.2 双系统身份基加密 67
6.2.1 方案构造 67
6.2.2 安全分析 68
6.3 谓词编码和通用框架 72
6.3.1 谓词编码 72
6.3.2 双线性 73
6.3.3 双线性编码谓词加密 74
6.4 双系统群 75
6.4.1 定义与性质 75
6.4.2 合数阶双线性群上的双系统群实例 76
6.5 通过谓词编码实现素数阶群中的双系统 ABE 80
6.5.1 Zp-双线性谓词编码 80
6.5.2 编码示例 81
6.5.3 来自双系统群和谓词编码的 ABE .82
6.5.4 ABE 谓词编码示例 88
第三部分 属性基加密的高级构建技术
第 7 章 基于格的构建技术 93
7.1 格基本理论 93
7.2 随机预言机模型下基于 LWE 的身份基加密 95
7.2.1 基于 LWE 的对偶加密系统 96
7.2.2 基于 LWE 的 IBE 方案 97
7.3 标准模型下基于 LWE 问题的身份基加密 99
7.3.1 基本工具 99
7.3.2 基于 LWE 的 IBE 方案 100
7.4 基于 LWE 的属性基加密 105
7.4.1 基本工具 105
7.4.2 基于 LWE 的完全密钥同态公钥加密 105
7.4.3 基于 LWE 的 ABE 方案 .110
第 8 章 通用转换和组合技术 .112
8.1 密钥策略和密文策略的转换 112
8.2 策略组合技术 116
8.2.1 双策略 ABE 116
8.2.2 双谓词定义 118
8.2.3 配对编码定义 119
8.2.4 对完全安全 ABE 的影响 121
8.2.5 通用连词与双策略的转换 122
8.2.6 隐含的实例化 124
第 9 章 其他构建方法 126
9.1 基于剩余理论的构建方法 126
9.2 非黑盒构建技术 127
9.2.1 技术工具 127
9.2.2 非黑盒构建的 IBE 方案 131
9.2.3 非黑盒构建的 HIBE 方案 136
第四部分 属性基加密的扩展
第 10 章 安全性扩展: 属性隐藏和函数隐藏 145
10.1 属性隐藏的属性基加密 145
10.1.1 谓词加密 145
10.1.2 属性隐藏编码 146
10.1.3 属性隐藏的双系统群 146
10.1.4 弱属性隐藏谓词加密 148
10.2 函数隐藏的身份基加密 149
10.2.1 模型定义 150
10.2.2 随机预言机模型下的函数隐藏方案 152
10.2.3 标准模型下的函数隐藏方案 155
10.3 函数隐藏的内积加密 160
10.3.1 模型定义 160
10.3.2 函数隐藏的子空间成员加密通用构造 .161
10.3.3 函数隐藏子空间成员加密的应用 163
第 11 章 功能性扩展: 函数加密 168
11.1 函数加密相关定义 168
11.1.1 函数加密方案的通用语法 168
11.1.2 函数加密的子类 169
11.2 函数加密的安全性 169
11.2.1 基于模拟的安全性定义 170
11.2.2 模拟安全函数加密的不可能性 171
11.3 函数加密方案 172
11.3.1 基本工具 173
11.3.2 基于 MDDH 假设的 IPFE 174
11.3.3 基于 Bi-MDDH 假设的 QFE 176
11.3.4 基于 MDDH 和 Bi-MDDH 假设的 QFE 181
11.3.5 具体方案 183
第 12 章 应用性扩展: 审计、追踪、撤销及其他 186
12.1 可审计扩展 186
12.2 可追踪扩展 193
12.3 可撤销扩展 199
12.4 外包服务 203
12.5 去中心化 208
12.6 其他 211
12.6.1 面向云服务的应用 211
12.6.2 访问策略隐藏属性基加密 213
12.6.3 抗泄露的属性基加密 213
12.6.4 属性基签名 214
第 13 章 总结与展望 215
参考文献 216
索引 229
“密码理论与技术丛书”已出版书目 231