当前位置: X-MOL 学术J. Cryptol. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Match Me if You Can: Matchmaking Encryption and Its Applications
Journal of Cryptology ( IF 2.3 ) Pub Date : 2021-04-21 , DOI: 10.1007/s00145-021-09381-4
Giuseppe Ateniese , Danilo Francati , David Nuñez , Daniele Venturi

We introduce a new form of encryption that we name matchmaking encryption (ME). Using ME, sender S and receiver R (each with its own attributes) can both specify policies the other party must satisfy in order for the message to be revealed. The main security guarantee is that of privacy-preserving policy matching: During decryption, nothing is leaked beyond the fact that a match occurred/did not occur. ME opens up new ways of secretly communicating and enables several new applications where both participants can specify fine-grained access policies to encrypted data. For instance, in social matchmaking, S can encrypt a file containing his/her personal details and specify a policy so that the file can be decrypted only by his/her ideal partner. On the other end, a receiver R will be able to decrypt the file only if S corresponds to his/her ideal partner defined through a policy. On the theoretical side, we define security for ME, as well as provide generic frameworks for constructing ME from functional encryption. These constructions need to face the technical challenge of simultaneously checking the policies chosen by S and R, to avoid any leakage. On the practical side, we construct an efficient identity-based scheme for equality policies, with provable security in the random oracle model under the standard BDH assumption. We implement and evaluate our scheme and provide experimental evidence that our construction is practical. We also apply identity-based ME to a concrete use case, in particular for creating an anonymous bulletin board over a Tor network.



中文翻译:

如果可以,请匹配我:配对加密及其应用

我们介绍了一种新的加密形式,我们称其配对配对加密(我)。使用ME,发送方S和接收方R(各自具有自己的属性)都可以指定另一方必须满足的策略才能显示消息。主要的安全保证是隐私保护策略匹配:在解密过程中,除了发生/未发生匹配之外,没有任何泄漏。ME开辟了新的秘密通信方式,并启用了几个新的应用程序,双方都可以指定对加密数据的细粒度访问策略。例如,在社交配对中,S可以加密包含他/她的个人详细信息的文件并指定策略,以便该文件只能由他/她的理想伴侣解密。另一方面,只有当S对应于他/她通过策略定义的理想伙伴时,接收方R才能够解密文件。从理论上讲,我们定义了ME的安全性,并提供了从功能加密构造ME的通用框架。这些构造需要面对技术挑战,即同时检查S和R选择的策略,以避免任何泄漏。在实践方面,我们构建了一个高效的基于身份的平等策略方案,在标准BDH假设下的随机预言模型中具有可证明的安全性。我们实施和评估我们的方案,并提供实验证明我们的施工是可行的。我们还将基于身份的ME应用于具体的用例,特别是用于在Tor网络上创建匿名公告栏的情况。这些构造需要面对技术挑战,即同时检查S和R选择的策略,以避免任何泄漏。在实践方面,我们构建了一个高效的基于身份的平等策略方案,在标准BDH假设下的随机预言模型中具有可证明的安全性。我们实施和评估我们的方案,并提供实验证明我们的施工是可行的。我们还将基于身份的ME应用于具体的用例,特别是用于在Tor网络上创建匿名公告栏的情况。这些构造需要面对技术挑战,即同时检查S和R选择的策略,以避免任何泄漏。在实践方面,我们构建了一个高效的基于身份的平等策略方案,在标准BDH假设下的随机预言模型中具有可证明的安全性。我们实施和评估我们的方案,并提供实验证明我们的施工是可行的。我们还将基于身份的ME应用于具体的用例,特别是用于在Tor网络上创建匿名公告栏的情况。我们实施和评估我们的方案,并提供实验证明我们的施工是可行的。我们还将基于身份的ME应用于具体的用例,特别是用于在Tor网络上创建匿名公告栏的情况。我们实施和评估我们的方案,并提供实验证明我们的施工是可行的。我们还将基于身份的ME应用于具体的用例,特别是用于在Tor网络上创建匿名公告栏的情况。

更新日期:2021-04-22
down
wechat
bug