广播加密与叛徒追踪技术解析
1. 非对称加密与特定方案
在非对称加密领域,存在一些方案由于密文大小为 (O(\sqrt{N})),更多地具有理论研究价值,实际应用价值相对有限。例如,Boneh 和 Waters 在 2006 年对 BSW 方案进行了改进,提供了广播功能。他们的方案是 BGW 方案和 BSW 方案的结合,利用了 BGW 方案的广播技术和 BSW 方案的追踪技术,不过密文大小仍保持为 (O(\sqrt{N}))。
2. 基于格的后量子安全方法
自 Ajtai 在 1996 年的开创性工作以来,出现了许多依赖标准格问题最坏情况难度的加密方案。这些方案具有很强的安全保证,其安全性基于对预计在量子计算机下也难以解决(相对于格维度 (n) 呈指数级困难)的问题的最坏情况难度假设。同时,由于基本操作是在基数 ≤Poly(n) 的环上进行维度约为 (O(n)) 的矩阵 - 向量乘法,它们通常具有很好的渐近效率。
2.1 学习带误差问题(LWE)
Regev 在 2005 年引入了学习带误差问题(LWE),证明其至少与最坏情况的格问题一样难,并利用它推导了一个基本的加密方案。Gentry 等人在 2008 年表明,Regev 的方案可以进行调整,使得管理者能够为同一个公钥生成大量的私钥。由此产生的加密方案,即双 Regev 方案,可以自然地扩展为多接收方加密方案。
2.2 k - LWE 问题与叛徒追踪
Ling 等人在 2014 年基于双 Regev LWE 加密方案构建了叛徒追踪(TT)方案,该方案还具有公开可追踪性。为了追踪叛徒,他们扩展了 LWE 问题,引入了 k - LWE 问题
超级会员免费看
订阅专栏 解锁全文
52

被折叠的 条评论
为什么被折叠?



