Downloads provided by UsageCounts
Nous présentons de nouvelles constructions de schémas de cryptage fonctionnel à entrées multiples (MIFE) pour la fonctionnalité du produit interne qui améliorent la solution de pointe d'Abdalla et al. (Eurocrypt 2017) dans deux directions principales. Tout d'abord, nous avons proposé une nouvelle méthodologie pour convertir le cryptage fonctionnel à entrée unique pour les produits internes en schémas à entrées multiples pour la même fonctionnalité. Notre transformation est étonnamment simple, générale et efficace. En particulier, il ne nécessite pas d'appariements et il peut être instancié avec tous les schémas à entrée unique connus. Cela conduit à deux avancées principales. Tout d'abord, nous élargissons l'ensemble des hypothèses sur lesquelles cette primitive peut être basée, notamment l'obtention de nouvelles MIFE pour les produits internes à partir de la DDH simple, de la LWE et de la résiduosité composite décisionnelle. Deuxièmement, nous obtenons les premiers schémas MIFE à partir d'hypothèses standard où le décryptage fonctionne efficacement même pour les messages de taille super-polynomiale. Notre deuxième contribution principale est le premier schéma MIFE masquant les fonctions pour les produits internes basé sur des hypothèses standard. À cette fin, nous montrons comment étendre le MIFE original, basé sur l'appariement, par Abdalla et al. afin de le faire fonctionner en masquant, obtenant ainsi un MIFE masquant la fonction de l'hypothèse MDDH.
Presentamos nuevas construcciones de esquemas de cifrado funcional de múltiples entradas (MIFE) para la funcionalidad del producto interno que mejoran la solución de vanguardia de Abdalla et al. (Eurocrypt 2017) en dos direcciones principales. En primer lugar, presentamos una metodología novedosa para convertir el cifrado funcional de entrada única para productos internos en esquemas de múltiples entradas para la misma funcionalidad. Nuestra transformación es sorprendentemente simple, general y eficiente. En particular, no requiere emparejamientos y se puede instanciar con todos los esquemas de entrada única conocidos. Esto lleva a dos avances principales. En primer lugar, ampliamos el conjunto de supuestos en los que se puede basar esta primitiva, en particular, la obtención de nuevos MIFE para productos internos a partir de DDH simple, LWE y Decisional Composite Residuosity. En segundo lugar, obtenemos los primeros esquemas MIFE a partir de supuestos estándar en los que el descifrado funciona de manera eficiente incluso para mensajes de tamaño superpolinómico. Nuestra segunda contribución principal es el primer esquema MIFE de ocultación de funciones para productos internos basado en supuestos estándar. Con este fin, mostramos cómo extender el MIFE original, basado en el emparejamiento, de Abdalla et al. para hacer que oculte la función, obteniendo así un MIFE que oculta la función del supuesto MDDH.
We present new constructions of multi-input functional encryption (MIFE) schemes for the inner-product functionality that improve the state of the art solution of Abdalla et al. (Eurocrypt 2017) in two main directions. First, we put forward a novel methodology to convert single-input functional encryption for inner products into multi-input schemes for the same functionality. Our transformation is surprisingly simple, general and efficient. In particular, it does not require pairings and it can be instantiated with all known single-input schemes. This leads to two main advances. First, we enlarge the set of assumptions this primitive can be based on, notably, obtaining new MIFEs for inner products from plain DDH, LWE, and Decisional Composite Residuosity. Second, we obtain the first MIFE schemes from standard assumptions where decryption works efficiently even for messages of super-polynomial size. Our second main contribution is the first function-hiding MIFE scheme for inner products based on standard assumptions. To this end, we show how to extend the original, pairing-based, MIFE by Abdalla et al. in order to make it function hiding, thus obtaining a function-hiding MIFE from the MDDH assumption.
نقدم إنشاءات جديدة لمخططات التشفير الوظيفي متعدد المدخلات (MIFE) لوظائف المنتج الداخلي التي تعمل على تحسين أحدث حلول عبد الله وآخرون. (Eurocrypt 2017) في اتجاهين رئيسيين. أولاً، طرحنا منهجية جديدة لتحويل التشفير الوظيفي أحادي المدخل للمنتجات الداخلية إلى مخططات متعددة المدخلات لنفس الوظيفة. إن تحولنا بسيط وعام وفعال بشكل مدهش. على وجه الخصوص، لا يتطلب الأمر أزواجًا ويمكن تثبيته مع جميع مخططات الإدخال الفردي المعروفة. وهذا يؤدي إلى تقدمين رئيسيين. أولاً، نقوم بتكبير مجموعة الافتراضات التي يمكن أن تستند إليها هذه البدائية، لا سيما الحصول على MIFEs جديدة للمنتجات الداخلية من DDH العادي و LWE وبقايا المواد المركبة. ثانيًا، نحصل على مخططات MIFE الأولى من الافتراضات القياسية حيث يعمل فك التشفير بكفاءة حتى بالنسبة للرسائل ذات الحجم الفائق متعدد الحدود. مساهمتنا الرئيسية الثانية هي أول مخطط MIFE لإخفاء الوظائف للمنتجات الداخلية بناءً على الافتراضات القياسية. تحقيقا لهذه الغاية، نوضح كيفية تمديد MIFE الأصلي، القائم على الاقتران، من قبل عبد الله وآخرون. من أجل جعلها تعمل بشكل مخفي، وبالتالي الحصول على MIFE لإخفاء الوظيفة من افتراض MDDH.
Secure Multi-party Computation, Multi-input, Combinatorial Optimization and Complexity Theory, Ciphertext, Inner product, Encryption, Evolutionary biology, Theoretical Computer Science; Computer Science (all), Searchable Encryption, Submodular Functions, Cryptanalysis of Block Ciphers and Hash Functions, Theoretical computer science, Artificial Intelligence, Computer security, Biology, [INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR], Pairing-based Cryptography, Advanced Cryptographic Schemes and Protocols, Functional encryption, Computer science, Algorithm, Computational Theory and Mathematics, Functional Encryption, Function (biology), Computer Science, Physical Sciences, Homomorphic Encryption
Secure Multi-party Computation, Multi-input, Combinatorial Optimization and Complexity Theory, Ciphertext, Inner product, Encryption, Evolutionary biology, Theoretical Computer Science; Computer Science (all), Searchable Encryption, Submodular Functions, Cryptanalysis of Block Ciphers and Hash Functions, Theoretical computer science, Artificial Intelligence, Computer security, Biology, [INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR], Pairing-based Cryptography, Advanced Cryptographic Schemes and Protocols, Functional encryption, Computer science, Algorithm, Computational Theory and Mathematics, Functional Encryption, Function (biology), Computer Science, Physical Sciences, Homomorphic Encryption
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 99 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 1% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Top 10% | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 1% |
| views | 7 | |
| downloads | 21 |

Views provided by UsageCounts
Downloads provided by UsageCounts