隐藏访问控制策略的不经意传输与基于因子分解假设的选择密文安全加密方案研究
隐藏访问控制策略的不经意传输
- 安全分析
- 协议的安全性通过证明真实协议中敌手的行为与理想场景(根据定义是安全的)中敌手的行为不可区分来进行分析。给定一个现实世界的敌手A,构建一个理想世界的敌手A′,使得任何环境E都无法区分它是在与A还是A′进行交互。
- 根据被破坏方的子集,将证明组织成子引理。不考虑所有参与方都是诚实的、所有参与方都是不诚实的、发行方是唯一诚实的或发行方是唯一不诚实的情况,因为这些情况没有实际意义。
- 对于每种情况,通过定义一系列混合游戏Game - 0, …, Game - n来证明真实世界和理想世界的不可区分性。在每个游戏中,定义一个模拟器Simi,它将A作为子例程运行,并提供E的完整视图。定义HybridE,Simi(κ)为E在Simi提供的世界中运行时输出1的概率。游戏的构造方式使得第一个模拟器Sim0运行A和所有诚实方的方式与真实世界完全相同,即HybridE,Sim0(κ) = RealE,A(κ),而最后一个模拟器Simn可以轻松转换为理想世界的敌手A′,使得HybridE,Simn(κ) = IdealE,A′(κ)。通过对i = 0, …, n - 1的相互游戏距离HybridE,Simi(κ) - HybridE,Simi + 1(κ)进行上界约束并求和,得到总体距离RealE,A(κ) - IdealE,A′(κ)的上界。
- 定理2 :如果在G1、GT中(N + 2) - BDHE和XDDH假设成立,在G1中(N
超级会员免费看
订阅专栏 解锁全文
847

被折叠的 条评论
为什么被折叠?



