on elfs deterministic encryption and correlated input
play

On ELFs, Deterministic Encryption, and Correlated Input - PowerPoint PPT Presentation

On ELFs, Deterministic Encryption, and Correlated Input Security Mark Zhandry Princeton University mommy > daddy In reality = = pk c = Enc(pk,mommy > daddy) sk Random


  1. On ¡ELFs, ¡Deterministic ¡ Encryption, ¡and ¡ Correlated ¡Input ¡Security Mark ¡Zhandry Princeton ¡University

  2. “mommy > daddy”

  3. In ¡reality… = =

  4. pk c = Enc(pk,“mommy > daddy”) sk

  5. Random ¡Number ¡Cortex: r ¡= ¡0000000000…….

  6. Deterministic ¡Public ¡Key ¡Encryption ¡(DPKE) Pros: Cons: ✓ No ¡randomness ¡needed ✘ Harder ¡to ¡construct ✓ Public ¡equality ¡test ✘ Semantic ¡security ¡impossible ✘ Need ¡unpredictable ¡messages ✘ Multiple ¡messages?

  7. This ¡Work DPKE ¡secure ¡under • Arbitrary ¡computationally ¡unpredictable ¡sources • Constant number ¡of ¡arbitrarily ¡correlated ¡sources • Chosen ¡ciphertext attacks Computational ¡assumption: ¡exponential ¡DDH

  8. Computationally ¡Unpredictable ¡Sources D (x 1 , x 2 , …, x t , aux) Pr[i ≠ j ⇒ x i ≠ x j ] = 1 Pr[x i ’ = x i ] < negl (i, x i ’)

  9. DPKE ¡Experiment ¡0: D Gen (pk, sk) (x 1 , x 2 , …, x t , aux) … Enc pk Enc pk Enc pk (c 1 , c 2 , …, c t , aux, pk) Dec sk

  10. DPKE ¡Experiment ¡1: D Gen (pk, sk) (x 1 , x 2 , …, x t , aux) $ $ $ (c 1 , c 2 , …, c t , aux, pk) Dec sk

  11. Some ¡Prior ¡Work [Wichs’12] t [Brakerski-­‑Segev’11] unbounded [Bellare-­‑Boldyreva-­‑O’Neill’07] (ROM) No ¡BB ¡ reduction ¡to ¡ bounded ¡poly [Fuller-­‑O’Neill-­‑Reyzin’12] “falsifiable ¡ assumption” log This ¡Work Unbounded ¡ O(1) (exp assump, ¡non ¡BB) [Bellare-­‑Fischlin-­‑O’Neill-­‑Ristenpart’08, 1 [Brakerski-­‑Segev’11, ¡Wee’12] Boldyreva-­‑Fehr-­‑O’Neill’08] D Arbitrary ¡unpred.

  12. Step ¡1: ¡ t=1 , ¡No ¡CCA ¡queries

  13. Extremely ¡Lossy Functions ¡(ELFs) ¡[Z’16] Injective ¡Mode: Lossy Mode: ≈ c | Img | = polynomial* Thm [Z’16]: ¡ Exponential ¡DDH ¡ ⇒ ELFs *Technically ¡ |Img| depends ¡on ¡adversary

  14. PRGs ¡for ¡Comp. ¡Unpred. ¡Sources, ¡ t=1 D $ k (x , aux) Thm [Z’16]: ¡ ELFs ¡ ⇒ PRGs ¡for ¡arbitrary ¡ 1 -­‑CU ¡sources G k (y, aux, k)

  15. Upgrading ¡to ¡DPKE Encryption: Decryption: x c Dec sk G k ??? Enc pk $ c

  16. New ¡Tool: ¡Trapdoor ¡ELFs Injective ¡Mode:

  17. Constructing ¡T-­‑ELFs … x LTDF LTDF LTDF Compression ¡kills ¡trapdoor = ¡Pairwise ¡independent ¡function

  18. Constructing ¡T-­‑ELFs … x LTDF LTDF LTDF In ¡paper: ¡instantiate ¡parameters ¡ such ¡that ¡growth ¡isn’t ¡too ¡big

  19. Upgrading ¡to ¡DPKE Encryption: Decryption: x c Thm: T-­‑ELFs ¡+ ¡ Dec sk G k Pseudorandom ¡ctxts + PRG ¡for ¡CU ¡ 1 -­‑sources ¡+ DPKE ¡for ¡CU ¡ 1 -­‑sources ⇒ Enc pk $ c x

  20. Step ¡2: ¡Constant ¡ t , ¡No ¡CCA ¡queries

  21. PRGs ¡for ¡Comp. ¡Unpred. ¡Sources, ¡ t=O(1) D $ k (x 1 , x 2 , …, x t , aux) … G k G k G k (y 1 , y 2 , …, y t , aux, k)

  22. Step ¡2: ¡Constant ¡ t , ¡No ¡CCA ¡queries Thm: T-­‑ELFs ¡+ ¡ Pseudorandom ¡ctxts + PRG ¡for ¡CU ¡ O(1) -­‑sources ¡+ DPKE ¡for ¡CU ¡ O(1) -­‑sources ⇒

  23. PRG ¡for ¡CU ¡ O(1) -­‑ sources Idea ¡1: ¡each ¡ x i gets ¡it’s ¡own ¡PRG ¡for ¡CU ¡ 1 -­‑sources D (x 1 , x 2 , …, x t , aux) $ $ $ … G k G k k 1 k 2 G k k t y 1 y 2 y t

  24. PRG ¡for ¡CU ¡ O(1) -­‑ sources ? Idea ¡2: ¡Generate ¡ k as ¡function ¡of ¡ x D (x 1 , x 2 , …, x t , aux) … G k G k G k F F F y 1 y 2 y t

  25. PRG ¡for ¡CU ¡ O(1) -­‑ sources Idea ¡3: ¡Break ¡circularity ¡using ¡ t -­‑wise ¡independence ¡+ ¡ELFs D (x 1 , x 2 , …, x t , aux) … G k G k G k y 1 y 2 y t = ¡ t -­‑wise ¡independent ¡func

  26. Step ¡3: ¡CCA ¡Security See ¡paper… Difficulties ¡arise: • Need ¡“branched” ¡T-­‑ELFs • T-­‑ELFs ¡are ¡much ¡more ¡delicate ¡than ¡LTDFs ⇒ Generic ¡approaches ¡don’t ¡work • Instead, ¡modify ¡construction ¡directly

  27. Now ¡time ¡for ¡a ¡nap ¡…

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend